Quais são alguns tipos de segurança de rede?

Os sistemas de segurança de rede consistem em componentes de hardware e software que ajudam a proteger uma rede contra acesso não autorizado, uso indevido ou negação de serviço às redes e seus dados. Os componentes de segurança de rede geralmente incluem software antivírus, antimalware e antispyware; firewalls de hardware e software; sistemas de proteção contra intrusão, ou IPS; e redes privadas virtuais, ou VPNs. Esses e outros componentes trabalhando em conjunto protegem a usabilidade, confiabilidade, integridade e segurança de uma rede e seus dados contra uma série de ameaças em constante mudança.

A segurança de rede se esforça para proteger as redes públicas e privadas de ataques de uma ampla variedade de ameaças, incluindo vírus; vermes e cavalos de Tróia; spyware, adware e outras formas de malware; e hackers e crackers. Outras ameaças incluem ataques de dia zero ou hora zero, ataques de negação de serviço, roubo ou interceptação de dados e roubo de identidade.

O software antivírus, antimalware e antispyware ajuda a impedir explorações de segurança, incluindo rootkits e keyloggers, que visam roubar informações de autenticação para acessar a rede. Os firewalls impõem políticas que definem o acesso de um usuário da rede aos recursos, bem como o que constitui acesso não autorizado. Os sistemas de proteção contra intrusão evitam o acesso não autorizado aos recursos da rede e alertam caso ocorram violações. As redes privadas virtuais permitem o acesso seguro aos recursos da rede e a passagem confidencial de informações e dados de autenticação de e para uma rede. Honeypots, ou recursos de engodo, desviam a atenção de recursos legítimos e podem ajudar a identificar e monitorar exploits durante ou após um ataque.

As políticas e procedimentos adotados para prevenir e monitorar ameaças à rede, bem como sua implementação e manutenção em conjunto, constituem uma solução de segurança de rede. As soluções de segurança de rede abrangem tudo, desde a restrição do acesso físico aos recursos da rede até o uso de senhas ou outras informações de autenticação para acessar esses recursos, até a criptografia de dados armazenados ou transmitidos para ou da rede.