Red Hat Training

A Red Hat training course is available for RHEL 8

1.6. Ameaças à segurança

1.6.1. Ameaças à segurança da rede

As más práticas ao configurar os seguintes aspectos de uma rede podem aumentar o risco de um ataque.

Arquiteturas inseguras

Uma rede mal configurada é um ponto de entrada principal para usuários não autorizados. Deixar uma rede local aberta e baseada na confiança vulnerável à Internet altamente insegura é muito parecido com deixar uma porta entreaberta em um bairro dominado pelo crime

Redes de radiodifusão

Os administradores de sistemas freqüentemente não percebem a importância do hardware de rede em seus esquemas de segurança. Hardware simples, como hubs e roteadores, depende do princípio de transmissão ou não; ou seja, sempre que um nó transmite dados através da rede para um nó receptor, o hub ou roteador envia uma transmissão dos pacotes de dados até que o nó receptor receba e processe os dados. Este método é o mais vulnerável ao protocolo de resolução de endereços (ARP) ou ao controle de acesso à mídia (MAC), tanto por intrusos externos quanto por usuários não autorizados em hosts locais.

Servidores centralizados

Outra armadilha potencial da rede é o uso da computação centralizada. Uma medida comum de corte de custos para muitas empresas é consolidar todos os serviços em uma única máquina poderosa. Isto pode ser conveniente, pois é mais fácil de gerenciar e custa consideravelmente menos do que configurações de múltiplos servidores. Entretanto, um servidor centralizado introduz um único ponto de falha na rede. Se o servidor central for comprometido, ele pode tornar a rede completamente inútil ou pior, propensa à manipulação ou roubo de dados. Nessas situações, um servidor central torna-se uma porta aberta que permite o acesso a toda a rede.