{"id":6064,"date":"2019-11-18T08:00:11","date_gmt":"2019-11-18T11:00:11","guid":{"rendered":"http:\/\/www.entelco.com.br\/blog\/?p=6064"},"modified":"2020-05-04T10:19:56","modified_gmt":"2020-05-04T13:19:56","slug":"seguranca-mikrotik-o-firewall-avancado","status":"publish","type":"post","link":"http:\/\/www.entelco.com.br\/blog\/seguranca-mikrotik-o-firewall-avancado\/","title":{"rendered":"Seguran\u00e7a MikroTik &#8211; O Firewall Avan\u00e7ado"},"content":{"rendered":"<div id=\"dslc-theme-content\"><div id=\"dslc-theme-content-inner\"><h2>Firewall MikroTik &#8211; A Seguran\u00e7a da Rede.<\/h2>\n<p>A Seguran\u00e7a MikroTik trata da prote\u00e7\u00e3o dos elementos de uma rede que denominamos de Firewall.<\/p>\n<p>O Firewall pode ser um dos recursos mais importantes de qualquer dado ou informa\u00e7\u00e3o de uma rede.<\/p>\n<p>Ele cuida dos acessos de tal forma, que podemos analisar e agir imediatamente para aplicarmos uma a\u00e7\u00e3o restritiva.<\/p>\n<p>Durante muitos anos se falou de Firewall como uma &#8220;caixa&#8221;, ou seja, um equipamento espec\u00edfico de uma rede.<\/p>\n<p>Do ponto de vista de um MikroTik routerOS, podemos dizer que este conceito mudou.<\/p>\n<p>A nova ideologia \u00e9 referenciada em um sistema que impe\u00e7a ou iniba a\u00e7\u00f5es maliciosas.<\/p>\n<p>E isto pode ser feito por exemplo por um sistema operacional, como o routerOS, que \u00e9 Statefull.<\/p>\n<h2>Passos da Seguran\u00e7a MikroTik<\/h2>\n<ul>\n<li>Confidencialidade: Protegendo a privacidade pessoal e informa\u00e7\u00f5es propriet\u00e1rias;<\/li>\n<li>Integridade: Garantir a autenticidade das informa\u00e7\u00f5es;<\/li>\n<li>Disponibilidade: Garantir acesso oportuno, confi\u00e1vel, al\u00e9m do uso de informa\u00e7\u00f5es;<\/li>\n<li>Preven\u00e7\u00e3o: Medidas que impe\u00e7am seus dados ou bens de serem danificados, prejudicados ou roubados;<\/li>\n<li>Detec\u00e7\u00e3o: Medidas para detectar quando, como e por quem um elemento foi danificado;<\/li>\n<li>Rea\u00e7\u00e3o: Medidas para Proteger ou Recuperar seus dados ou ativos.<\/li>\n<\/ul>\n<p>Ent\u00e3o, estes passos s\u00e3o fundamentais para uma rede ser projetada e ter a garantia de seguran\u00e7a.<\/p>\n<p>Portanto, siga-os a risca.<\/p>\n<h2>Tipos de Mecanismos<\/h2>\n<ol>\n<li><strong>Ataque de seguran\u00e7a<\/strong>: qualquer a\u00e7\u00e3o que comprometa a seguran\u00e7a das informa\u00e7\u00f5es.<\/li>\n<li><strong>Mecanismo de seguran\u00e7a<\/strong>: um processo ou dispositivo projetado para detectar, impedir ou recuperar de um ataque de seguran\u00e7a.<\/li>\n<li><strong>Servi\u00e7o de seguran\u00e7a<\/strong>: um servi\u00e7o destinado a combater ataques de seguran\u00e7a, geralmente implementando um ou mais mecanismos.<\/li>\n<\/ol>\n<p>E agora, quais seriam as\u00a0 preocupa\u00e7\u00f5es ?<\/p>\n<p>Abaixo vou listar algumas amea\u00e7as encontradas em nosso dia a dia.<\/p>\n<h2><strong>Amea\u00e7as Comuns<\/strong><\/h2>\n<p>Estas n\u00e3o ser\u00e3o as \u00fanicas amea\u00e7as que voc\u00ea encontrar\u00e1 em uma rede, mas j\u00e1 \u00e9 uma boa parte deste universo.<\/p>\n<ul>\n<li>Botnet<\/li>\n<li>DoS e DDoS<\/li>\n<li>Haking<\/li>\n<li>Malware<\/li>\n<li>Phishing<\/li>\n<li>Ransomware<\/li>\n<li>Spam<\/li>\n<li>Spoofing<\/li>\n<li>Spyware<\/li>\n<li>Cavalo de Tr\u00f3ia<\/li>\n<li>Virus<\/li>\n<li>Worm<\/li>\n<\/ul>\n<h2>Onde a minha rede pode sofrer ataques?<\/h2>\n<p>Um dos erros comuns em uma rede, \u00e9 o fato de haver preocupa\u00e7\u00f5es apenas com a interface p\u00fablica do link.<\/p>\n<p>Pois bem, a sua rede interna tamb\u00e9m \u00e9 alvo de diversos tipos de ataques, que podem ser os mais comuns listados anteriormente, ou outros tipos.<\/p>\n<p>Sendo assim, quanto mais nos preocuparmos com a Seguran\u00e7a da Rede em um todo, melhor ser\u00e1 para garantir a efici\u00eancia do Firewall.<\/p>\n<p>Uma das pr\u00e1ticas que eu j\u00e1 utilizo a anos \u00e9 a condi\u00e7\u00e3o a exce\u00e7\u00e3o, ou seja, podemos come\u00e7ar a bloquear os tipos de ataques e amea\u00e7as mais comuns, excluindo os nossos acessos desta condi\u00e7\u00e3o.<\/p>\n<div id=\"attachment_6080\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6080\" decoding=\"async\" loading=\"lazy\" class=\"wp-image-6080 size-full\" title=\"Seguran\u00e7a MikroTik\" src=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2019\/11\/diagrama-mtcse-01.png\" alt=\"\" width=\"720\" height=\"399\" srcset=\"http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2019\/11\/diagrama-mtcse-01.png 720w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2019\/11\/diagrama-mtcse-01-300x166.png 300w, http:\/\/www.entelco.com.br\/blog\/wp-content\/uploads\/2019\/11\/diagrama-mtcse-01-211x117.png 211w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-6080\" class=\"wp-caption-text\">Seguran\u00e7a MikroTik<\/p><\/div>\n<h2>Como aplicar a Seguran\u00e7a MikroTik em minha rede?<\/h2>\n<p>Fica aqui a minha dica para iniciar a sua <a href=\"https:\/\/academiamikrotik.com.br\/\">carreira profissional com o MikroTik routerOS<\/a>.<\/p>\n<p>E uma das formas mais pr\u00e1tica e adequada \u00e9 estudar, onde temos o primeiro passo atrav\u00e9s do curso Oficial MTCNA que \u00e9 a inicia\u00e7\u00e3o do MikroTik.<\/p>\n<p>Em segundo lugar, dedicar-se ao mais novo curso de Seguran\u00e7a MikroTik, o MTCSE<\/p>\n<p><strong>M\u00f3dulo EaD OFICIAL<\/strong><\/p>\n<p><a href=\"https:\/\/www.entelco.com.br\/curso-mikrotik-mtcse-on-line\">Curso MikroTik MTCSE On-Line (ao Vivo) &#8211; com PR\u00c1TICA Remota<\/a><\/p>\n<p><strong>M\u00f3dulo Presencial<\/strong><\/p>\n<p><a href=\"https:\/\/www.entelco.com.br\/curso-mikrotik-mtcse-oficial\">Curso Oficial MTCSE &#8211; MikroTik Certified Security Engineer<\/a><\/p>\n<p>Neste curso abordaremos t\u00f3picos avan\u00e7ados em Seguran\u00e7a MikroTik, tal como os que citei acima.<\/p>\n<p>Por\u00e9m, faremos isto de forma mais aprofundada.<\/p>\n<p>Entretanto, volto a convid\u00e1-lo a fazer nosso curso Oficial MTCSE, seja EaD ou Presencial.<\/p>\n<p>Vamos l\u00e1 ! N\u00e3o perca esta oportunidade de Lan\u00e7amento<\/p>\n<p>Um grande abra\u00e7o<\/p>\n<p>Rog\u00e9rio Barion<\/p>\n<p>ENTELCO TELECOM<\/p>\n<p>&nbsp;<\/p>\n<\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Firewall MikroTik &#8211; A Seguran\u00e7a da Rede. A Seguran\u00e7a MikroTik trata da prote\u00e7\u00e3o dos elementos de uma rede que denominamos de Firewall. O Firewall pode ser um dos recursos mais importantes de qualquer dado ou informa\u00e7\u00e3o de uma rede. Ele cuida dos acessos de tal forma, que podemos analisar e agir imediatamente para aplicarmos uma [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[14,2523],"tags":[2522,2521,510,2519,2505,2520,562],"_links":{"self":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/6064"}],"collection":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6064"}],"version-history":[{"count":15,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/6064\/revisions"}],"predecessor-version":[{"id":6122,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/posts\/6064\/revisions\/6122"}],"wp:attachment":[{"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6064"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.entelco.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}