BLOG TD SYNNEX
O blog dos negócios de TI.

Como garantir o acesso seguro às portas do Switch

Ativar recursos de segurança em portas de switch é uma das maneiras mais simples de promover segurança em sua rede. No entanto, embora simples, algumas técnicas são muitas vezes esquecidas e pode deixar sua rede exposta.

Como garantir o acesso seguro às portas do Switch

 

Conectar usuários finais às portas do switch com segurança é uma tarefa relativamente simples com os recursos adequados. No entanto, algumas técnicas nesse processo são muitas vezes esquecidas, o que pode acabar expondo a rede corporativa.

Dessa forma, é possível manter a rede segura com técnicas de restrição de acesso a usuários e dispositivos nos switches da empresa.
Uma das dicas gerais sobre a configuração de switches, por exemplo, é fazer configuração da rede de gerência em uma VLAN separada, de modo que a gerência e configuração dos dispositivos sejam feitas de forma isoladas da rede de produção.

Veja a seguir algumas outras configurações que podem proteger a rede corporativa de ataques maliciosos ou não autorizados ao acesso de camadas. Esses passos podem fechar lacunas de seguranças e proporcionar maior segurança.

1 - Desativar acesso a portas de switch: para evitar ligações não autorizadas, portas que não estão em uso devem ser desativadas, uma vez que portas de switch possuem um padrão de acesso dinâmico. Se a porta em questão se destinar a permitir apenas dispositivos finais, a recomendação é a configuração da porta especificamente como uma porta de acesso. Nesse caso, se um dispositivo é ligado intencionalmente ou não a essa porta, ele não conseguir fazer o tráfego de dados.

2 - BPDU guard contra dispositivos de rede não autorizadas: as Bridge Protocol Data Units (BPDUs) se configuram como mensagens de dados transmitidos através de uma rede de área local para detectar loops em topologias de rede. A BPDU contém informações sobre as portas, interruptores, prioridade de porta e endereços. Quando os dispositivos são ligados às portas do switch, eles não começam a transmissão de dados imediatamente, mas movem-se em diferentes estados durante o processamento, determinando a topologia da rede. Caso as portas configuradas tiverem um outro interruptor, com um BPDU guard, a porta será fechada e colocada em um modo de desativação. Isto evita que os dispositivos de rede não autorizados se conectem e também evita a possibilidade de um loop de STP, o que pode afetar seriamente o transporte de dados para comunicações de dados.

3 - Segurança de porta pode restringir dispositivos finais não autorizadas: usar segurança de portas em portas de switch é uma boa opção, sobretudo em ocasiões que precisam de fácil acesso como salas de reuniões, por exemplo, ao invés de gerenciar a segurança de todas as portas de acesso. Nesse caso, a intenção é restringir a entrada para um switchport Ethernet através de identificação e o endereço MAC de um dispositivo final ou dispositivos a uma porta de switch específica. Apenas o dispositivo com o endereço MAC é permitido transmitir dados sobre a rede.

Um método alternativo é fazer com que a porta do switch memorize o endereço MAC do primeiro dispositivo conectado à porta. Esse endereço MAC é então guardado e tratado como uma atribuição estática de endereços MAC, de forma que, caso um dispositivo desconhecido tente se conectar, constará como uma violação de segurança e o switch irá desligar a porta completamente, colocando-o em modo de desativação ou simplesmente restringindo o dispositivo externo de transmissão / recepção de dados.

É importante que os administradores de TI fiquem atentos e saibam que as opções não são infalíveis. Além das opções apresentadas, há outras configurações mais avançadas e opções de ferramentas de segurança desenvolvidas especificamente para proteger o acesso à rede. A escolha de cada uma delas, nesse caso, depende da necessidade e do orçamento previsto por cada empresa.

 

Conheça a ForeScout

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!