As defesas da linha de frente contra ataques lançados de fora de uma rede da empresa geralmente incluem uma combinação de dispositivos e sistemas, trabalhando juntos. Não há um único dispositivo, mas uma abordagem em camadas. Estes incluem:
*
firewalls: Esta é a primeira linha de defesa, inspecionando o tráfego de rede de entrada e saída e bloqueando qualquer coisa que não corresponda às regras predefinidas. Isso pode incluir firewalls de próxima geração (NGFWs), que oferecem recursos mais avançados, como inspeção profunda de pacotes e prevenção de intrusões.
*
Sistemas de detecção/prevenção de intrusões (IDS/IPS): Esses sistemas monitoram o tráfego de rede para atividades maliciosas, como tentativas de explorar vulnerabilidades. Um IDS detecta e alerta, enquanto um IPS bloqueia ativamente o tráfego malicioso. Estes podem ser baseados em rede ou baseados em host.
*
Firewalls de aplicativos da web (WAFS): Eles protegem os aplicativos da Web de ataques como injeção de SQL e scripts de sites cruzados (XSS) filtrando e bloqueando solicitações maliciosas. Eles são cruciais para proteger os serviços voltados para a Web.
*
servidores proxy reversos: Eles atuam como intermediários entre a Internet e os servidores internos da Web, ocultando os endereços IP do servidor interno e melhorando a segurança. Eles também podem executar o balanceamento de carga e o cache.
*
Gateways de segurança de email: Esses filtram e-mails de entrada e saída para tentativas de spam, malware e phishing, protegendo contra ameaças transmitidas por e-mail.
*
Extensões de segurança DNS (DNSSEC): Isso ajuda a evitar ataques de falsificação e envenenamento por cache do DNS, garantindo que os usuários sejam direcionados a sites legítimos.
*
Sistemas de filtragem de conteúdo: Eles bloqueiam o acesso a sites maliciosos ou inadequados, protegendo os usuários de conteúdo indesejado e ameaças em potencial.
*
sistemas anti-malware/antivírus: Embora muitas vezes consideradas parte da segurança do endpoint (dispositivos * dentro * da rede), eles desempenham um papel crucial na prevenção de dispositivos infectados de se tornarem pontos de entrada para ataques externos e às vezes são colocados na borda da rede para digitalizar arquivos de entrada.
Os dispositivos específicos e sua configuração dependem muito do tamanho, da postura de segurança da organização e dos tipos de ameaças que enfrentam. A eficácia também se baseia em atualizações regulares, configuração adequada e monitoramento e manutenção contínuos.