Diretrizes de proteção de rede
Técnicas e controles de proteção de rede em conformidade com o DPP e o AUP da Amazon.
Visão geral
A proteção de rede é um conjunto bem pensado de ferramentas, regras e configurações projetadas com o objetivo principal de proteger a confidencialidade, integridade e acessibilidade dos dados. Qualquer dispositivo que possa ser acessado via conexão com a Internet está sujeito a ataques. Definir protocolos e políticas de segurança de rede fortes pode ajudar a proteger seu dispositivo e sua rede contra tráfego de rede desnecessário ou mal-intencionado.
Como parte da Política de proteção de dados (DPP) da Amazon, os desenvolvedores precisam criar um ambiente seguro para reduzir os riscos de perda de dados e as vulnerabilidades relacionadas. A DPP da Amazon e a Política de uso aceitável (AUP) são aceitas pelos desenvolvedores durante o processo de registro.
Durante as auditorias, a Amazon avalia a conformidade dos desenvolvedores com as políticas de proteção de dados. Sem exceção, a Amazon exige que os desenvolvedores mantenham os protocolos necessários para proteger sua infraestrutura de rede de forma consistente, em todos os momentos. Este artigo técnico discute a importância das técnicas e controles de proteção de rede que podem ajudar a proteger sua rede e, ao mesmo tempo, manter a conformidade com os requisitos da DPP e da AUP da Amazon.
Requisitos da Política de proteção de dados (DPP) da Amazon
Conforme declarado na Política de proteção de dados (DPP) da Amazon, em 1.1 Proteção de rede,
Proteção de rede. Os desenvolvedores devem implementar controles de proteção de rede, incluindo firewalls de rede e listas de controle de acesso à rede, para negar acesso a endereços IP não autorizados. Os desenvolvedores devem implementar software de segmentação de rede, antivírus e antimalware nos dispositivos do usuário final. Os desenvolvedores devem restringir o acesso público somente aos usuários aprovados e realizar treinamento em proteção de dados e segurança de TI para todos com acesso ao sistema.
Segmentação de rede e filtragem de firewall
A segmentação de rede é uma técnica que divide uma rede grande em sub-redes menores, fornecendo controles de acesso e segurança melhores. Quando a segregação e a segmentação da rede são implementadas, os administradores de TI podem controlar melhor o fluxo de tráfego dentro de um perímetro de segurança bem definido contra violações e infiltrações de intrusos. Enquanto a segregação divide a rede com base na função e na funcionalidade, a segmentação torna uma rede plana diferente e desconecta a rede de seus componentes.
A segmentação de rede ajuda a conter violações de segurança, reduzindo assim os riscos durante ataques e falhas. Uma forma de implementar uma segmentação eficaz baseada em perímetro é por meio de firewalls de rede. Isso inclui configurar efetivamente um limite de rede desejado e garantir que todo tráfego que ultrapassa o limite seja direcionado através do firewall. Embora a aplicação da segmentação de rede possa ser específica às necessidades de uma empresa, os desenvolvedores, como uma organização, devem implementar certas práticas recomendadas para garantir a conformidade com a DPP da Amazon. Os exemplos incluem:
- Definir políticas fortes de firewall de rede com base em uma análise de risco abrangente de sua organização. Políticas de firewall eficazes são baseadas no bloqueio de todo o tráfego de entrada e saída, com exceções definidas para tráfego confiável.
- Segmentar redes com redes locais virtuais (VLAN) ou sub-redes. As tags de VLAN redirecionam tráfego somente autorizado para uma rede isolada específica, reduzindo assim o sniffing mal-intencionado de pacotes e os ataques de superfície.
- Microssegmentar a rede isolando o acesso de convidado às redes. Além de criar credenciais de convidado para acesso às redes Wi-Fi, crie portais separados para provedores de serviços terceirizados.
- Segmentar o acesso de usuários dentro da empresa entre perímetros. Isso restringirá a autorização a usuários específicos e iniciará alertas quando houver uma tentativa de acesso não autorizado.
Ao usar o Firewall de rede da AWS, você terá um firewall de rede gerenciado e monitorado, além de um serviço de prevenção e detecção de invasões para o ambiente de nuvem privada virtual (VPC) que você criou na Amazon Virtual Private Cloud (Amazon VPC).
O firewall de rede é compatível com o AWS Firewall Manager, que pode ser usado para configurar e gerenciar centralmente firewalls em suas contas e aplicativos. A Política de firewall define regras e outras configurações a serem usadas por um firewall para filtrar o tráfego de entrada e saída em uma VPC.
O AWS WAF, AWS Shield e AWS Firewall Manager trabalham juntos para servir como uma solução de segurança abrangente. Conforme o tráfego atinge seus limites de VPC, o AWS WAF pode ser usado para monitorar solicitações que são encaminhadas para seus aplicativos web e controlar o acesso ao seu conteúdo. Um método comum de ataque por entidades maliciosas é enviar um grande volume de tráfego para sobrecarregar seus servidores, e o AWS Shield ajuda a proteger contra esses ataques de negação de serviço distribuída (DDoS). Uma ferramenta complementar para gerenciar centralmente esses mecanismos de proteção de rede é o AWS Firewall Manager, que pode ser utilizado para configurar suas regras de firewall e aplicar as regras automaticamente em contas e recursos, mesmo quando novos recursos são adicionados.
Controles de acesso à rede
Além de implementar segmentação de rede e firewalls, é preciso tomar medidas para impedir que dispositivos não autorizados acessem a rede. Isso pode ser obtido por meio de ferramentas de controle de acesso à rede, que permitem que as empresas verifiquem a conformidade dos dispositivos e impeçam que dispositivos não autorizados acessem suas redes corporativas.
Com as organizações se tornando mais abertas aos funcionários que usam seus dispositivos pessoais para fins de trabalho, nunca foi tão importante verificar se esses dispositivos estão alinhados às políticas da empresa e se apresentam vulnerabilidades antes de permitir o acesso aos dados corporativos.
Além das redes locais, é essencial também proteger os serviços em nuvem da sua organização. É importante observar que os controles de acesso à rede e Listas de controle de acesso (ACLs) são dois conceitos diferentes. Embora os controles de acesso à rede sejam protocolos de acesso aplicados aos nós da rede com base em identidades de usuário autenticadas ou dispositivos confiáveis, as ACLs são regras aplicadas no nível do roteador para permitir ou negar acesso a um ambiente.
Como parte da conformidade com a DPP da Amazon, é fundamental implantar ferramentas ou mecanismos de gerenciamento de identidade e acesso que possam aplicar permissões granulares com base em atributos de controle de acesso, como departamentos, cargos, funções e nomes de equipes. Esses controles baseados em funções ajudam as organizações a monitorar ações, bem como associar eventos e ações a identidades relevantes. Tanto os dispositivos de rede locais quanto os dispositivos em nuvem devem ter um processo para autorizar, restringir e controlar a alocação e o uso do acesso a uma rede. Cabe aos desenvolvedores implantar uma ferramenta com base em suas necessidades de escala e preço.
Antimalware
Todo dispositivo conectado à Internet está sujeito a malware. Malware é um termo genérico usado para representar qualquer código malicioso escrito para infectar o computador host. Os vírus são um tipo de malware que se anexa facilmente a programas e é distribuído por meio de e-mails, dispositivos de armazenamento removíveis e redes contaminadas. Depois que um computador é infectado, o malware pode excluir ou criptografar arquivos, modificar aplicativos ou desativar funções do sistema.
É essencial que as organizações desenvolvam e implementem abordagens eficazes para a prevenção de incidentes de malware com base nos vetores de ataque mais prevalentes. As organizações devem ter políticas que abordem a prevenção de incidentes de malware e os recursos de mitigação de ameaças para ajudar a conter incidentes de malware.
O software antivírus é o controle técnico mais usado para mitigação de ameaças de malware. O software antivírus é capaz de escanear dispositivos, identificar vírus e removê-los. Além da verificação ativa, é necessário atualizar regularmente seu aplicativo antivírus para se proteger contra as ameaças atuais. Embora os programas antivírus sejam projetados para proteger um único endpoint, grandes corporações com uma coleção diversificada de endpoints exigem a proteção do Enterprise Endpoint Security. As soluções avançadas de plataformas de proteção de endpoints (EPP) fornecem recursos como firewall e heurística com aprendizado de máquina e contenção de ponta.
A DPP da Amazon exige que nossos usuários da SP-API tenham mecanismos para proteger seus endpoints. Embora a Amazon não indique uma ferramenta antimalware específica, os desenvolvedores precisam ativar determinados controles. Todos os sistemas que têm acesso aos dados do usuário devem ter um antivírus e/ou antimalware instalado. Os sistemas devem executar varreduras completas do sistema regularmente, em vez de depender totalmente das verificações manuais.
Os controles para desativar as verificações de antivírus devem ser desativados. Certifique-se de que as definições de antivírus estejam atualizadas. O registro e o alerta do antivírus devem estar ativados. Se o antivírus estiver desativado, a equipe de TI deve ser notificada e o processo de acompanhamento apropriado deve ser iniciado.
Sistemas de detecção de intrusão baseados em rede (NIDS) e Sistemas de prevenção de intrusões de rede (NIPS)
Para monitorar os padrões de tráfego e detectar atividades maliciosas, os sistemas de detecção de invasão baseados em rede (NIDS) analisam pacotes de rede de entrada e saída. Embora os NIDS sejam capazes de detectar e alertar qualquer invasão na rede, os sistemas de prevenção de intrusões de rede (NIPS) podem impedir um ataque encerrando uma conexão Transmission Control Protocol (TCP) ou bloqueando atividades suspeitas na rede dando a ordem aos firewalls. As políticas de proteção de dados da Amazon recomendam que os sistemas NIDS e NIPS sejam instalados em dispositivos de rede e endpoint. Quando implementado corretamente, o NIPS pode detectar uma ameaça com antecedência e impedir ataques poderosos à rede que os controles de segurança convencionais não conseguem detectar.
O Amazon GuardDuty é um serviço NIDS nativo em nuvem que usa dados de tráfego provenientes dos Registros de fluxo de VPC para detectar comportamentos de ameaças. Você deve ativar o registro de fluxo da sua VPC. Esses registros oferecem visibilidade total do tipo de tráfego que passa pela VPC. O registro de fluxo pode ajudar você a detectar tráfego problemático e fornecer informações valiosas. Também pode ajudar a resolver problemas de acesso e segurança. Por exemplo, o registro de fluxo pode ajudar a ver se há grupos de segurança excessivamente permissivos. O Amazon GuardDuty pode ser configurado para notificar a equipe sobre suspeitas de comprometimento por e-mail ou mensagem SMS (Serviço de mensagens curtas) a fim de reagir e mitigar quaisquer ameaças.
Essas ferramentas não se limitam apenas à Amazon. Outros provedores de nuvem e soluções de código aberto, como Snort e Wazuh, estão disponíveis para ajudar você a proteger seu ambiente.
Conclusão
Este white paper discutiu a importância da proteção de redes e aplicativos. Use essas informações como diretrizes para dobrar a proteção de sua rede, mas você não precisa se limitar a essas ferramentas e controles. Embora a maioria dos serviços listados acima sejam serviços da Amazon, sinta-se à vontade para usar ferramentas semelhantes de sua preferência que atendam às suas necessidades.
Avisos
Os vendedores e desenvolvedores da Amazon são responsáveis por fazer sua própria avaliação independente das informações contidas neste documento. Este documento: (a) serve apenas para fins informativos, (b) representa as práticas atuais, que estão sujeitas a alterações sem aviso prévio, e (c) não cria nenhum compromisso ou garantia da Amazon.com Services LLC (Amazon) e de suas afiliadas, fornecedores ou licenciadores. Os produtos ou serviços da API Amazon Services são fornecidos “no estado em que se encontram” sem garantias, representações ou condições de qualquer tipo, expressas ou implícitas. Este documento não faz parte nem modifica nenhum contrato entre a Amazon e qualquer parte.
© 2022 Amazon.com Services LLC ou suas afiliadas. Todos os direitos reservados.
Updated 23 days ago