We've detected you might be speaking a different language. Do you want to change to:

Índice

Servidores Web, FTP e Zonas de Firewall

Toda a rede que tem uma ligação à internet está em risco de ser comprometida. Aqui estão alguns dos passos que manterão as redes protegidas.

Embora existam várias medidas que pode tomar para proteger a sua LAN, a única solução real é fechar a sua LAN ao tráfego de entrada e restringir o tráfego de saída.

Dito isso, TSplus Advanced Security Oferece uma ótima proteção completa contra uma ampla gama de ameaças cibernéticas e fecha algumas das portas mais abertas.

Áreas separadas para servidores LAN ou DMZ expostos.

Agora, alguns serviços como servidores Web ou FTP requerem conexões de entrada. Se você precisar desses serviços, precisará considerar se é essencial que esses servidores façam parte da LAN, ou se podem ser colocados em uma rede fisicamente separada conhecida como DMZ (ou zona desmilitarizada, se preferir seu nome correto). Idealmente, todos os servidores na DMZ serão servidores independentes, com logons e senhas únicas para cada servidor. Se você precisar de um servidor de backup para máquinas dentro da DMZ, então você deve adquirir uma máquina dedicada e manter a solução de backup separada da solução de backup da LAN.

Rotas de Tráfego Separadas para LAN e Servidores Expostos

A DMZ sairá diretamente do firewall, o que significa que existem duas rotas de entrada e saída da DMZ, tráfego de e para a Internet e tráfego de e para a LAN. O tráfego entre a DMZ e a sua LAN seria tratado totalmente separadamente do tráfego entre a sua DMZ e a Internet. O tráfego de entrada da Internet seria encaminhado diretamente para a sua DMZ.

LAN ocultada por servidores DMZ mais expostos.

Portanto, se algum hacker conseguisse comprometer uma máquina dentro da DMZ, então a única rede a que teriam acesso seria a DMZ. O hacker teria pouco ou nenhum acesso à LAN. Também seria o caso de que qualquer infeção por vírus ou outro comprometimento de segurança dentro da LAN não seria capaz de migrar para a DMZ.

Comunicação mínima para maior segurança dos Dispositivos LAN

Para que a DMZ seja eficaz, terá de manter o tráfego entre a LAN e a DMZ ao mínimo. Na maioria dos casos, o único tráfego necessário entre a LAN e a DMZ é o FTP. Se não tiver acesso físico aos servidores, também precisará de algum tipo de protocolo de gestão remota, como serviços de terminal ou VNC.

Soluções TSplus para aumentar a segurança da LAN e DMZ.

software TSplus Foi projetado para ser acessível, simples e seguro. A cibersegurança tem sido há muito tempo um objetivo central para a empresa, tanto que nosso produto de proteção cibernética evoluiu para se tornar um kit de ferramentas de segurança 360° completo. O TSplus Advanced Security é uma defesa simples e acessível desenvolvida para proteger sua configuração contra malware e ransomware, ataques de força bruta, uso indevido de credenciais... E incidentemente bloqueia milhões de IPs maliciosos conhecidos. Ele também aprende com os comportamentos padrão do usuário e você pode adicionar endereços à lista branca conforme necessário.

Qual o Local para Servidores de Banco de Dados na Rede

Se os seus servidores web necessitarem de acesso a um servidor de base de dados, então terá de considerar onde colocar a sua base de dados. O local mais seguro para localizar um servidor de base de dados é criar mais uma rede fisicamente separada chamada zona segura e colocar o servidor de base de dados lá.

A zona segura é também uma rede fisicamente separada conectada diretamente ao firewall. A zona segura é, por definição, o local mais seguro na rede. O único acesso para ou a partir da zona segura seria a conexão com a base de dados a partir da DMZ (e LAN, se necessário).

Email - Uma Exceção às Regras da Rede

O maior dilema enfrentado pelos engenheiros de rede pode realmente ser onde colocar o servidor de email. Requer conexão SMTP com a internet, mas também requer acesso de domínio a partir da LAN. Se você colocasse este servidor na DMZ, o tráfego de domínio comprometeria a integridade da DMZ, tornando-a simplesmente uma extensão da LAN. Portanto, na nossa opinião, o único lugar onde você pode colocar um servidor de email é na LAN e permitir o tráfego SMTP para este servidor.

No entanto, recomendamos contra permitir qualquer forma de acesso HTTP a este servidor. Se os seus utilizadores necessitarem de aceder ao seu correio a partir do exterior da rede, seria muito mais seguro considerar alguma forma de solução VPN. Isso exigiria que o firewall lidasse com as conexões VPN. De facto, um servidor VPN baseado na LAN permitiria o tráfego VPN na LAN antes de ser autenticado, o que nunca é uma boa ideia.

Em conclusão: Configuração de LAN, DMZ e Rede.

Relativamente ao FTP, seja quais forem as escolhas que faça, é importante que cada uma seja bem planeada e bem pensada. No entanto, também é essencial que o resultado final faça sentido e funcione em conjunto da forma mais segura possível. Seja Segurança Avançada, Acesso Remoto ou qualquer outro, os produtos TSplus têm segurança no seu ADN. Pode comprar ou testar qualquer um deles nas nossas páginas de produtos.

Veja por si mesmo as funcionalidades que o TSplus Advanced Security tem para oferecer. Para fazer o download, clique. aqui . A instalação demora apenas alguns momentos e o nosso software está disponível gratuitamente durante 15 dias como teste.

Artigos Relacionados

TSplus Remote Desktop Access - Advanced Security Software

"O RDP é seguro e como o tornar seguro?"

O RDP é uma ferramenta vital para facilitar o trabalho remoto, mas a sua segurança é frequentemente uma preocupação para os profissionais de TI. Este guia técnico explora as vulnerabilidades do RDP e delineia uma estratégia abrangente para protegê-lo contra potenciais ameaças cibernéticas.

Ler artigo →
back to top of the page icon