Segurança na Internet com VPN – Saiba porque esta é indispensável

Com o número crescente de indivíduos a trabalhar remotamente, em teletrabalho ou a viajar com maior frequência, o modelo tradicional de segurança empresarial continua a evoluir. Com o advento do acesso à Internet de alta velocidade amplamente disponível associado às tecnologias VPN; o perímetro seguro e claramente definido que muitas organizações como PrivacySharks outrora desfrutaram torna-se um pouco menos distinto.

O que é VPN?

As Redes Privadas Virtuais ou VPN são implementações de tecnologia criptográfica que é uma ligação de rede privada e segura, porque todo o tráfego de rede entre estas máquinas passa por este túnel “virtual”.

As redes privadas virtuais (VPN) são utilizadas por clientes remotos para se ligarem em segurança a redes de empresas.

Tipos de VPNs

  • WAN VPN – Sucursais
  • Acesso VPN – Gabinetes de Roaming
  • Extranet VPNs – Fornecedores e Clientes

Para escapar aos olhares curiosos de governos, hackers e fornecedores de serviços Internet (ISPs), a utilização de uma VPN e encriptação de correio electrónico é integral. Ambos os serviços codificam os seus dados em linha, assegurando que nenhum terceiro os possa ver.

Porquê usar VPN?

As ligações de Rede Privada Virtual (VPN) podem ser um meio eficaz de fornecer acesso remoto a uma rede; no entanto, as ligações VPN podem ser abusadas por um adversário para obter acesso a uma rede sem depender de malware e de canais de comunicação encobertos.

Na implementação mais comum, uma VPN permite a um utilizador transformar a Internet em rede privada. Como sabe, a Internet é tudo menos privada. No entanto, utilizando a abordagem de túneis, um indivíduo ou organização pode criar pontos de túnel através da Internet e enviar dados codificados para trás e para a frente, utilizando o método IP-packet-within-an-IP-packet para transmitir dados de forma segura e segura.

Uma VPN também pode ser utilizada para assegurar a identidade das máquinas participantes.

Segurança VPN

  • As contas de utilizadores para ligações VPN devem ser separadas das contas de utilizadores normais.
  • A autenticação multi?factor deve ser utilizada para ligações VPN.
  • A autenticação do dispositivo assegura que um dispositivo que estabelece uma ligação VPN seja aprovado para tais fins.
  • Os pontos terminais VPN devem estar dentro de uma DMZ para permitir a inspecção e auditoria adequadas do tráfego VPN não encriptado antes de entrar e sair de uma rede.
  • Os dispositivos que acedam a uma rede através de uma ligação VPN devem desactivar a construção de túneis separados.
  • Para evitar uma ligação não autorizada, deve ser implementada uma lista branca de endereços MAC ou IP aprovados.
  • O registo e a análise eficaz das ligações VPN é vital para a contabilidade das actividades realizadas numa rede.

Uma lista de famosos protocolos VPN de túneis:

  • GRE: Encaptulação Genérica de Roteamento (RFC 1701/2)
  • PPTP: Protocolo de túnel ponto-a-ponto
  • L2F: Encaminhamento da Camada 2
  • L2TP: Protocolo de Tunelização de Camada 2
  • ATMP: Protocolo de Gestão de Túneis de Ascensão
  • DLSW: Comutação de ligação de dados (SNA sobre IP)
  • IPSec: IP Seguro
  • IP móvel: Para utilizadores móveis

Acrónimos VPN:

S.No. Abreviatura Nome completo
1 AAA Autorização, Contabilidade e Auditoria
2 AFT Firewall Traversal Automático
3 AH Cabeçalho de Autenticação
4 ATMP Protocolo de Gestão do Túnel de Ascensão
5 AVP Atributo-Valor-Par
6 CA Autoridade de Certificação
7 CAST Carlisle Adams e Stafford Tavares
8 CBC Encadeamento de Blocos de Cifras
9 CERT Equipa de Resposta a Emergências Informáticas
10 CFB Cipher feedback
11 CHAP Protocolo de Autenticação do Aperto de Mãos
12 CRC Verificação de Redundância Cíclica
13 DES Padrão de encriptação de dados
14 DHCP Protocolo de Configuração Dinâmica do Anfitrião
15 DLSW Data Link Switching (SNA sobre IP)
16 DMZ Zona desmilitarizada
17 DNS Serviço de nomes de domínio
18 DSA Autorização de Assinatura Digital
19 DTS Digital Timestamp Service
20 EAP Protocolo de Autenticação Extensível
21 ECB Blocos de códigos electrónicos
22 ESP Protocolo de Encapsulação de Segurança
23 GRE Encaptulação de Roteiro Genérico
24 HTTP Protocolo de Transferência de Hipertexto
25 IDEA Padrão Internacional de Criptografia de Dados
26 IETF Internet Engineering Task Force
27 IKE Troca de chaves da Internet
28 IMPs Processador de mensagens de interface
29 IPSec Internet Protocol Security
30 IPX Netware IP
31 IPv4 IP versão 4
32 ISAKMP Protocolo de Gestão de Chaves da Associação
33 ISP Provedor de Serviços de Internet
34 IVPN IP VPN
35 JAVA Apenas mais um acrónimo vago
36 KMI Infra-estrutura de gestão de chaves
37 L2F Protocolo de Encaminhamento de Camada 2
38 L2TP Protocolo de túnel de Camada 2
39 LDAP Lightweight Directory Protocol
40 MAC Código de autenticação de mensagem
41 MD2 Message Digest 2
42 MD4 Message Digest 4
43 MD5 Message Digest 5
44 MPLS Comutação de etiquetas multiprotocolo
45 MPPE Encriptação Ponto a Ponto Microsoft
46 MS-CHAP Microsoft CHAP
47 NAS Servidor de Acesso à Rede
48 NAT Tradução de endereços de rede
49 NBS Gabinete Nacional de Normas
50 NDS Netware Directory Service
51 NIST Instituto Nacional de Ciência e Tecnologia
52 NSA Agência Nacional de Segurança
53 NT5 Windows NT 5.0
54 OFB Feedback de saída
55 OTP Palavra-passe única
56 PAP Protocolo de autenticação de senha
57 PIX Intercâmbio privado na Internet
58 PKI Infra-estrutura de chave pública
59 PPP Protocolo Ponto-a-Ponto
60 PPTP Protocolo de túnel ponto-a-ponto
61 RADIUS Remote Authentication Dial-in User Service
62 RAS Serviços de Acesso Remoto
63 RC2 Código Ron’s 2
64 RC4 Código Ron’s 4
65 RC5 Código Ron’s 5
66 RFC Pedido de Comentário
67 RSVP Protocolo de Reserva de Recursos
68 S/WAN Secure Wide Area Network
69 SHA Algoritmo de Hash Seguro
70 SKIP Protocolo simples de troca de chaves na Internet
71 SNA Arquitectura de Rede do Sistema
72 SNMP Protocolo Simples de Gestão de Rede
73 TACACS Controlo de Acesso ao Terminal
74 TCP Protocolo de Controlo do Transporte
75 TLS Segurança de Nível de Transporte
76 UDP Protocolo de Datagramas de Utilizador
77 VPDN Rede Virtual de Dados Privados
78 VPN Redes Privadas Virtuais
79 WAN Wide Area Network
80 WFQ Ponderada Feira de Filas de Espera
81 WFW Windows for Workgroup
82 WRED Queda prematura aleatória ponderada
83 XTACACS TACACS Alargado

Jorge Tomas

asdasdasd

Quem somos

Este será o maior diretorio de artigos DOFOLLOW do Brasil e Portugal.

Os objectivos são simples: ajudar qualquer pessoa ou entidade a divulgar o seu negócio através da partilha de conhecimento, ferramentas, serviços e soluções. Colocando em prática uma Estratégia Digital eficiente, capaz de captar audiências.

Assim sendo, queremos não só publicar os seus conteúdos, mas sobretudo continuar a aprender em conjunto com todos os nossos leitores como colaborar para esta mudança digital, estimulando o estudo e aprendizagem das técnicas e recursos da Internet.