📘 Capítulo 5: Arquitetura e Segurança de Redes

Resumo Completo
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:

1️⃣ Appliances de Segurança

Proxy Server

Jump Server

Balanceador de Carga (Load Balancer)

Sensor (Packet Sniffer)

UTM (Unified Threat Management)

2️⃣ Modos de Falha

Modo Descrição Risco
Fail-Open Preserva acesso à rede/host. Prioriza DISPONIBILIDADE. Atacante pode forçar falha para contornar controle
Fail-Closed Bloqueia acesso ou entra em estado mais seguro. Prioriza CONFIDENCIALIDADE. Downtime do sistema

3️⃣ Filtragem de Conteúdo

Servidor de Filtragem de Conteúdo

Filtragem Web - Abordagens

Abordagem Descrição Vantagens
Baseada em Agente Software instalado em cada endpoint Funciona fora da rede corporativa, controle granular (HTTPS)
Centralizada (Proxy) Servidor proxy centralizado Escaneamento URL, categorização, reputação

Desafios da Filtragem

Filtragem DNS

4️⃣ Zonas de Segurança

Screened Subnet (DMZ)

  • Rede pública acessível como buffer
  • Usa um ou dois firewalls
  • Hospeda: email, VPN, web servers
  • Servidores como bastion host (fortificados)

Intranet

  • Rede privada (LAN) com serviços de internet
  • Uso interno apenas

Extranet

  • Rede privada entre internet e LAN
  • Acesso a parceiros, fornecedores

Wireless / Guest

  • Wireless: usuários internos via Wi-Fi
  • Guest: visitantes, só internet com firewall

Honeypots e Tecnologias Enganosas

Tipo Descrição
Honeypot Sistema isca que imita sistemas reais. Tipos: pesquisa (governo/militar) e produção (organizações)
Honeynet Rede isca com múltiplos honeypots
Honeyfile Arquivo único (passwords.txt) que dispara alarme ao ser acessado
Honeytoken Credenciais falsas para distrair atacantes
DNS Sinkhole Redireciona tráfego malicioso para IP controlado. Limitação: malware deve usar DNS da organização
Fake Telemetry Retorna dados falsos (IPs, credenciais) para rastrear atacantes

5️⃣ Screened Subnet (DMZ) - Detalhado

⚠️ REGRA DE OURO:
  • Firewall Externo: Internet → DMZ (permite tráfego para serviços)
  • Firewall Interno: DMZ → LAN (bloqueia praticamente tudo)
  • Se firewall EXTERNO falha → Apenas DMZ comprometida (LAN protegida!)

Termos Relacionados

6️⃣ Firewalls

Tipos de Firewall

Tipo Descrição
Host-Based Inspeciona tráfego do host. Proteção quando não há firewall de rede
Network-Based Hardware na borda da rede privada
WAF Protege servidores web contra SQLi, XSS, DoS
NGFW Layer 7 + TLS inspection + IPS + integração diretórios
UTM Tudo-em-um: firewall + antimalware + IPS + spam + VPN
Stateless Filtra pacotes independentes, não rastreia sessões
Stateful Rastreia sessões em state table. Todos firewalls modernos
Layer 4 Examina handshake TCP, rastreia UDP
Layer 7 Inspeciona headers + payload, verifica protocolo × porta

ACLs e Regras

7️⃣ VPN (Virtual Private Network)

Tipos de Túnel

Implementações VPN

Tipo Descrição
Host-to-Host Host individual conecta a outro host
Site-to-Site Roteadores nas bordas, hosts não sabem da VPN
Remote Access Concentrador VPN aceita múltiplas conexões
Always-On Usuário sempre na VPN, não desliga

Protocolos VPN

Modos IPsec

IKE (Internet Key Exchange)

8️⃣ NAC (Network Access Control)

🔑 ZERO-TRUST: NAC = Autenticação E Autorização. Se falhar qualquer, nega acesso.

Processo de Duas Etapas

  1. Autenticação: Define pré-requisitos (antivírus, SO, patches)
  2. Autorização: Aplica políticas apropriadas

Atribuição Dinâmica de VLAN

Agente vs Agentless

Baseado em Agente Agentless
Software instalado Controle por porta/scan
Informações detalhadas Menos detalhado
Remediação automática Funciona com guests/IoT

9️⃣ Segurança de Switch

VLANs

Segurança de Porta

802.1X (Port Authentication)

Ataques a Switches

Ataque Descrição Proteção
MAC Flooding Inunda tabela CAM, switch vira hub Port Security
ARP Spoofing Associa MAC atacante ao IP vítima DAI
MAC Spoofing Muda MAC de origem 802.1X

Spanning Tree Protocol (STP)

🔟 Segurança de Roteadores

Medidas de Hardening

Segmentação

1️⃣1️⃣ SD-WAN e SASE

SD-WAN

  • Conecta filiais, datacenters e cloud
  • Criptografia em trânsito
  • Segmentação por prioridade
  • Roteamento inteligente
  • Integração com firewalls

SASE

  • WAN + segurança cloud
  • Zero trust
  • IAM
  • Prevenção de ameaças
  • Acesso seguro independente de localização
💡 DICAS FINAIS PARA PROVA: