Um roteador (router, em inglês) é um equipamento de rede que efetua o encaminhamento de pacotes de dados entre redes de computadores distintas. Esses pacotes de dados são encaminhados de um roteador para outro até que atinjam o dispositivo de destino, ou sejam descartados. Os roteadores efetuam a leitura dos pacotes IP, podendo analisar o conteúdo de seus cabeçalhos, e então tomar decisões baseando-se nos lados lidos e os protocolos de transmissão implementados em suas configurações.
Os roteadores são conectados em redes distintas, efetuando a conexão entre essas redes, em contraste com um Switch, que efetua a conexão de dispositivos finais, como computadores e notebooks, dentro de uma mesma rede. Os roteadores mantêm domínios de broadcast separados para cada rede que conectam, desta forma isolando-as. Assim, dados direcionados à rede local por um host qualquer permanecem nesta rede local, não sendo encaminhados para as outras redes que estejam conectadas ao roteador. Os roteadores dependem de uma tabela de roteamento para identificar para onde um pacote de dados deve ser encaminhado. As tabelas de roteamento contém informações sobre o destino, próximo salto, interface, métricas e rotas, que podem ser usadas para guiar o pacote de dados através das linhas de comunicação e em direção ao seu destino.
ACL – Access Control List ou Lista de Controle de Acessos, trata-se de uma lista sequencial de instruções de permissão ou negação que se aplicam a endereços ou protocolos de camada superior, fornecendo uma forma eficiente de controlar o tráfego dentro e fora de uma rede. No geral, as ACLs podem ser configuradas em todos os tipos de roteadores e, são principalmente encontradas nos roteadores de bordas.
A razão mais importante para configurar as ACLs é fornecer segurança para a rede. Porém, podemos ainda utilizar ACLs para outras finalidades em conjunto com a proteção, como por exemplo, a validação do tráfego de pacotes entre as redes LAN e a rede WAN ou a qualidade do serviço (QoS). Lembre-se de que uma ACL é uma lista sequencial de instruções de permissão ou negação que se aplicam a endereços IP ou protocolos de camada superior. A ACL pode extrair informações contidas no cabeçalho do pacote de dados e, testá-lo em relação às suas regras, tomando a decisão de “permitir” ou “negar” com base no endereço IP/Porta de origem TCP/UDP, no endereço IP/Porta de destino TCP/UDP ou tipo de mensagens ICMP.
O Firewall é uma solução de segurança baseada em hardware e software que, a partir de um conjunto de regras ou instruções (ACLs), analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de Fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. Seu objetivo, assim por dizer, consiste basicamente em bloquear tráfego de dados indesejados e liberar acessos bem-vindos.
Para que você possa compreender melhor o funcionamento de um firewall, imagine-o como sendo uma portaria de um prédio: para que você tenha acesso às salas ou apartamentos do prédio, é preciso obedecer a determinadas condições “regras”, como se identificar, ser esperado por um morador do prédio e não portar qualquer tipo de objeto que possa trazer risco à segurança; para sair, não se pode levar nada que pertence aos moradores ou ao prédio sem a devida autorização.
Neste contexto, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza uma determinada porta para se instalar em um host da rede, sem o usuário saber, um aplicativo que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de hosts externos não autorizados, entre outros.
Com relação aos gateways de comunicação podem ser encontrados na forma de appliance (hardware) ou software (aplicativo). Porém, podemos ainda sim transformar um computador (PC ou Servidor) em um gateway.
Neste contexto, podemos considerar um gateway como um nó de rede utilizado nas redes de telecomunicações e nas redes de computadores, para interligar duas redes com diferentes protocolos de transmissão. Ou seja, o gateway age como um ponto de entrada e saída para uma rede e, obrigatoriamente, todos os pacotes de dados devem passar ou se comunicar com ele antes de serem roteados pelo roteador. Como principal vantagem da utilização de um gateway, podemos citar a simplificação da conectividade entre a rede LAN e outra, como por exemplo a WAN ou Internet e a segurança.
No geral, um gateway pode ser considerado uma junção entre um roteador e um modem e, na maioria dos casos sua implementação ocorre na extremidade da rede, ou seja, na borda da rede e, ali ele fica gerenciando todos os pacotes de dados que são direcionados internamente ou externamente na rede.
O UTM – Unified Threat Management ou Gerenciamento Unificado de Ameaças é um mecanismo de proteção com diversas funções de segurança, tais como: firewall, proxy, sistema de detecção e prevenção a intrusão (IDS/IPS), proteção contra códigos maliciosos e malwares, virtual private network (VPN), controle de conteúdo web, web application firewall (WAF), dentre outros, utilizado na camada de segurança de perímetro, atuando como um “guardião” entre a interligação existente entre a infraestrutura de TI da organização e a Internet.
No geral um UTM é encontrado no formato de appliance, ou seja, em um dispositivo computacional composto por um hardware e um conjunto de softwares específicos e destinados à proteção e segurança cibernética. Entre os diversos modelos de UTM existentes, os mais renomados em termos de eficiência na segurança cibernética são: Sophos XG UTM, Fortigate, Checkpoint e PFSense. Atualmente os UTMs são um mecanismo importante e essencial para a segurança cibernética e, podem ser utilizados em organizações que possuem sua infraestrutura local ou em nuvem.
Conceitualmente, o IDS/IPS – Sistemas de Detecção e Prevenção a Intrusão refere-se a um mecanismo capaz de identificar ou detectar e/ou prevenir a presença de atividades intrusivas. Em um conceito mais amplo, isto engloba todos os processos utilizados na descoberta de utilizações não autorizadas de dispositivos de rede ou de computadores. Ou seja, um IDS/IPS é um mecanismo de proteção de rede que trabalha para detectar e prevenir ameaças através do monitoramento contínuo procurando possíveis tentativas de intrusão realizadas por ameaças. Caso detectado o IDS/IPS além de comunicar a equipe de segurança cibernética, realiza uma ação pré-determinada para bloquear a tentativa de intrusão.
Além, das funções mencionadas anteriormente o IDS/IPS também pode ser utilizado para identificar problemas relacionados ao não cumprimento das políticas de segurança. Isto porque, auxilia a equipe de segurança da informação ou cibernética na fiscalização de possíveis ações de colaboradores que tentam burlar ou violar as normas e regras impostas nas políticas.
O IAM ou Sistema de Gerenciamento de Identidade e Acesso é um mecanismo de proteção utilizado pelas equipes de segurança da informação e segurança cibernética que permite realizar a gestão de identidades digitais de usuários da organização, bem como controlar o acesso deles a dados, informações, sistemas, serviços e recursos computacionais.