domingo, 10 de outubro de 2010

DMZ - Segurança de Perímetro

Conceito:
Uma rede adicionada entre a rede interna e a externa com o objetivo de
prover uma camada adicional de segurança.

Esta rede “perímetro” é chamada de DMZ, que significa De-Militarized Zone (nomeada assim por similaridade com a separação da Korea do Norte e do Sul, acreditem ou nao :)
Prática:
É aquela rede, geralmente só com servidores, que está protegida tanto dos usuarios da internet como da intranet colocando-se uma terceira interface de rede no gateway.

Pode ser implementada de maneiras diferentes de acordo com:
- a Política de Segurança;
- o que precisa ser protegido;
- o nível de segurança necessário;
- o orçamento de segurança;
- outros fatores.

Realizada com elementos de rede, que podem ser combinados de várias maneiras para proteger a rede interna.
Um único roteador poderia ser usado.
Implementada segundo uma topologia, na qual um roteador de perímetro é a primeira linha de defesa e um Firewall é a segunda linha de defesa.
Roteadores de perímetro são usados para implementar a parte da política de segurança de rede que especifica como a rede interna será conectada à rede externa.
Roteador de Perímetro
Protege o Firewall.

Funciona como alarme, se ele próprio ou um Host de Segurança for invadido.
O Firewall é usado para criar uma DMZ protegida, colocando Hosts de Segurança em uma outra interface do Firewall.
Pode utilizar regras de filtragem de pacotes para restringir o acesso a serviços TCP/IP e aplicativos.
Listas de Controle de Acesso (ACL) são usadas para implementar as regras de filtragem.
Ponto principal do controle de acesso a redes internas.
Recursos de segurança:
- autenticação de usuário,
- autorização de usuário,
- proteção contra endereços de origem/destino desconhecidos,
- oculta endereços IP internos,
- rastreiam atividade dentro e fora do roteador,
- administradores podem implementar política de segurança no perímetro.

Configurando segurança em roteador de perímetro- Considere-se um roteador de perímetro.
- Com serviços TCP/IP.
- Controle desses serviços.
- Para reduzir ataques de espionagem, DoS e ataques de acesso não autorizado.
- Existem os serviços TCP/IP ativados por default que devem ser desativados manualmente através de comandos.
- Se um serviço é necessário, comandos específicos devem ser inseridos na configuração do roteador.

Comandos para controlar serviços TCP/IP:
- modo configuração de interface administrativa do roteador;

Exemplo: controle do serviço SNMP bloqueando o acesso através do console (protegendo o console).
- oferecidos pelo roteador.

Nenhum comentário: