Aspectos técnicos de segurança em uma única direção

Quando se fala tecnicamente em segurança da informação comumente as pessoas imaginam a restrição das ameaças que chegam da Internet para a rede local e se esquecem ou ignoram a segurança no sentido inverso, que é aquela entre a sua rede local e outra rede qualquer na Internet. O grande erro é subestimar o poder de destruição dos usuários internos, sem falar nas possibilidades de invasão e uso dos recursos de sua rede interna para crimes que a sua empresa poderá ser responsabilizada.

O grande problema em bloquear uma aplicação é que sempre há alguma forma de “driblar” esse bloqueio, seja por túnel ou usando uma porta disponível, dentre outros métodos. Do ponto de vista da utilização indevida de recursos tecnológicos por invasores, uma das formas mais comuns atualmente é a criação de botnets, na qual usa-se máquinas aleatórias na Internet para atacar outras redes, transformando-as em zumbis, a fim de fazer ataques distribuídos de negação de serviço (DDoS) a sites na web e também envio de spam, nos dois casos a sua empresa pode sofrer desde bloqueios até mesmo problemas judiciais.
As aplicações e os sistemas computacionais estão cada dia mais complexos e cheios de camadas que não sabemos a fundo como funcionam, desta forma, as possibilidades técnicas de se manter segurança e usabilidade em níveis altos é inviável ou até impossível, então o que podemos fazer é ajustá-las com bom senso, procurando fazer um gerenciamento de vulnerabilidades no qual as falhas de segurança possam ser identificadas antes que um atacante malicioso consiga explorá-la. Como disse Kevin Mitnik “Segurança não é um produto que se pode comprar de prateleira, mas que consiste de políticas, pessoas, processos e tecnologia”.
Aplicar os mesmos padrões e controles de segurança tanto para entrada quanto para saída é a melhor forma de adequar o acesso à Internet às políticas da empresa. E o melhor disso é que esta metodologia tem pouco ou nenhum impacto para os usuários que fazem uso correto dos recursos de sua rede, mas tem um grande impacto na segurança.

Namba

Deixe um comentário