quarta-feira, 29 de agosto de 2012

Firewall ou Servidor de Fronteira. Por que?

Considerando nesta reflexão que o meio público é global (as distâncias físicas não existem), e além disso, as possibilidades de conexão estão no tamanho da banda que possuem de entrada, ou seja, são muito grandes.

Pensando em INTERNET, NUVEM e EMPRESA, a fronteira precisa ser delimitada e controlada. A rede pública precisa ter uma portaria de acesso com autorização liberada conforme atribuições e restrições  para cada acesso ou usuário. Podemos falar numa linguagem usual, que é necessário haver uma portaria entre este meio virtual e a empresa na rede local. 
O servidor de fronteira tem esta função! Ele é então a "portaria", o "porteiro" e também o gestor do acesso.

O servidor de fronteira é formado por um computador que deverá se conectar a REDE PÚBLICA (WAN) e REDE LOCAL (LAN) por conexão ethernet criando assim o conceito de Entrada e Saída. Cada pacote (dados) da rede precisa ser aferido, atribuído direitos e restrições e encaminhado.
Considerando que os pacotes de dados recebidos na fronteira, uma vez montados, serão um todo, com funcionalidades que podem ser apenas informar, coletar, reencaminhar informações, atividades de um arquivo ou programa recebido. Como por exemplo, um email com links ou anexos, vem fracionado na internet em pedaços e recebido desta forma monta um todo e forma o email. Por esta razão, a contagem de bytes recebidos. As ações são simples, embora para isto tudo acontecer a tecnologia seja complexa, mas o processo não. Nossa preocupação como serviço de fronteira também  é simples. A atribuição é autorizar ou não o recebimento ou envio de pacotes, atribuindo sempre direitos e restrições  para quando se tornar um TODO ter limitações de ações conhecidas e autorizadas.
Autenticado - Liberada a Chave de ACESSO com DIREITOS e RESTRIÇÕES DE USO!
A eficácia está não apenas na identificação, mas no MONITORAMENTO em 100% da conexão!

O problema que embora seja simples, assim como uma criança que testa os pais, que acabam cedendo sem perceber, em um processo automatizado, a cessão de acesso pode acontecer por não haver previsto a determinada condição e não necessariamente por conta de fadiga. A fadiga não é relevante em sistemas desta natureza, mas o estresse da infraestrutura, pode sim, provocar contextos não imaginados e mesmo não fadigado, haver vulnerabilidades e brechas na atribuição de direitos e restrições.

A eficiência está então baseada na disciplina dos testes. Vigiar os ponteiros e sempre que houver ponto fora da curva ser perseguido e identificado. Avaliar se houve vulnerabilidade e se sim, corrigir.

Mesmo considerando que a FRONTEIRA seja um grande nível de segurança (e é mesmo), ainda assim precisa ser complementada com outros níveis. Senhas de Autenticação em servidores além da portaria é uma excelente opção. Sistemas de proteção automáticos como Anti Vírus e similares que vão auxiliar para gestão de pacotes que forem encaminhados pelo Servidor de Fronteira sem perceber vulnerabilidades.

A segurança, embora seja uma questão simples: atitude! Justifica o processo atividades mais complexas e até subjetiva: a visão de quem está de fora e de quem está dentro da empresa. Neste sentido tanta preocupação. A informática e sua conexão com o mundo podem expor questões de estratégia, questões relacionadas ao futuro, investimentos e informações de valores. Mesmo não conhecendo todo o potencial e a precisão de quanto pode ser ruim, a garantia de manutenção da empresa se justifica os investimentos em segurança.

Um comentário:

  1. Por ser tudo virtual, a falta de conhecimento, leva a acreditar que não é importante e muito menos sério a fronteira entre a empresa e a rede pública.

    A porta de uma conexão WIRELESS compartilhada por provedores WI FI compartilha na mesma rede em banda larga (quase uma conexão LAN) vários barramentos. A porta que poderia ser mínima considerando as conexões discadas nesta condição abrem verdadeiras avenidas para o servidores ou para dentro da empresa. Justificativa para que a fronteira seja delimitada e sobre tudo limitada acesso, direitos e restrições.

    ResponderExcluir