Cybersecurity: Aplicações de segurança

Atualmente, não existe uma única aplicação de segurança ou tecnologia que responda a todas as necessidades de segurança de rede. Uma vez que existem diversas aplicações e ferramentas de segurança que é necessário implementar, é importante que todas funcionem em conjunto. As aplicações de segurança são mais eficazes quando fazem parte de um sistema.
As aplicações de segurança podem ser dispositivos autónomos, como um router ou uma firewall, uma placa que pode ser instalada num dispositivo de rede ou um módulo com o seu próprio processador e memória cache. As aplicações de segurança também podem ser ferramentas de software executadas num dispositivo de rede. As aplicações de segurança enquadram-se nas seguintes categorias gerais:
 
Routers – Os routers Cisco Integrated Services Router (ISR), representados na Figura 1, têm diversas funcionalidades de firewall além das funções de encaminhamento, incluindo a filtragem de tráfego, a capacidade de execução de um Sistema de Prevenção de Intrusões (IPS), criptografia e funcionalidades de VPN para tunelamento encriptado seguro.
 
Firewalls – As firewalls Cisco Next Generation possuem todas as funcionalidades de um router ISR, bem como analítica e gestão de rede avançada. O software Cisco Adaptive Security Appliance (ASA) com funcionalidades de firewall é apresentado na Figura 2.
 
IPS – Os dispositivos de IPS Cisco Next Generation, apresentados na Figura 3, são dedicados à prevenção de intrusões.
 
VPN – As aplicações de segurança da Cisco estão equipadas com um servidor de VPN (Virtual Private Network, rede privada virtual) e tecnologias de cliente. São concebidas para tunelamento encriptado seguro.
 
Software maligno/antivírus – A Cisco Advanced Malware Protection (AMP) encontra-se em firewalls, dispositivos IPS, aplicações de segurança para a Web e e-mail e routers Cisco de última geração. Além disso, também pode ser instalada como software em computadores host.
 
Outros dispositivos de segurança – Esta categoria inclui aplicações de segurança para a Web e e-mail, dispositivos de desencriptação, servidores de controlo de acesso de cliente e sistemas de gestão de segurança.

Comentários

Mensagens populares deste blogue

Redes de Computadores: Comando ARP, para que serve e como funciona este protocolo?

Redes de Computadores: VLSM – Cálculo de Sub-redes IPv4