Curriculum
Princípios de configuração de firewall

Fonte: https://unsplash.com/photos/person-standing-near-led-sign-XIVDN9cxOVc
Uma firewall atua como um guardião da segurança da rede, monitorizando e controlando o tráfego de entrada e saída da rede com base em regras de segurança pré-determinadas. Compreender a configuração de firewall começa com o reconhecimento das suas variedades: filtragem de pacotes, inspeção de estado, proxy e firewalls de próxima geração.
Firewalls de filtragem de pacotes: são a forma mais básica de firewalls. Controlam o acesso verificando os pacotes de rede em relação a um conjunto de regras e são normalmente rápidas e eficientes.
Firewalls de inspeção de estado: monitorizam o estado completo das ligações de rede ativas. Não só examinam cada pacote, como também garantem que fazem parte de uma ligação legítima e estabelecida.
Proxy firewalls: funcionam como um intermediário entre os utilizadores e os serviços a que pretendem aceder. Podem inspecionar todo o pacote de dados, proporcionando uma proteção mais abrangente.
Firewalls de próxima geração: são formas avançadas que combinam a tecnologia de firewall tradicional com funcionalidades adicionais, como a inspeção de tráfego encriptado e sistemas de prevenção de intrusões.
A configuração de uma firewall envolve a definição de regras que definem o tráfego que deve ser permitido ou bloqueado. Estas regras são baseadas em fatores como endereços de IP, nomes de domínio, protocolos, portas e tipos de conteúdo. É essencial atualizar regularmente estas regras para se adaptarem a novas ameaças.
Analisar o tráfego de rede
A análise do tráfego de rede é fundamental para detetar anomalias que indicam potenciais ameaças à segurança, como intrusões ou exfiltração de dados. Ferramentas como o Wireshark são utilizadas para capturar e analisar os dados de uma rede.
Análise de pacotes: envolve examinar os dados dentro de cada pacote para identificar padrões invulgares ou anomalias. Os analistas procuram sinais de malware, transmissões de dados não autorizadas e outras atividades suspeitas.
Análise de dados de fluxo: aqui, o foco está nos metadados das comunicações de rede (origem, destino, volume, etc.), o que ajuda a compreender a natureza do tráfego e a detetar irregularidades.
Análise. comportamental: esta abordagem analisa o comportamento do tráfego de rede ao longo do tempo, procurando desvios da norma que possam indicar uma violação de segurança.
Os exercícios práticos de análise de redes devem incluir cenários reais, como a identificação de um ataque de phishing ou a deteção de comunicação de malware com um servidor de comando e controlo.
Not a member yet? Register now
Are you a member? Login now