Redes Confiáveis

A definição de rede confiável é muito abrangente. Porém, há conceitos que podem se chegar ao objetivo de ter uma rede confiável. Que são chamados “Pilares de um Projeto Técnico” ou “Arquitetura de Rede”.

  • Tolerância a falhas
  • Escalabilidade
  • Qualidade do Serviço (QoS)
  • Segurança de Rede

E agregado aos “pilares” acima, também temos os “Pilares de Segurança”. Ou comumente conhecido como CID.

ConfidencialidadeGarantir que apenas os destinatários pretendidos e autorizados podem acessar e ler os dados.
IntegridadeGarante aos usuários que as informações não foram alteradas na transmissão da origem ao destino.
DisponibilidadeGarante aos usuários acesso ininterrupto e confiável aos serviços e sistemas.

E já que estamos falando de segurança, não custa nada dar uma “pincelada” sobre os mecanismos mais comuns que andam lado a lado com o CID.

Confidencialidade

  • Criptografia
    • Ex: TLS/SSL, AES, VPN, BitLocker
  • Controle de acesso baseado em funções (RBAC)**
    • Ex: Usuários com permissões específicas em sistemas
  • Autenticação multifator (MFA/2FA)**
    • Ex: SMS, aplicativo autenticador, biometria
  • Políticas de senhas seguras**
  • Túnel VPN** para acesso remoto seguro
  • Rótulos e classificações de dados sensíveis**
    • Ex: “Confidencial”, “Público”, “Restrito”

Integridade

  • Hashing / Assinaturas digitais
    • Ex: SHA-256, MD5 (com cuidado), HMAC
  • Logs de auditoria e trilhas de verificação
    • Ex: SIEM, syslog, journald
  • Checksums e validação de arquivos
    • md5sum, sha256sum, chksum
  • Controle de versões
    • Ex: Git, backups versionados
  • Sistemas de detecção de alteração (FIM – File Integrity Monitoring)
    • Ex: Tripwire, AIDE
  • Blockchain (em ambientes especializados)

Disponibilidade

  • Backups e redundância
    • Ex: Backups automáticos, RAID, failover
  • Alta disponibilidade (HA) e balanceamento de carga
    • Ex: Clusters, Load Balancer (HAProxy, NGINX)
  • Soluções de Disaster Recovery
    • Ex: Sites de contingência, planos de recuperação
  • Monitoramento e alertas proativos
    • Ex: Zabbix, Prometheus, Grafana
  • Proteção contra DoS/DDoS
    • Ex: Cloudflare, AWS Shield, firewalls com mitigação
  • Manutenção preventiva e atualização de sistemas

Resumo Prático

PilarFocoExemplos de Mecanismos
ConfidencialidadeProteger o acessoCriptografia, MFA, controle de acesso
IntegridadeGarantir dados não alteradosHashing, logs, FIM, assinatura digital
DisponibilidadeManter sistemas acessíveisBackups, redundância, HA, mitigação de DDoS

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *