Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Administração e Projeto de Redes

  • Hipervisor
    Administração e Projeto de Redes

    Hipervisor de A a Z: o que é, papel e tipos

    Você já conhece os benefícios da virtualização em nuvem e o que se espera de um profissional de TI que mexa com esta área. Porém, o conceito do que é um hipervisor e sua aplicação está sedimentado por aí?  Neste conteúdo você vai encontrar a explicação sobre o que são hipervisores e quais os seus tipos com riqueza de detalhes.  Até porque para executar uma virtualização em nuvem, necessariamente você irá contar com a presença desses softwares. Vamos lá?  O que é um hipervisor Durante a sua prática profissional você provavelmente teve contato com diversos hipervisores ou hypervisors.  Afinal, quem mexe com datacenters sabe que eles são muitos no mercado e de diferentes marcas, como é o caso do Oracle, VMWare, Hyper-V da Microsoft e KVM.  De maneira direta, os hipervisores, ou monitores de máquina virtual, são softwares, firmware ou hardwares, gratuitos ou licenciados, capazes de criar e rodar máquinas virtuais (VMS). Este é o conceito básico. Entretanto, para compreender o papel de um hipervisor na prática é preciso ir até a base do funcionamento de uma máquina. É o que você confere abaixo.  Qualquer equipamento que tenha o mínimo de inteligência tem também os componentes abaixo:  Sistema Operacional CPU – processador Memória RAM Memória não volátil Entradas (teclado, mouse, sensores de um carro, etc) e saídas (monitor, luz do painel do carro, tela do tablet, por exemplo) Esses componentes se relacionam da seguinte forma:  O CPU é iniciado >>> a partir disso há uma busca na memória não volátil >>> posteriormente a informação ali encontrada é passada para a memória RAM >>> e, assim, há o processamento de programas e instruções >>> depois disso as informações passam das entradas para a saída.  Relaxe, estamos chegando lá!  Caminhe conosco: depois dessa pincelada teórica sobre o funcionamento de uma máquina, pedimos para que você imagine o desenvolvimento de um software para esse sistema, ok?  Você já sabe que existe uma maneira específica para que haja uma comunicação entre as entradas e saídas. Isso quer dizer que cada máquina tem esses componentes de forma singular e individualizada, mesmo que haja um mínimo padrão entre eles. Por esse motivo, desenvolver um software para cada um dos tipos de entradas e saídas e demais componentes é bastante complexo e pouco rentável. Para facilitar a compreensão deste tópico, vamos pensar agora em conjuntos matemáticos. O CPU, Memória RAM, Memória não Volátil, as Entradas e Saídas estão contidos no Sistema Operacional, que, por sua vez, “empacota todos esses elementos”. Há, assim, a criação de uma camada entre as aplicações e o hardware em si.  O sistema operacional é o elemento que se preocupa em se comunicar com todas as peças e todos os hardwares.  Quando o fabricante faz uma nova placa de rede, ele cria o driver para o sistema operacional e não para o Chrome ou Microsoft Office, por exemplo. Quem desenvolve também desenvolve para o sistema operacional, como é o caso do Libreoffice para o Windows.  Ou seja, um fabricante de sistema operacional faz um gerenciamento, traduzindo esse processo, e servindo como um “benjamin” mágico, que vai permitir que quem desenvolve um programa não tenha que se preocupar com cada tipo de hardware e, por sua vez, quem fabrica hardware não precisará se preocupar com cada tipo de aplicação.  Em suma, essa é a função de um sistema operacional, abstrair o hardware. Quem desenvolve o Chrome precisa entender o Windows e Linux, por exemplo, para saber como enviar uma requisição de informação para eles.    De maneira geral, estes sistemas operacionais de desktop e servidor são idênticos, tendo alteração somente sob ponto de vista da forma como se faz a sintonia fina de cada um deles.  Sistema operacional Desktop – roda mais coisa em background  Sistema operacional Servidor – requisições vem via rede Portanto, o sistema operacional garante que haja comunicação entre as  aplicações internamente. Indo além, devemos refletir agora sobre a possibilidade de se colocar vários serviços dentro de um mesmo servidor. Essa ação é interessante até certo ponto, pois a partir de determinado momento ela pode se tornar insustentável e, até mesmo, oferecer riscos de segurança. Para suprir essa defasagem, existe a possibilidade dos servidores dedicados – um servidor para apenas uma aplicação, rodando apenas os softwares necessários e na versão adequada para essa aplicação.  O problema dessa opção é que ela requer uma grande quantidade de máquinas, ocasionando gasto de energia, espaço, além de maior consumo de licenças. É neste complexo cenário que o hypervisor aparece como uma solução a esse desafio. Afinal ele atua como outro software, além do sistema operacional, que fica em cima do hardware, entrando no lugar do sistema operacional e “fingindo” ser o hardware.  Quando instalamos o hypervisor podemos colocar diversos sistemas operacionais rodando na mesma máquina (sem que eles sejam os mesmos), pois cada um deles irá enxergar uma máquina fantasma.  O hipervisor tem o controle do hardware e dá uma atenção exclusiva para cada sistema operacional, dividindo o tempo de operação. Quando cada sistema operacional precisa acessar as placas de rede, o hypervisor pega essas requisições e as joga para as placas de rede efetivamente.  Portanto o hipervisor funciona como o sistema operacional, garantindo a comunicação de outros sistemas com o hardware e vice-versa.  Mesmo que nestes caso ainda haja a necessidade de licenças e seja também necessário um maior consumo de CPU, essa tecnologia guarda algumas vantagens: Criação de vários servidores – cada um rodando o seu próprio banco de dados   Sem hardware adicionais  Não precisam ser os mesmos sistemas operacionais Menor desperdício de recursos  Permite monitorar e controlar os sistemas operacionais Isolamento entre os sistemas operacionais (cada S.O pode ter seu próprio administrador, um não vê o outro) Facilidade de migração (transferir serviços ou replicá-los de um servidor para o outro sem comprometimento) Em caso de problema de um servidor, automaticamente o outro assume a sua posição Resumindo o hypervisor é uma tecnologia que garante a virtualização, mesmo que esse conceito tenha sido estendido e enquadrado, por exemplo, uma virtualização de desktop. Já a virtualização de servidor é uma forma de otimizar o uso de recursos dentro de um datacenter com múltiplas aplicações. O hypervisor é a base dessa virtualização. Tipos de hipervisores Existem 2 modelos de hipervisores que garantem essa integração entre hardware e sistema operacional, o TIPO 1 e o TIPO 2.  • Hipervisor TIPO 1:  É o hipervisor conhecido também como hipervisor nativo ou bare-metal.  Esse modelo roda no hardware “host” gerenciando os sistemas operacionais “guest” de uma maneira que o hipervisor substitua  o sistema operacional host. Além disso, os recursos da máquina virtual são programados diretamente no hardware pelo hipervisor. O Tipo 1 é comum em data centers empresariais ou em ambientes baseados em servidor. Alguns exemplos desse hipervisor são o KVM, Microsoft Hyper-V e VMware vSphere • TIPO 2 O hipervisor Tipo 2 ou hosted funciona como uma camada de software ou aplicação em um sistema operacional convencional.  Neste modelo há a abstração de um sistema operacional guest do sistema operacional host. Os recursos de máquina virtual são efetuados em sistema operacional host, que é efetivado no hardware.  É o tipo indicado para situações em que se deseja executar vários sistemas operacionais em um mesmo computador, como é o caso da máquina pessoal, por exemplo.  Exemplos: VMware Workstation e Oracle VirtualBox  ——————————————— O profissional de TI que visa ter mais espaço no mercado precisa compreender o processo de virtualização e seus componentes. Este é um assunto tendência no segmento e também de grande demanda. Na ESR você encontra diversos conteúdos sobre o tema que podem garantir a sua inicialização na área.  >> Webinar: Papel de um administrador de sistemas na área de virtualização  >> Principais softwares para virtualização de servidores  >> 6 benefícios de aprender virtualização em nuvem  Entretanto, é somente com uma especialização e certificação certa que as oportunidades de emprego podem se concretizar.  Um dos cursos mais buscados na ESR é o de Virtualização de Servidores, com emenda desenvolvida cuidadosamente para times de TI que desejam ir além.  Saiba mais sobre o curso aqui!   Curtiu este conteúdo? Compartilhe com seus colegas de profissão e leve o conhecimento adiante! 


    18/08/2022
  • Segurança de Ipv6
    Administração e Projeto de Redes

    Garanta a segurança de redes IPv6 na prática

    O protocolo IPv6 é implementado nas redes de computadores do mundo todo de forma cada vez mais frequente. Com o número crescente de dispositivos ligados à nuvem, a evolução da Internet das Coisas e o esgotamento do anterior IPv4, é fundamental que os administradores de rede compreendam as potencialidades e os desafios desse novo Internet Protocol.  A fim de contribuir com essa necessária capacitação, a Escola Superior de Redes promoveu um webinar prático sobre as principais ameaças de segurança do IPv6, bem como os mecanismos de proteção mais relevantes para uma rede com esse IP. Este artigo irá abordar os tópicos mais relevantes do webinar, com informações sobre:  O que é IPv6 Mitos sobre o IPv6 Ameaças às redes IPv6 Como implementar IPv6 com segurança O que é IPv6 De forma resumida, o IPv6 é a evolução de um dos principais protocolos de internet (IP) lançado na década de 80, o IPv4.  Para garantir a continuidade da Internet, o IPv6 foi desenvolvido com suportabilidade  para até 340 undecilhões desses mesmos endereços.  Além disso, o IPv6 possui endereços de 128 bits e as sub-redes possuem o comprimento de 64 bits (/64), salvo algumas exceções, como enlaces ponto a ponto e loopback.  Foi este protocolo que introduziu o conceito de cabeçalho de extensão para executar tarefas específicas, como fragmentação, segurança, mobilidade, entre outras.  Neste protocolo o cabeçalho base foi otimizado, ficando enxuto e com poucos campos, já as tarefas menos utilizadas foram transportadas para os cabeçalhos de extensão.  O ICMPv6 também foi reformulado e o Protocolo de Descoberta de Vizinhança (NDP) foi desenvolvido, agregando funções de outros protocolos do IPv4. Somou-se a isso os novos métodos de atribuição dinâmica de endereços, como SLAAC e DHCPv6. Diante de tantas alterações e de um protocolo que já faz parte da rotina da rede de computadores de maneira global, é preciso que o profissional de TI entenda como garantir a sua implantação de forma segura.  Continue a leitura para se capacitar sobre o tema.  5 mitos sobre segurança em IPv6 Alan Tamer, analista de rede do Supremo Tribunal Federal, mestre em engenharia elétrica na área de segurança cibernética e especialista em redes de computadores, foi o convidado do Webinar da ESR para detalhar a segurança de redes com IPv6.  Abaixo você encontra os principais mitos relacionados ao protocolo que foram destacados pelo profissional.  1) O IPv6 é mais seguro que o IPv4 porque utiliza IPSec;  Informação perigosa, pois dá a sensação de que o Protocolo IPSec é a solução de todos os problemas de segurança do IPv6.  Entretanto, ele não é capaz de proteger a rede contra todos os tipos de ameaça e não vem ativado por padrão nos dispositivos.  A configuração do IPSec não é trivial, sendo necessário entender como funciona para saber como fazer a ativação.  Além disso, não é obrigatório ser implementado nos hosts.  Antigamente, nas primeiras especificações do IPv6, era obrigatório que todos os dispositivos suportassem o IPSec. Entretanto, desde a RFC 6434 que tal obrigatoriedade foi revista. 2) O IPv6 é menos seguro que o IPv4, pois não utiliza NAT O NAT não é uma solução de segurança. Na verdade, foi uma proposta de preservação de endereços públicos do IPv4, na década de 90, em conjunto com endereços privados na RFC 1918. Na época já se tinha uma preocupação que os endereços iriam se esgotar em pouco tempo, por isso tal solução do NAT com endereços privados foi desenvolvida.  O NAT provê uma certa obscuridade ao esconder os verdadeiros endereços dos hosts de uma rede, mas por si só não garante que os hosts estejam seguros.  Além disso, existem outras técnicas que podem ser empregadas para dificultar a localização de hosts internos em redes IPv6. 3) Não devo me preocupar com o IPv6 porque não está configurado na minha rede  Este é um mito subestimado pelas organizações e que pode causar danos substanciais.  A maior parte dos sistemas operacionais já vem com IPv6 habilitado por padrão, às vezes, até sem o conhecimento do administrador de redes. 4) Os hackers não estão utilizando IPv6 O IPv6 já está amplamente implantado nos provedores de Internet, provendo conexão nativa para boa parte dos usuários do mundo.  Considerar que essa afirmação é verdadeira, é fechar os olhos para um problema sério.  Os cibercriminosos estão sempre um passo à frente das organizações quando se trata de segurança cibernética, por isso é provável que eles não somente usem o IPv6, como conheçam muito bem o protocolo e estejam buscando possíveis brechas deixadas pelos administradores.  5) É impossível escanear uma sub-rede IPv6 inteira Escanear uma rede IPv6 com tamanho de prefixo /64 não é computacionalmente viável, pois pode levar milhões de anos para se varrer uma rede inteira.  Entretanto, existem outras técnicas que podem ser empregadas para varrer uma rede, diminuindo consideravelmente o espaço de busca sem comprometer o resultado do escaneamento.  Principais ameaças de redes em IPv6 O especialista Alan Tamer destacou as 8 ameaças abaixo como as principais para que o administrador de redes tenha atenção em redes IPv6:  Interceptação de tráfego em texto claro – há a captação de dados sensíveis em mensagens não cifradas  Reconhecimento de rede – relacionado à uma varredura efetiva ou não  Uso de endereços baseados em informações do host, como endereços MAC  Falsificação de mensagens Router Advertisement – compartilhamento de informações falsas para deixar um host incomunicável ou capturar informações Falsificação de mensagens Neighbor Advertisement – ataque DOS para impedir que hosts atribuam endereços IPv6 Falsificação de servidores DHCPv6 – implantação de um servidor falso para informar endereços falsos Criação de túneis automáticos – burlando a segurança IPv4 existente Retorno da comunicação fim-a-fim – hosts da rede interna mais expostos Quais os mecanismos de defesa para redes IPv6? Diante de tantas ameaças, é imprescindível conhecer como contorná-las. Para isso, existem rotinas, frameworks e outras ferramentas, contidas nas dicas abaixo.  IPSec (RFC 4301) O IPsec é um Framework de segurança, que auxilia no combate à interceptação de tráfego em texto claro. Apesar de ter sido projetado tanto para IPv4 quanto para o IPv6, ganhou maior notoriedade no último por ter sido incorporado ao funcionamento do protocolo.  Ao contrário da maioria dos protocolos de segurança, o IPSec atua na camada de rede (cabeçalhos AH e ESP).  Para entender o funcionamento desse mecanismo de defesa na prática, assista ao webinar completo.  Explicação sobre métodos alternativos de varredura (RFC 7707) Este item não é um um mecanismo de defesa, mas sim uma explicação de métodos alternativos de varredura, sob os quais há de se ter conhecimento para executar a devida proteção. Portanto, deve-se levar em consideração os apontamentos abaixo para proteção contra alguns desses métodos de varredura. Considerar apenas o último hexadecateto do Identificador de Interface (IID) Procurar por endereços que façam um mapeamento do endereço IPv4 em um IPv6 Buscar palavras conhecidas nos endereços  Pesquisar endereços baseados no mesmo fabricante de uma interface conhecida (EUI-64) Consultar registros em servidores DNS Rastrear hosts via traceroute Extensões de privacidade (RFC 8981)  Para se proteger contra algumas das técnicas de varredura citadas anteriormente, IIDs temporários podem ser gerados randomicamente e trocados periodicamente. Os endereços temporários podem ser criados em conjunto com um endereço estável, mas podem trazer alguma dificuldade na aplicação de políticas para hosts e na realização de auditorias em arquivos de logs. Endereços Unique Local (ULA) – fc00::/7 Outra forma de garantir a proteção contra ataques de varredura, seria utilizar endereços do tipo ULA, que são roteáveis apenas dentro da organização (similar aos endereços privados IPv4). Este processo requer atenção, pois eles devem ser utilizados apenas em redes que não precisam de comunicação com a Internet. Atenção: não utilizar NAT com esses endereços! Proteção ao DHCPv6 Para proteger uma rede contra servidores DHCPv6 falsos, a funcionalidade DHCPv6 Shield ou DHCPv6 Guard pode ser configurada nos switches de uma rede. Proteção ao NDP  Para proteger o protocolo NDP contra ataques diversos, algumas funcionalidades e softwares foram desenvolvidos, como: RA-Guard ND Inspection Software NDPMon SEcure ND (SEND) Para mais detalhes, assista ao webinar. Proteção com Firewall  Implantar IPv6 em uma rede requer atenção especial à configuração do firewall corporativo. Como os protocolos não são interoperáveis, é necessário que as regras em IPv4 sejam replicadas para IPv6 e que estas sejam congruentes. É recomendado que se utilize a filtragem stateful dos pacotes em direção aos hosts internos de uma rede e que a filtragem de mensagens ICMPv6 seja baseada na RFC 4890, uma vez que existem diversas mensagens ICMPv6 que não devem ser bloqueadas no firewall, sob o risco de funcionalidades básicas do IPv6 deixarem de funcionar. Para evitar a criação de túneis automáticos (6to4, Teredo e ISATAP), deve-se bloquear o protocolo número 41 (IPv6 encapsulado em IPv4) e a porta UDP 3544 (utilizada pelo Teredo). -Observar: fragmentos que não contenham toda a cadeia de cabeçalhos; pacotes com cabeçalhos de extensão em não conformidade, além da necessidade de filtrar nos firewalls as mensagens ICMPv6 Packet Too Big com MTU menor do que 1280 bytes. Serviços desnecessários devem ser desabilitados no firewall  ————————————— Dominar a implantação, manutenção e a segurança de rede IPv6 é tarefa básica para qualquer bom administrador de redes.  No webinar produzido pela ESR você acompanha a discussão acima com riqueza de detalhes e diversos exemplos práticos, dentre eles o aprendizado para se desativar túneis automáticos no windows.  Indo além, para profissionais que desejam se destacar no mercado e conquistar uma especialização sobre tema, o curso curso IPv6 Básico, da ESR, é uma oportunidade com diversos diferenciais.  O objetivo do treinamento é capacitar administradores de redes LAN e WAN na implantação de suporte ao protocolo IPv6 nas redes de suas organizações, com conteúdo teórico e atividades em laboratório.  As aulas cobrem desde o endereçamento IPv6 até o roteamento entre provedores de acesso, incluindo também questões de gerenciamento, segurança e a transição do IPv4 tradicional para o IPv6, assim como o convívio destes protocolos na mesma rede. Ficou interessado? Inscreva-se aqui!


    01/07/2022
  • composition of businessman touching virtual globe with network of connections scaled 1
    Administração e Projeto de Redes

    Qual é o design de uma rede moderna de computadores?

    Dentre as práticas de capacitação da Escola Superior de Redes encontram-se ricos webinars sobre diferentes temas da tecnologia, tal qual redes modernas de computadores.  Em maio a escola realizou outro deles recebendo, pela segunda vez, Robert McMillen – consultor de rede com mais de 50 certificações técnicas, ex-presidente fundador da All Tech 1 e professor universitário de Administração de Sistemas.  Na ocasião, o webinar online gratuito foi realizado em parceria com a Ascend Education, referência em certificações para a área, sobre os principais componentes de uma rede de computadores atualmente, bem como dicas práticas para o dia a dia de um profissional administrador de redes.  Neste artigo você irá encontrar os principais tópicos deste segundo evento, que também pode ser conferido na íntegra bem aqui!  Principais tópicos do webinar “Redes modernas de computadores e o papel do administrador de sistemas”, com Robert McMillen   Parte fundamental da formação de um profissional de tecnologia da informação é compreender o design das redes modernas e qual é o papel de um administrador de redes na atualidade. Isso foi o que o Professor Robert McMillen se propôs a responder no recente Webinar da ESR, com cerca de 50 minutos.  O especialista apresentou conceitos teóricos e abordou a sua experiência mercadológica em um bate-papo objetivo, repleto de exemplos práticos.  Abaixo você confere um pequeno roteiro do exposto no evento online:  1) Explicação sobre como é o desenho de uma rede moderna Segundo o professor McMillen, uma rede moderna é feita de vários componentes, aos quais nos referimos como redes locais.  O primeiro desses elementos é o chamado de “espinha dorsal”, núcleo da rede ou ainda switch de camada 3.  Antes tal componente se configurava como um fio de cobre espesso que se conectava a todos os servidores físicos de forma “mecânica”. Entretanto, a evolução o transformou primeiro em rede de malhas (tudo conectado com tudo) e depois em uma rede chamada de “Star”.  A rede Star, assim denominada por lembrar uma estrela, comporta outros dois switch de camada 2 para diferentes sub-redes.  Além disso, na rede também se encontram os firewalls, capazes de conectar esse sistema à internet e de impedir que fluxos externos causem dano à rede principal, bem como uma série de servidores diferentes, como AD/DC, DHCP, DNS, Files & Printers junto a um sistema de armazenamento ISCSI San, banco de dados e aplicativos e servidor de e-mails.  Nesta estrutura há ainda uma rede virtual privada (VPN), necessidade de pontos de acesso para internet e impressoras de rede, um possível Phone VOIP, e um software SD Wan que substitui os túneis de internet que conectam um lugar ao outro, funcionando assim como servidores de internet. O serviço de nuvem, IOT e backup também figuram um papel de destaque neste design.  Um profissional de TI deve compreender cada um desses elementos e entender como eles se relacionam e se comunicam.  2) Detalhes sobre roteamento  Ainda no Webinar, Robert McMillen apresenta o uso de roteadores e sua substituição por switches de camada 2. Dentro deste tópico, o professor explica a importância das Vlans (redes de área locais virtuais) para as redes modernas. Elas são os responsáveis por minimizar ruídos entre tráfegos de diferentes segmentos. Ou seja, sub redes que querem conversar umas com as outras.  As Vlans simplificaram o processo de comunicação entre redes, dando mais funcionalidade e possibilidade de controle de acesso para as mesmas.  O dispositivo Vlan roteia cada uma das subredes. 3) Computação em Nuvem Na continuação do Webinar, o professor Robert McMillen explica na prática como fazer uso da cloud computing por meio da Microsoft Azure e Amazon Web Services. O profissional ensina de forma guiada como uma máquina virtual e recursos em nuvem podem ser criados. 4) Dúvidas e comentários Finalizando a trilha de conhecimento as seguintes perguntas são abordadas e respondidas no webinar: Existem diferentes níveis de dificuldades quando se usa determinado software para virtualização em nuvem? Há uma forma mais simples de aprender e começar a fazer máquinas virtuais?  Qual a sua visão da computação em nuvem para a educação? O que fazer para passar da certificação de Az 900 para a Az 104? Quais certificações você indicaria para a área? ————————————– Para conferir as respostas aos questionamentos anteriores e outros detalhes sobre os tópicos mencionados, assista ao Webinar gratuito “Redes modernas de computadores e o papel do administrador de sistemas” na íntegra.  Veja também a primeira edição realizada em abril com o tema de virtualização em nuvem e o que se espera de um profissional de TI nesta área.


    27/05/2022
  • global connections scaled 1
    Administração e Projeto de Redes

    Protocolo de roteamento BGP para iniciantes: o que é e como usar

    Se você é um iniciante ou admirador da área de TI, provavelmente já ouviu falar do protocolo BGP. Mas, você sabe de fato o que significa o Border Gateway Protocol?  De forma resumida, o BGP é o protocolo de integração de sistemas e informações que permite que a Internet funcione.  Disso vem sua relevância e a indicação para que seu conhecimento seja parte das suas especializações na área.  Afinal, se um dado sai de um lugar e chega a outro, isso ocorre graças ao bom funcionamento dos protocolos de roteamento BGP.  Esse é um tema que te interessa? Continue a leitura para descobrir outros detalhes deste universo.  Por aqui você irá encontrar o seguinte roteiro de conteúdo:  O que é Protocolo BGP  Como funciona o Protocolo BGP  Como começar a sua especialização em Protocolo BGP  O que é Protocolo BGP  Como dissemos anteriormente, o protocolo de roteamento BGP é a tecnologia que permite à Internet seu pleno funcionamento.  A rede é formada por diversas sub-redes, também chamadas de sistemas autônomos (AS), que precisam se conectar e trocar informações entre si. Quem garante que isso seja uma realidade são os protocolos BGP, através da troca de informações de roteamento e acessibilidade entre roteadores de borda   É por meio da utilização de protocolos de roteamento BGP que há o que denominamos popularmente de “correio da Internet”.  Quando há o envio de dados pela Internet, o protocolo BGP é capaz de avaliá-los, observar todos os caminhos existentes na nuvem e ainda escolher a rota mais eficiente para que um tráfego de IP viaje de um ponto a outro.  Dessa forma, é como se os sistemas autônomos (Autonomous Systems, ou AS) fossem agências individuais dos correios e o protocolo BGP o correio em si.  Para os iniciantes na área, é importante compreender que o protocolo BGP, embora seja um dos mais complexos, é também um dos mais importantes, sendo responsável por garantir a troca de informações entre roteadores, avaliando a melhor rota e, também, a mais eficiente.  Principais características do Protocolo de roteamento BGP  Segurança  O Protocolo de Roteamento BGP tem como uma de suas principais características a segurança.  Além da necessidade dos roteadores adjacentes serem configurados manualmente, o protocolo BGP também prevê que nas rotas existam filtros diversos que permitam os ISPs (provedores de serviços de Internet) defenderem suas redes e controlarem o que anunciam para concorrentes.   Avaliação completa Os protocolos de roteamento BGP, responsáveis por troca de informação de roteamento, avaliam de forma completa os possíveis caminhos para esse processo. São observadas informações sobre roteadores conhecidos, endereços alcançáveis, e um custo associado ao caminho para cada roteador.  Dessa maneira, os roteadores da rede trocam informações entre si, se atualizam e escolhem a melhor rota de acordo com todos esses elementos.  Cria estabilidade  O protocolo BGP é aquele que encontra, na falha de uma rota, outra igualmente satisfatória.  O BGP irá tomar decisões de roteamento a partir de regras ou políticas de rede definidas por administradores de rede e, assim, conseguirá auxiliar os roteadores a se adaptarem aos erros ou falhas de uma determinada rota.  É usado de forma interna ou externa O protocolo BGP é utilizado como protocolo de roteamento tanto entre os sistemas autônomos (ASs), quanto dentro de grandes redes de ISP.  No primeiro caso ele ganha o nome de BGP externo, já no último de BGP interno.  Como funciona o Protocolo BGP  Você já sabe que o Protocolo de roteamento BGP é utilizado para trocar informações de roteamento e garantir acessibilidade entre sistemas autônomos (ASs), certo?  Existem roteadores internos nesses sistemas AS que encaminham suas transmissões de saída para os roteadores BGP e, a partir disso, o roteamento BGP entra em jogo para levar essas transmissões aos seus respectivos destinos.  Os peers (pares), que representam cada roteador BGP, irão trocar informações de roteamento entre si, como em uma rede de vizinhos, na forma de anúncios de prefixo de rede. Depois disso, o protocolo BGP analisa o pacote de dados e define em conjunto com sua rede peer vizinha qual a próxima parada dessas informações encaminhadas.  Cada peer é responsável por gerenciar uma tabela com todas as rotas que tem conhecimento para cada rede e também por “divulgar” essas informações para os AS vizinhos.  Resumidamente, os protocolos BGPs irão permitir que os ASs coletem as informações de roteamento de seus sistemas autônomos vizinhos e anunciem os dados depois. O protocolo irá divulgar informação interna dentro de seus próprios sistemas. A figura a seguir ilustra a visão da Internet como uma interligação de ASs. Fonte: NIC.br Para completar o processo, com base em elementos do tipo custo, confiabilidade, velocidade, política de roteamento de uma organização, as informações coletadas nessas trocas, o protocolo BGP irá escolher a melhor das rotas para entregar um tráfego de um local ao outro.  Como começar a sua especialização em Protocolo de roteamento BGP  De forma geral, entender de protocolos é uma das bases de trabalho na área da tecnologia da informação.  É por isso que por aqui, há sempre espaço para aprofundarmos os assuntos relacionados a eles, como foi o caso do detalhamento do Protocolo OSPF.  Nesse caminho, a ESR também oferece um treinamento completo para quem deseja se destacar na atuação com protocolos de roteamento BGP.  O curso “BGP Avançado”, da ESR, apresenta a operação do roteamento BGP de um Sistema Autônomo (AS) de uma organização (Campus Acadêmico ou Empresa) que não opera como um ISP (Internet Service Provider) ou PTT/IXP (Internet Exchange Point), de acordo com as melhores e mais atuais práticas operacionais e de segurança. O treinamento tem carga horária de 16 horas divididas em 2 semanas de duração e mais uma semana de encerramento, e com 2 encontros online por semana com o tutor. Os encontros são ao vivo e têm 2 horas de duração. Achou interessante? Inscreva-se aqui!


    07/04/2022
  • Protocolo OSPF
    Administração e Projeto de Redes

    Como funciona o protocolo OSPF?

    Em tradução livre OSPF (Open Shortest Path First) significa “escolher o caminho mais curto primeiro”. Por isso, entender como ele funciona faz parte das premissas de quem se interessa pela área da tecnologia ou já é um profissional do mercado.  Cunhado em 1988, pelo grupo de trabalho de IGPs (Interior Gateway Protocol), da IETF (Internet Engineering Task Force), o protocolo de roteamento utiliza o tipo link-state para  observar as informações de vários roteadores conectados entre si e escolher qual melhor trajeto para entregar um pacote de rede, de forma mais efetiva. Abaixo você compreende um pouco mais sobre esse conceito e sobre como ele ocorre na prática.  O que é um Protocolo OSPF?  Como dissemos anteriormente, o protocolo OSPF é um protocolo de roteamento no modelo dinâmico.  De forma geral, podemos compará-lo com um GPS que observa as rotas para se chegar a um determinado destino e opta por aquela que será concluída em menor tempo ou sem trânsito.  Assim, o protocolo OSPF consegue analisar, interpretar e registrar dados dos roteadores conectados a um servidor, para, posteriormente, escolher um melhor caminho para entregar os pacotes da rede.  É considerado pertencente à classe dos protocolos de roteamento dinâmico.  Todos os protocolos que priorizam a observação da quantidade de roteadores até chegada do destino são conhecidos como de vetor distância, como RIP, RIPv2 e EIGRP, enquanto os que priorizam chegar mais rápido de acordo com a banda são chamados de protocolos link state (estado de link), como o OSPF e IS-IS.  Dessa forma, o Protocolo OSPF é aquele do tipo link state que, antes de tomar qualquer decisão, irá avaliar a topologia de todos os roteadores integrados aos seus processos, optando pela jornada mais curta para encaminhamento dos pacotes. Como funciona o protocolo OSPF?  Para que o Protocolo OSPF consiga executar essas análises ele faz uso de um programa nomeado como algoritmo Dijkstra – nome do cientista que o desenvolveu, Edsger Dijkstra. Tal algoritmo tem como objetivo registrar um banco de dados central/local com mensagens emanadas de todos os roteadores. A partir daí o OSPF lança mão do algoritmo open shortest path first (OSPF) de Dijkstra para criar uma árvore SPF, que preenche uma tabela de roteamento IP conduzindo os pacotes de rede pelos melhores caminhos.  Quando as redes são configuradas fazendo uso deste protocolo, cada roteador tem uma identificação e todos eles trocam alguns tipos de mensagens entre si. A exemplo disso temos Hello, DBD, LSR, LSU e LSAck. As identificações dos roteadores podem ser definidas manualmente, por meio de interface de Loopback de maior IP, ou em caso de falta de interface de loopback configurada, o roteador utilizará o maior IP entre as suas interfaces. Além disso, o Protocolo OSPF usa a menor distância administrativa (AD), ou seja, a confiança (ou preferência) da origem da rota, para enviar os pacotes. O padrão desse processo é de 110. Dando continuidade, o Protocolo OSPF usa o “custo” como métrica. O custo significa, por sua vez, o tempo que uma mensagem gasta para chegar ao seu destino. Assim, quanto menor o custo, melhor o caminho e o OSPF irá sempre optar por esta opção.  É nesse contexto que há a divisão da topologia dos roteadores em diversas áreas para que elas sejam capazes de contribuir com a sumarização das rotas entre eles e melhore o processamento desses roteadores.  Portanto o Protocolo OSPF também atua por meio de hierarquia estruturada através dessas áreas, avaliando nesse processo o melhor caminho entre os roteadores e o servidor. Pode ser utilizado para projetar e construir redes amplas e complexas. _______________________________________ Quer saber mais sobre como funciona o Protocolo OSPF, seus benefícios, como aplicá-lo na prática e gerar novas oportunidades de emprego e negócios?  No curso da ESR OSPF Avançado (EaD) o aluno terá 04 encontros online para descobrir esse universo e também alternativas para trabalhar com a engenharia de tráfego, mostrando como mudar as métricas e forçar o roteamento por caminhos otimizados.  No treinamento apresenta-se também técnicas para controlar a redistribuição de prefixos utilizando mapas de rota (ou route-maps) e sugestões de boas práticas e metodologia para resolução de problemas. Faça a sua inscrição aqui!  Se você busca saber mais sobre protocolos de roteamento, como Protocolo OSPF e outros, também indicamos o curso da ESR sobre Protocolo de Roteamentos IP. Este curso prepara o aluno para projetar esquemas de roteamento para redes de diversos tamanhos, interligadas ou não a redes sob outra administração. Faça a sua inscrição aqui!  Ah, curte tecnologia ou é profissional da área? Compartilhe o conteúdo com alguém e, logo depois, siga conosco por esse universo.  Principais softwares para virtualização de servidores Web 3.0: o que é, impactos e benefícios da nova era da Internet


    24/03/2022
  • IPV6
    Administração e Projeto de Redes

    O que é o protocolo IPV6?

    O crescimento da demanda por conectividade fez com que o IPv4, principal protocolo de internet (IP) utilizado no Brasil, entrasse em estado de esgotamento de sua capacidade. Incorporado à realidade da TI brasileira desde 1980, o IPv4 suporta até 4,3 bilhões de endereços na web, enquanto que a versão mais nova do protocolo, a IPv6, tem capacidade para até 340 duodecilhões desses mesmos ambientes online. Em um artigo anterior no nosso blog, nós abordamos as particularidades do IPv4 e os motivos pelos quais o protocolo esgotou. Nesse contexto, é a vez de entendermos do que se trata o IPv6, atualmente a mais capacitada para suportar as demandas da rede nacional. A necessidade de um novo Protocolo  O endereço de IP nada mais é do que uma sequência numérica que identifica um dispositivo que está acessando a internet. É, literalmente, um endereço que permite identificar de onde a conexão está vindo. Com o volume intenso de pessoas conectadas diariamente e cada vez mais dispositivos integrados, por conta da Internet das Coisas, há uma tendência à sobrecarga desse sistema gigantesco que mantém pessoas do mundo inteiro acessíveis a um clique. As sequências numéricas disponíveis para o IPv4 estão acabando e daí vem a necessidade de adaptação a um novo sistema que possa comportar esses novos dispositivos. No Brasil, os endereços IPv4 acabaram em 19 de agosto de 2020, conforme informado pelo NIC.br, que administra a Internet brasileira. É por isso que o IPv6, um novo protocolo de comunicação, foi criado. Como funciona o IPV6? O IPv6 é uma evolução do IPv4, com uma capacidade muito maior. A constituição do IPv4 é de 32 bits e do IPv6, 128 bits.  A especificação do IPv6 foi criada pelo RFC2460, em dezembro de 1998, e  sua padronização aconteceu por meio do RFC8200, de julho de 2017. O IPv6 foi criado porque a internet, a princípio, não foi programada para atingir proporções tão grandes, e nos dias de hoje acaba sendo inevitável substituir o sistema para um novo protocolo. O que os especialistas chamam de esgotamento do IPv4 é a prova da dimensão que a internet tomou em poucas décadas de existência. 4 bilhões de combinações disponíveis, que pareciam um número alto, já não são mais suficientes. O processo de transição, é claro, não pode ocorrer da noite para o dia.  É preciso encontrar meios onde IPv4 e IPv6 possam coexistir, fazendo melhorias entre os dois e não alterando completamente a estrutura que conhecemos hoje. Basicamente, a proposta do IPv6 é aumentar o número de combinações possíveis para os endereços de IP, proporcionando vantagens como: – roteamento de conexão ainda mais eficiente; – melhor processamento dos pacotes de internet; – fluxo de dados direto; – configuração de rede simplificada; – suporte preparado para novos serviços; – melhoria da segurança. O que muda? Afinal, na prática, o que a mudança da versão do protocolo traz para os usuários e para a internet como um todo? Velocidade No quesito velocidade, um estudo feito pela empresa de segurança de sites Sucuri aponta que praticamente não há uma diferença significativa de velocidade entre o acesso através dos protocolos IPv4 e IPv6. Em alguns casos, o protocolo anterior foi até mais rápido que a nova versão. Segurança Quando o assunto é segurança, o IPv6 acaba saindo na frente, uma vez que foi projetado para usar criptografia de ponta a ponta. Assim, em teoria, com a adoção cada vez maior da nova versão do protocolo, ataques do tipo MitM (acrônimo de man-in-the-middle ou homem-no-meio), que é quando o acesso do usuário acaba sendo interceptado e desviado no meio do caminho, serão consideravelmente mais difíceis de ocorrer. Ataque MitM/wi-fi público Outra vantagem em relação à segurança é que o IPv6 conta com o IPsec (acrônimo de IP Security Protocol ou Protocolo de Segurança IP) de forma nativa. Isso garante, entre outras coisas, que seja possível checar se o usuário é quem diz ser.  A integridade dos dados também é passível de checagem, permitindo que se tenha a certeza de que o conteúdo recebido é exatamente idêntico ao enviado. Vale destacar que, com as atualizações que o IPv4 foi recebendo ao longo do tempo, também passou a contar com o IPsec, mas isso depende que uma implementação seja feita na rede pelos administradores e, como o IPv6 já está no mercado, muitas empresas acabam não investindo na atualização. Disponibilidade quase ilimitada Sendo possível criar aproximadamente 340 undecilhões de endereços IPv6, é praticamente impossível, em um futuro bem distante, acabar com tantas possibilidades. Com isso, também deixa de ser necessário utilizar NAT em redes internas, uma vez que não há mais a necessidade de se preocupar com a limitação de endereços. Isso permite que, conforme os equipamentos forem sendo atualizados, todos os dispositivos, inclusive os de Internet das Coisas, tenham IPs reais, além de poderem pertencer, de forma simultânea, a muitas redes utilizando um endereço único em cada uma delas. Quer saber mais sobre o funcionamento e implementação dessa tecnologia? Conheça o curso sobre IPV6 básico da ESR.


    06/08/2021
  • Esgotamento do IPv4 no Brasil
    Administração e Projeto de Redes

    Esgotamento do IPv4 no Brasil

    O crescimento da demanda por conectividade fez com que o IPv4, principal protocolo de internet (IP) utilizado no Brasil, entrasse em estado de esgotamento de sua capacidade. Incorporado à realidade da TI brasileira desde 1980, o IPv4 suporta até 4,3 bilhões de endereços na web, enquanto que a versão mais nova do protocolo, a IPv6, tem capacidade para até 340 duodecilhões desses mesmos ambientes online. Neste artigo você vai entender melhor o que é o IPv4, como se dá a operação e transição dele para a versão atualizada e também vai ver algumas dicas de como tornar esse processo o mais simples e suave possível para você e para os seus clientes. Acompanhe!   O que é o IPv4 O IPv4 é a quarta versão do Protocolo de Internet (IP) e amplamente utilizado na Internet atual. Por ser mais antigo — já opera como um dos principais protocolos padronizados desde 1983 —, o IPv4 não possui condições de suportar grandes volumes de dados e de endereços IP como, por exemplo, na “Internet das coisas”. O IPv4 opera em um modelo por melhor esforço (“Best Effort”), o que significa que ele não garante a entrega nem a sequência correta dos pacotes de dados, e também não evita a duplicação da entrega. Todos esses elementos são controlados por uma camada superior dentro da arquitetura de rede que é o protocolo de transporte, sendo o TCP (Protocolo de Controle de Transmissão) a mais conhecida. Para fins de entendermos melhor sobre o esgotamento do IPv4 no Brasil (e no mundo), vale destacar alguns aspectos técnicos relacionados à sua capacidade. Esta versão do protocolo IP opera com endereços no padrão de 32 bits, enquanto que a versão nova que vem para substituí-la, o IPv6, utiliza endereços em 128 bits. Essa limitação na capacidade de expansão do IPv4 é um dos principais motivos pelos quais ele está em fase de esgotamento no Brasil, devendo ser em breve totalmente substituído pelo IPv6. O IPv4 ainda conta com falhas de segurança, o que o coloca realmente em uma posição de necessidade de substituição. Crescimento da demanda por internet e conexão Com a inserção de cada vez mais novas tecnologias (inclua-se aí smartphones, tablets, notebooks etc.), e com a acessibilidade atribuída a este tipo de dispositivo, aumentou muito o número de usuários com IPs únicos. Só no Brasil, segundo a 31ª Pesquisa Anual do FGV cia, são mais de 424 milhões dispositivos em uso atualmente, e contando. Nos Estados Unidos e no Canadá o problema já é até mais antigo: desde 2015 o número de endereços IPv4 já se esgotou, e em todo o mundo, mais de 5 bilhões de dispositivos (cada qual com seu respectivo endereço IP) já eram utilizados em meados de 2019, o que significa que hoje o número tende a estar ainda mais alto. Além disso, foi oficialmente anunciado que, para a região da América Latina e o Caribe esgotou-se, desde 19/08/2020, o estoque de endereços IP dentro do IPv4. Então, pensando nos 4,3 bilhões de endereços IP que estão incluídos na capacidade do IPv4, fica evidente a necessidade de olhar com mais atenção para esta situação, e de colocar o Brasil em um lugar de transformação para migração em direção ao uso total do IPv6, que suporta, este sim, cerca de 340 duodecilhões de endereços IP.   Migração gradativa dos sistemas O uso do IPv6 é tido como a solução para esta limitação do IPv4, porém ele ainda não foi adotado massivamente pelas empresas por se tratar de um sistema mais complexo o qual os dispositivos precisam já vir de fábrica com a capacidade de suportar. Aparelhos novos já são montados nessas condições, com software e roteadores capazes de atender ao volume de endereços IP, porém para organizações ou pessoas físicas que utilizam equipamentos já mais antigos será necessário um investimento de tempo e dinheiro ainda desconhecidos para a concretização desta troca de sistemas. Para saber mais sobre esse processo de migração e entender como a organização em que você trabalha se encaixa neste cenário, converse com nossos especialistas! Confira também o calendário de cursos da ESR e continue acompanhando o nosso blog para se tornar um especialista e ajudar a sua empresa a passar por este processo!


    30/10/2020
  • Arquitetura TCP/IP
    Administração e Projeto de Redes

    Arquitetura TCP/IP: conceitos básicos

    Arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede que se caracteriza pela definição de um modelo padrão de camadas para implementação na arquitetura de rede.  Com objetivo semelhante ao do modelo OSI no que diz respeito à divisão da arquitetura em camadas, o TCP/IP consiste na junção dos protocolos TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Inter-rede), dois dos mais utilizados. Neste artigo você vai conhecer um pouco mais sobre este conjunto de protocolos, seus conceitos básicos e entender a importância deles para atuar com a segurança de redes. Conceitos básicos da arquitetura TCP/IP Conforme já mencionado, o modelo de arquitetura TCP/IP possui suas funções divididas em camada da mesma forma que o OSI. A diferença principal nestas estruturas é o número de camadas encontradas em cada modelo: no OSI encontramos 7 camadas, enquanto no TCP/IP somente 4: Aplicação, Transporte, Rede e Interface de rede. A lógica de posicionamento das camadas dispõe que aquelas mais superiores encontram-se mais próximas do usuário e trabalham com dados mais abstratos. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por um grupo de tarefa específicas e serviços definidos para garantir a integridade e entrega dos dados trafegados do que será executado na camada superior. Confira a seguir as principais camadas da arquitetura TCP/IP. Aplicação A camada de aplicação é o topo da arquitetura TCP/IP, tratada de forma monolítica, onde são realizadas a maior parte das requisições para execução de tarefas na rede. Ela faz a comunicação entre os programas e os protocolos de transporte e é responsável por tudo que está relacionado aos serviços de comunicação que visam a interação junto ao usuário. Dentro da camada de aplicação são utilizados alguns dos seguintes protocolos: Transporte A camada de transporte é a segunda camada de cima para baixo na hierarquização da arquitetura TCP/IP, e corresponde igualmente à mesma camada no modelo OSI. Neste nível são executadas ações relacionadas à confiabilidade e integridade dos dados por meio de funções como o controle de fluxo, controle de erro, sequenciação e multiplexação de mensagens. Os protocolos definidos para esta camada são o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol), com o objetivo de garantir a conversação entre dois hosts. Internet A camada de internet, também conhecida como inter-redes, é responsável pela permissão de envio de pacotes por hosts a qualquer rede e pela garantia de que esses dados cheguem ao seu destino final. Equivalente ao que é operacionalizado na camada de rede do modelo OSI, na arquitetura TCP/IP a camada de internet tem como embasamento os protocolos IP (Internet Protocol) e ICMP (Internet Control Message Protocol). Interface de rede Esta é a camada de base da arquitetura TCP/IP, correspondente às camadas de enlace de dados e física do OSI, onde ocorre a conexão básica do host com a rede por meio de algum protocolo capaz de enviar pacotes IP. É por meio desta camada que é possível transmitir dados a outros computadores dentro de uma mesma rede física, além de realizar o envio do datagrama recebido pela camada de internet através de meios físicos. Para se manter em funcionamento a camada de Interface de rede utiliza como principais protocolos: Ethernet para Redes Locais (LAN – Local Area Network) e PPP (Point-to-Point Protocol) para Redes de Longa Distância (WAN – Wide Area Network). Principais benefícios da arquitetura TCP/IP Por meio do protocolo TCP, que é orientado a conexão e está localizado na camada de Transporte do modelo OSI, a arquitetura TCP/IP prevê como benefício primordial a segurança no processo de troca de dados entre hosts. Além disso, são vantagens do uso deste modelo de arquitetura os seguintes pontos: Agora que você já conheceu um pouco mais sobre o modelo de arquitetura TCP/IP, confira o calendário de cursos da ESR e continue acompanhando o nosso blog para aprimorar o seus conhecimentos e desenvolvimento profissional!


    26/10/2020
  • A importância da segurança de redes
    Administração e Projeto de Redes

    A importância da segurança de redes

    Segurança de redes é um conjunto de práticas utilizada para monitorar o acesso não autorizado, em qualquer nível, a uma rede de computadores ou a demais recursos acessíveis pela rede. O objetivo final é proteger a usabilidade e a integridade dos dados e de suas conexões dentro desse sistema de redes, protegendo assim também os titulares desses dados (sejam pessoa física ou jurídica). A análise e a aplicação prática dessas técnicas cabe a profissionais especializados e qualificados para tal. No entanto, todo usuário comum em um mundo conectado como o que vivemos precisa dispor de conhecimentos básicos que, no mínimo, não exponham os sistemas de redes ao risco. Neste artigo, vamos falar um pouco mais sobre como funciona a segurança de redes, que tipos principais de camadas existem, quais as vantagens de aplicar este conjunto de práticas nos sistemas da sua empresa e que tipo de riscos podem estar associados ao não cumprimento dos protocolos de segurança. Acompanhe!   Como funciona a segurança de redes De forma superficial pode-se dizer que a segurança de redes opera por meio de hardware e software alinhados no gerenciamento ao acesso e no impedimento à instalação de diferentes ameaças na rede. São diversas camadas de defesa combinadas na borda da rede para permitir acesso somente a usuários autorizados, e bloquear aqueles que têm potencial para executar ações indevidas. Para usuários leigos que estejam buscando aprender mais sobre segurança de redes, é importante ter acesso a situações práticas onde é possível identificar uma invasão ocorrendo para ver como reagem os componentes da segurança de redes e de que forma isso pode ser evitado ou mitigado. Agora, vamos a alguns exemplos de como a segurança de redes pode ser colocada em prática para proteger uma empresa ou organização:   utilização de senhas seguras e com estratégia, inclusive para a rede wifi; realização de backup seguro e periódico; investimento em soluções de proteção; estabelecimento de uma cultura de segurança na empresa; instalação de softwares para bloqueio de conteúdo; definição de diferentes níveis de acesso aos diferentes tipos de usuários da rede; atualização constante dos sistemas. Onde a segurança de redes pode ser trabalhada A princípio, existem quatro principais camadas em que se deve trabalhar a segurança de redes para garantir a sua eficácia: rede, endpoint, usuário e serviços.   Rede A proteção da rede é o primeiro passo a ser feito, pois ela é a responsável pelo gerenciamento da largura da banda e pelo controle da instalação de aplicativos. Assim, comece pela configuração dos pontos de acesso à sua rede quando for pensar em segurança.   Endpoint Também muito importante e que precisa receber atenção, o endpoint é a ponta final onde há contato do usuário com a rede. Para proteger o endpoint e evitar que os dispositivos conectados pelos usuários àquela rede causem qualquer dano, é recomendável a criação de políticas de acesso que possuam diferentes permissões ativas.   Usuário Elo mais frágil da segurança de redes, o usuário dos sistemas deve ser também um ponto de atenção. Seja por meio da educação e da apresentação a todos os colaboradores de uma empresa, por exemplo, das políticas de práticas adotadas pela empresa e que devem ser seguidas por todos, seja pela implementação de medidas para preservar os dados.  Para que a segurança de redes possa ser colocada em prática o usuário que tem acesso aos dados precisa estar consciente e seguir as boas práticas recomendadas pelos especialistas.   Serviços A última das camadas em que a segurança de redes deve ter foco, e que também permeia todas as demais, é a de serviços. Contar com uma boa política de segurança na camada de serviços permite que a organização tenha assegurada a eficiência de todas as demais camadas. Na sequência, com todas as camadas já protegidas e preparadas, tem início a definição de com que tipos de segurança de redes a sua organização irá trabalhar, que podem ser, entre outros:   controle de acesso; antivírus e antimalware; segurança do aplicativo; análise comportamental; prevenção de perda de dados; segurança de e-mail; firewalls; sistemas de prevenção de intrusões; segurança de dispositivos móveis; segmentação de rede; informações de segurança e gerenciamento de eventos; VPN; segurança na web; segurança sem fio.   Vantagens e riscos O principal grande benefício da aplicação de políticas de segurança de rede nas organizações é a proteção de informações contra ataques, o que culmina também na proteção da reputação da própria empresa.  A forma como os negócios se dão hoje, quase que totalmente dependentes e baseados na internet, traz para o cenário uma série de desafios que antes não eram imagináveis. Por isso é cada vez mais importante contar com profissionais capacitados dentro e fora das organizações que possam auxiliar no combate às novas ameaças. Dados sensíveis das empresas que sejam sequestrados, alterados, vazados ou danificados podem gerar problemas em diversas esferas. Desde a jurídica, por se estar operando com dados de pessoas e outras empresas, até a financeira, considerando todo o gasto que poderá ser necessário para a recuperação do que foi perdido. Os benefícios da proteção de dados são muitos, chegando até mesmo no ponto de redução de custos para a empresa com a correção ou recuperação de eventuais danos causados. Para saber mais e entrar nesse universo com tudo, confira nosso calendário de cursos!


    16/10/2020