Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Soluções de Rede e 
Cibersegurança 
Maximiliano de Carvalho Jácomo 
Rafael Alves Amaral 
2024
 
2 
 
SUMÁRIO 
Capítulo 1. Sobre o Módulo .......................................................................................... 5 
1.1. Apresentação .................................................................................................................... 5 
1.2. Um Pouco sobre o Professor .......................................................................................... 5 
Capítulo 2. Fundamentos e Conceitos de Redes de Computadores ................... 7 
2.1. Uma Casa................................................................................................................................. 7 
2.2. Ativos e Passivos de Rede ............................................................................................... 8 
Capítulo 3. Arquitetura, Tecnologia, Modelos e Protocolos de Rede .................. 10 
3.1. Arquitetura .......................................................................................................................... 10 
3.2. Modelos de Rede ............................................................................................................... 11 
3.3. Topologias de Rede ......................................................................................................... 12 
3.4. Camadas de Rede ............................................................................................................. 13 
3.5. Protocolos de Rede .......................................................................................................... 15 
Capítulo 4. Endereçamento e Mascaramento de Redes (IPV4 e IPV6) ............. 19 
4.1. IPV4 e operações binárias ........................................................................................... 19 
4.2. Máscara de Subrede ........................................................................................................ 21 
4.3. Classes de IPV4 ................................................................................................................ 23 
4.4. Problemas com IPV4 ...................................................................................................... 23 
4.5. IPV6 ........................................................................................................................................ 24 
Capítulo 5. Roteamento e Rotas ............................................................................. 28 
5.1. Roteadores e regras ACLs ............................................................................................ 28 
Capítulo 6. Soluções de Alta Disponibilidade em redes e 
Balanceamento de carga .............................................................................................. 35 
6.1. Conceitos de alta disponibilidade ............................................................................ 35 
6.2. Redundância, Failover e Balanceamento de carga. .......................................... 37 
6.3. Clusterização e Replicação de Dados ..................................................................... 38 
 
3 
 
Capítulo 7. Fundamentos e Conceitos sobre Segurança da Informação 
e Segurança Cibernética ............................................................................................... 41 
7.1. Defesa em Profundidade .............................................................................................. 42 
7.2. De onde vem a defesa em profundidade e como funciona? ........................ 43 
7.3. Quais são os elementos de defesa em profundidade? ................................... 46 
Capítulo 8. Ferramentas de Segurança, DLP e Criptografia de dados .................. 49 
8.1. Firewall: inspeção de estado (stateful inspection) ........................................... 50 
8.2. Firewall de aplicações web (firewall application web – WAF) ..................... 50 
8.3. Firewall pessoal e appliance de hardware ............................................................ 55 
8.4. DMZ – Zona Desmilitarizada (Demilitarized Zone)........................................... 55 
8.5. Criptografia de dados ..................................................................................................... 57 
8.6. SIEM (Centralizadores de Logs de Segurança) .................................................. 59 
Capítulo 9. Serviços de Conectividade e rede e segurança na nuvem ................. 63 
9.1. VPN – Virtual Private Network ................................................................................... 63 
Capítulo 10. Melhores Práticas de Segurança em Cloud ............................ 69 
10.1. Identificação e Avaliação de Riscos ..................................................................... 69 
10.2. Responsabilidade Compartilhada .......................................................................... 69 
10.3. Mitigação de Riscos e Controles de Segurança .............................................. 70 
10.4. Conscientização e Treinamento ............................................................................. 70 
Capítulo 11. Soluções de apoio a LGPD .............................................................. 73 
11.1. Soluções da Azure para LGPD ................................................................................. 73 
Referências ......................................................................................................................... 78 
 
 
 
1 
 
5 
 
Capítulo 1. Sobre o Módulo 
1.1. Apresentação 
 Nesse módulo, vamos conhecer e aprofundar o conhecimento em 
Soluções de Rede e Cibersegurança entendendo melhor conceitos como 
endereçamento, roteamento, balanceamento de carga defesa em 
profundidade e muito mais além de entender quais são principais 
ferramentas para tratar desses temas. Os vídeos serão um grande 
complemento dessa apostila, onde será fácil de acompanhar pois seguirá a 
mesma ordem. A ideia é trazer não só Teoria, mas exemplos práticos 
pautados em experiências reais do dia a dia. Mas antes, vamos falar um 
pouco sobre o professor desse modulo: 
1.2. Um Pouco sobre o Professor 
Rafael Alves Amaral é um profissional com mais de 15 anos de 
experiência na área de TI, sempre focando sua experiência em produtos 
Microsoft, responsável por projetos em pequenas, médias e grandes 
empresas possuindo, até o momento da confecção dessa apostila, 18 
certificações Microsoft relacionadas a Nuvem. 
Figura 1 – Professor Rafael Amaral. 
 
LinkedIn do Professor: Rafael Alves Amaral | LinkedIn 
https://www.linkedin.com/in/rafaelalvesamaral/
 
 
 
2 
 
7 
 
Capítulo 2. Fundamentos e Conceitos de Redes de Computadores 
2.1. Uma Casa 
Como arquitetos, temos que pensar no funcionamento de toda a 
nossa estrutura como uma casa a ser feita, é essencial o planejamento do 
nosso projeto levando em consideração cada ponto. 
 
Fonte: 
https://i.pinimg.com/originals/1a/50/44/1a50448bfe9532978e18e2b3178cc1e3.
jpg 
Por exemplo, não adianta construirmos quatro paredes, um chão e um 
teto sem pensar na parte elétrica, hidráulica, nas janelas, passagens etc. No 
geral, boa parte disso tem que ser planejada na hora de construir o alicerce 
da casa. No TI não é diferente, não adianta, em um projeto de infraestrutura, 
apenas pensarmos na parte de servidores, aplicações e banco de dados, 
temos que ter o nosso alicerce devidamente planejado, que basicamente é 
a rede. Planejar como vão funcionar todas as comunicações levando em 
conta a parte de segurança é essencial para o sucesso do nosso projeto. 
Quando falamos de redes de computadores estamos falando da 
comunicação entre todos os nossos ativos de rede, ou seja, entre tudo o que 
está conectado de alguma forma dentro da nossa estrutura desde um 
servidor até uma impressora de rede. 
https://i.pinimg.com/originals/1a/50/44/1a50448bfe9532978e18e2b3178cc1e3.jpg
https://i.pinimg.com/originals/1a/50/44/1a50448bfe9532978e18e2b3178cc1e3.jpg8 
 
2.2. Ativos e Passivos de Rede 
Ativos de rede são componentes essenciais na construção de uma 
rede de computadores, responsáveis pela conexão e comunicação entre 
dispositivos. Eles não apenas facilitam a interconexão entre máquinas, mas 
também desempenham um papel crucial na organização e gerenciamento 
de dados. Entre os exemplos mais comuns de ativos de rede estão os 
roteadores, que distribuem o sinal de internet, e outros dispositivos como 
servidores, hubs, switches, firewalls e placas de rede, todos projetados para 
gerar, receber e converter sinais eletrônicos. 
 
Fonte: https://2.bp.blogspot.com/-
jdGFyhqy0JU/U4elqwd4yEI/AAAAAAAAACQ/uZPEHi-gqQc/s1600/switch.jpg 
Por outro lado, os passivos de rede têm a função primordial de 
interligar diferentes fontes, aparelhos e dispositivos, atuando como 
condutores de dados sem modificar ou interagir com o conteúdo 
transmitido. Equipamentos passivos, como fontes de alimentação, cabos de 
rede, switches não gerenciados são dedicados exclusivamente ao transporte 
de energia necessária para o funcionamento dos dispositivos, sem qualquer 
outra forma de manipulação das informações 
 
Fonte: mundialmegastore.com.br
https://2.bp.blogspot.com/-jdGFyhqy0JU/U4elqwd4yEI/AAAAAAAAACQ/uZPEHi-gqQc/s1600/switch.jpg
https://2.bp.blogspot.com/-jdGFyhqy0JU/U4elqwd4yEI/AAAAAAAAACQ/uZPEHi-gqQc/s1600/switch.jpg
mundialmegastore.com.br
 
 
 
3 
 
10 
 
Capítulo 3. Arquitetura, Tecnologia, Modelos e Protocolos de Rede 
3.1. Arquitetura 
Quando falamos de arquitetura de rede, temos que primeiro 
entender quais são os principais tipos de rede existentes e as tecnologias 
empregadas nos mesmos, seguem os modelos mais usados no nosso dia a 
dia (tanto pessoal quanto professional): 
 
Fonte: https://thestudygenius.com/wp-
content/uploads/2020/03/Types-of-Network-PAN-LAN-MAN-WAN.png 
LAN (Local Area Network): Uma rede de área local conecta 
computadores dentro de um espaço físico limitado, como uma casa, 
escritório ou edifício. É ideal para compartilhar recursos como arquivos e 
impressoras. 
WLAN (Wireless Local Area Network): É uma LAN que utiliza ondas de 
rádio para a conexão sem fio entre dispositivos. Comum em residências e 
locais de trabalho, permite mobilidade aos usuários dentro de uma área 
limitada. 
https://thestudygenius.com/wp-content/uploads/2020/03/Types-of-Network-PAN-LAN-MAN-WAN.png
https://thestudygenius.com/wp-content/uploads/2020/03/Types-of-Network-PAN-LAN-MAN-WAN.png
 
11 
 
WAN (Wide Area Network): Uma rede de longa distância que cobre 
uma grande área geográfica, podendo ser um país ou até mesmo um 
continente. A internet é um exemplo de WAN. 
MAN (Metropolitan Area Network): Conecta redes LAN em uma área 
metropolitana, como uma cidade ou campus universitário, e pode abranger 
até algumas dezenas de quilômetros. 
PAN (Personal Area Network): Uma rede de pequena escala projetada 
para uso pessoal. Bluetooth é um exemplo de tecnologia que permite a 
criação de PANs. 
SAN (Storage Area Network): Uma rede projetada para lidar com 
grandes volumes de armazenamento de dados, conectando servidores a 
dispositivos de armazenamento de dados. 
CAN (Campus Area Network): Semelhante a uma MAN, mas é 
específica para um campus universitário ou corporativo, interligando 
edifícios e recursos dentro dessa área limitada. 
VPN (Virtual Private Network): Uma rede privada virtual que usa a 
internet para conectar usuários ou locais remotos de forma segura. As VPNs 
criptografam os dados transmitidos, proporcionando segurança e 
privacidade (falaremos mais a fundo sobre quando formos falar de 
segurança). 
Cada tipo de rede é adequado para diferentes necessidades e 
cenários, variando em escala, alcance e funcionalidades específicas. 
3.2. Modelos de Rede 
Os modelos e topologias de rede são fundamentais para entender 
como as redes de computadores são estruturadas e como elas operam. Aqui 
estão alguns dos principais modelos e topologias: 
 
12 
 
Rede Centralizada: nesse modelo, todas as decisões e controle 
estão concentrados em um único ponto central. É comum em redes 
pequenas e simples, onde um servidor ou dispositivo central gerencia tudo. 
Rede Descentralizada: aqui, a tomada de decisões é distribuída 
entre vários pontos. Cada dispositivo tem autonomia para tomar decisões 
localmente. É mais flexível e escalável do que a rede centralizada. Exemplos 
incluem redes P2P (Peer-to-Peer). 
Rede Distribuída: nesse modelo, não há um ponto central de 
controle. Cada dispositivo é igual e contribui para o funcionamento da rede. 
É altamente resiliente e tolerante a falhas. Exemplos incluem a internet, 
onde milhões de servidores e dispositivos colaboram. 
Cliente-Servidor: este modelo envolve servidores que fornecem 
recursos ou serviços e clientes que os acessam. É comum em redes 
empresariais e na internet. 
Peer-to-Peer (P2P): neste modelo, todos os dispositivos na rede 
podem atuar tanto como cliente quanto como servidor, compartilhando 
recursos diretamente entre si. Um bom exemplo desse tipo de rede é o 
Torrent onde várias pessoas compartilham partes de um ou mais arquivos e 
se conectam. 
3.3. Topologias de Rede 
Existem diversos tipos de topologias a considerar quando estamos 
arquitetando o nosso projeto, o tipo mais utilizado é o híbrido, onde usamos 
mais de um tipo de topologia afim de atender os nossos objetivos. Seguem 
os principais tipos: 
Estrela: conecta todos os dispositivos a um ponto central, como um 
switch ou hub. É fácil de instalar e gerenciar, mas se o ponto central falhar, 
toda a rede pode ser afetada. 
 
13 
 
Anel: cada dispositivo é conectado ao seu vizinho formando um 
círculo. Os dados viajam em uma direção, de um dispositivo para outro. 
Barramento: yodos os dispositivos são conectados a um único cabo 
central. É fácil de entender e implementar, mas problemas no cabo podem 
afetar toda a rede. 
Árvore: é uma variação da topologia estrela, onde os switches 
centrais estão conectados em uma hierarquia, formando uma estrutura 
semelhante a uma árvore. 
Malha: cada dispositivo é conectado a vários outros dispositivos, o 
que aumenta a redundância e a confiabilidade da rede. 
Híbrida: combina duas ou mais topologias diferentes para formar 
uma rede. Por exemplo, uma rede pode ter uma topologia de estrela para 
conectar departamentos e uma topologia de malha para conectar os 
switches centrais. 
Cada modelo e topologia tem suas vantagens e desvantagens, e a 
escolha depende das necessidades específicas da rede em termos de escala, 
desempenho e confiabilidade. 
3.4. Camadas de Rede 
As camadas de rede são parte de modelos de arquitetura de rede que 
ajudam a padronizar e organizar a comunicação de dados em sistemas 
complexos. Os dois modelos mais conhecidos são o Modelo OSI e o Modelo 
TCP/IP. Ambos dividem as funções da rede em camadas, cada uma com 
responsabilidades específicas. 
No Modelo OSI (Open Systems Interconnection), existem sete 
camadas: 
 
14 
 
 
Fonte: https://3.bp.blogspot.com/-V5Y-
Er8QNIU/Ui11o4coXtI/AAAAAAAAAOk/JGQt64DTXVM/s1600/OSI.jpg 
Camada Usabilidade 
1 - Física 
Lida com a transmissão e recepção de dados brutos através de 
um meio físico. 
2 – Enlace 
Responsável pelo endereçamento físico, controle de acesso ao 
meio e detecção de erros. 
3 – Rede 
Gerencia endereços lógicos, como IPs, e define como os dados 
são roteados. 
4 – Transporte 
Assegura a transferência de dados confiável e eficiente entre 
sistemas finais. 
5 – Sessão Controla as sessões de comunicação entre computadores. 
6 – Apresentação 
Traduz os dados entre o formato da rede e o formato que o 
aplicativo entende. 
7 – Aplicação 
É a camada mais próxima do usuário final, fornecendo serviços 
de rede para aplicativos. 
https://3.bp.blogspot.com/-V5Y-Er8QNIU/Ui11o4coXtI/AAAAAAAAAOk/JGQt64DTXVM/s1600/OSI.jpg
https://3.bp.blogspot.com/-V5Y-Er8QNIU/Ui11o4coXtI/AAAAAAAAAOk/JGQt64DTXVM/s1600/OSI.jpg15 
 
Já o Modelo TCP/IP, que é a base da internet, tem quatro camadas: 
 
Camada Usabilidade 
1 – Aplicação 
Combina as funções das camadas de sessão, apresentação e aplicação 
do OSI, fornecendo serviços de rede a aplicativos. 
2 – Transporte 
Similar à sua contraparte no OSI, gerencia a entrega de dados entre 
hosts. 
3 – Internet Correspondente à camada de rede do OSI, trata do endereçamento, 
empacotamento e roteamento de dados 
4 – Host/Rede Equivalente às camadas física e de enlace do OSI, lida com todas as 
questões de transmissão física. 
Essas camadas trabalham juntas para permitir a comunicação de 
rede, desde o envio físico de dados até a interação com aplicativos de 
software. 
3.5. Protocolos de Rede 
Já entendemos quais são os tipos de arquitetura, topologia e o que 
são ativos de rede e as suas camadas, agora vamos um pouco mais a fundo 
na parte de como essa comunicação realmente funciona. Os dispositivos de 
redes, para se comunicarem precisam de uma forma comum de enviar e 
 
16 
 
receber a informação, ou seja, um conjunto de regras e padrões para tratar 
os dados, a fim de garantir que esses dados sejam transmitidos de forma 
eficiente, segura e confiável essas normas e padrões são conhecidos como 
Protocolos. 
Existem muitos protocolos utilizados, cada uma com a sua função 
quando se trata de comunicação de rede, vamos entender os principais 
separados por camadas: 
Camada de Aplicação 
HTTP (Hypertext Transfer Protocol): utilizado para a transferência de 
documentos na web. Ele define como as mensagens são formatadas e 
transmitidas, e quais ações os servidores e navegadores devem tomar em 
resposta a vários comandos. 
FTP (File Transfer Protocol): permite a transferência de arquivos 
entre um cliente e um servidor na rede, facilitando o upload e download de 
arquivos. 
SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para o 
envio de e-mails através da internet. 
Camada de Transporte 
TCP (Transmission Control Protocol): trabalha em conjunto com o IP 
(TCP/IP) para garantir a entrega confiável de pacotes de dados, 
estabelecendo uma conexão entre dois pontos e garantindo que os pacotes 
cheguem na ordem correta e sem erros. 
UDP (User Datagram Protocol): é um protocolo de comunicação essencial 
na suite de protocolos da internet, utilizado para enviar mensagens, que são 
transportadas como datagramas em pacotes, para outros hosts em uma 
rede IP. O UDP é conhecido por seu modelo de comunicação simples e sem 
conexão, o que significa que ele não requer uma comunicação prévia para 
estabelecer canais de dados ou caminhos de comunicação. 
 
 
17 
 
Camada de Rede 
IP (Internet Protocol): é a base para a transmissão de dados na 
internet e localmente, atribuindo endereços únicos (IPs) para dispositivos e 
roteando pacotes de dados entre eles podendo ser IPV4 e IPV6. 
Esses protocolos são a espinha dorsal da comunicação de dados, 
permitindo que diferentes dispositivos e sistemas se conectem e interajam 
uns com os outros. Se tratando da Camada de Rede temos que entender 
pensando nos nossos projetos futuros (e até os atuais) sobre os protocolos 
IPV4 e IPV6. Vamos tratar desses dois no próximo capítulo. 
 
 
 
 
4 
 
19 
 
Capítulo 4. Endereçamento e Mascaramento de Redes (IPV4 e IPV6) 
Já vimos que os protocolos IPV4 e IPV6 são muito importantes para 
as comunicações de rede, mas, vamos entender agora a fundo como eles 
funcionam. 
4.1. IPV4 e operações binárias 
 Antes de entender o funcionamento desse protocolo, vamos 
ver um pouco de história, esse número no final do IPV não está ali por acaso, 
ele basicamente diz qual é a versão do protocolo que está sendo utilizada, 
ou seja, ele é a versão 4 desse protocolo. Antes dele ser criado a IANA 
(Internet Assigned Numbers Authority – http://www.iana.org) havia testado 
as três primeiras versões, mas só em 1981, conseguiram um modelo estável 
na sua quarta versão (IPV4). 
 Foi definido que o IPV4 funcionará com 4 Octetos que vão de 0 
a 255 e sua máscara de rede será definida nas quantidades de bits alocados 
para a entrega desses endereços, mas, o que isso quer dizer? 
 Sabemos que a linguagem que o computador entende é a 
linguagem binária, ele basicamente entende 0 e 1 e faz diversos cálculos 
para representar esses valores de outras formas como caractere ou número, 
em binário, por exemplo a representação do número 4 é “100” e, para 
entender de endereçamento de rede precisamos primeiro entender como 
esse cálculo funciona, mas acredite! É simples! 
 
http://www.iana.org/
 
20 
 
Acima podemos ver a representação em binário de 1 a 10, apesar de 
parecer confuso quando olhamos, temos que entender que existe uma 
lógica envolvida nessa representação sendo que, o número da direita 
sempre que está como 1 representa 1 e se estiver como 0 representa 0. Já o 
segundo número (a esquerda) se estiver como 1 representa 2, o terceiro 4 e 
o quarto 8 respectivamente sempre dobrando o valor, o número 1 quer dizer 
que está “ligado” então basicamente você liga ou desliga o número sendo: 
 
Nesse primeiro exemplo todos os números estão “desligados” (como 
0) então o valor é 0 (zero), no segundo todos estão “ligados” (como 1) então 
o valor final é 15 pois 8 + 4 + 2 + 1 = 15. 
Como já foi falado, o IPV4 trabalha com 4 Octetos, ou seja, ele possui 
4 conjuntos de 8 números 0 que pode ser ligado ou desligado e, se você usar 
a lógica acima e fizer a soma de todos os números o resultado será 255 (por 
isso o ipv4 vai até 255 em cada uma das suas partes) sendo: 
 
 
21 
 
Analisando dessa forma, a representação de um número maior como 
192 por exemplo será 11000000 se deixar como 1 os dois primeiros números 
da esquerda no octeto teremos a conta 128 + 64, a lógica é sempre pegar o 
número mais próximo da esquerda para a direita para “ligar”: 
 
Fazendo essa conta de bits agora fica fácil de entender como um 
endereçamento de ipv4 funciona, mais um exemplo seria a representação de 
10.0.0.1: 
00001010 . 00000000 . 00000000 . 00000001 
10 0 0 1 
Agora que nós sabemos como funciona o endereçamento, tem mais 
dois conceitos que precisamos abordar, a Máscara e as classes de IP. 
4.2. Máscara de Subrede 
No nosso dia a dia em arquitetura é comum termos que configurar, 
nas placas de redes dos computadores, qual a máscara de subrede ou, em 
um projeto, que a rede será /24, /16 ou /8, essas informações estão 
diretamente ligadas ao que acabamos de ver sobre o IPV4. Basicamente 
esses números (subrede e /x) representam quantos bits podem ser alterados 
 
22 
 
nos octetos de rede, se uma rede for /24 CIDR quer dizer que só posso alterar 
o último octetos ou os 8 últimos zeros dentro do endereçamento, veja o 
exemplo abaixo para uma rede /24 CIDR (Classless Inter-Domain Routing): 
 
Logo, a máscara de rede de uma rede /24 será 255.255.255.0 dizendo 
que os números estão reservados por conta da reserva do octeto, pensando 
nessa lógica vamos fazer a conta para uma rede /28: 
 
O cálculo para a sua máscara será a soma de endereços reservados 
no octeto, fica fácil saber os 3 primeiros números pois estão reservados 
255.255.255. para calcular o último número basta somar os números 
reservados na representação acima sendo 128 + 64 + 32 +16 = 240: 
 
Usando mais uma vez essa lógica, o número de ips que essa rede 
(/28) possui é 16 levando em consideração que o primeiro número da reserva 
sempre pode ser utilizado, nesse caso de 240 a 255. 
 
 
23 
 
4.3. Classes de IPV4 
Os endereços de IPV4 de acordo com a IANA são divididos em dois 
tipos principais sendo ip privado e ip público e isso é uma convenção 
utilizada por todos a fim de não termos, na internet, ips duplicados. Os Ips 
considerados para uso interno são divididos em classes e só podem ser 
usados dentro de uma rede para a comunicação de dispositivos internos 
segue a tabela de ips que são usados: 
Classe 
Máscarade 
Subrede 
Ips por 
rede 
Range de IP 
A 255.0.0.0 /8 16777214 10.0.0.0 a 10.255.255.255 
B 255.255.0.0 /16 65534 172.16.0.0 a 172.31.255.255 
C 255.255.255.0 /24 254 192.168.0.0 a 192.168.255.255 
Essas faixas de ips também não devem ser utilizadas: 
0.0.0.0/8 é reservado para Rota Padrão 
127.0.0.0/8 é reservado para Loopback 
168.254.0.0/16 é reservado para link-local, esse range é chamado de 
ip privado atribuído automaticamente 
4.4. Problemas com IPV4 
Se fizermos as contas de todos os 32 bits que o IPV4 usa iremos 
chegar a um número considerável de ips (4 294 967 296) ou seja, temos 
quase 4,3 Bilhões de ips para serem utilizados, em 1981 esse número foi 
considerado suficiente para atender a demanda por muitos anos, porém, os 
ips externos que as empresa podem adquirir e reservar para disponibilizar 
seus serviços na internet está acabando (em muitos países já não é possível 
adquirir IPV4) por conta disso foi criado uma nova versão de IP que veio para 
resolver esse problema e está cada vez mais, a cada dia sendo utilizado, Essa 
 
24 
 
versão é a IPV6 que utiliza uma forma diferente e possui muito mais 
endereços para ser utilizado sendo 340 Undecilhões de endereços 
disponíveis e usa 128 bits ao invés de 32 bits (usados pelo ipv4) para criar 
seus endereços mas vamos falar dele no próximo capítulo. 
4.5. IPV6 
 
Fonte: https://designer.microsoft.com/image-creator 
Como falado, os endereços IPV4 estão se esgotando e o novo padrão 
estabelecido é IPV6, vamos entender como ele funciona: 
No protocolo de endereçamento IPv4, como no exemplo 
192.168.0.1, existem quatro conjuntos, conhecidos como octetos, que 
utilizam números para formar o endereço. Cada octeto corresponde a um 
grupo de oito bits, totalizando 32 bits para a composição de um endereço. 
Isso nos dá uma capacidade de aproximadamente 4,2 bilhões de endereços 
únicos. 
Em contraste, o IPv6 apresenta oito conjuntos de números. No 
entanto, diferentemente do IPv4, cada conjunto é composto por 16 bits, e 
não oito, e são separados por dois pontos “:”. Com isso, o IPv6 dispõe de 128 
bits para a formação de endereços, o que equivale a cerca de 340 
undecilhões de endereços, ou matematicamente, 3,4 x 10^38 endereços. 
Essa quantidade vasta de endereços indica que são praticamente 
ilimitados. Devido à magnitude desse número, os endereços IPv6 são 
https://designer.microsoft.com/image-creator
 
25 
 
representados em formato hexadecimal, e não decimal, utilizando números 
de 0 a 9 e letras de A a F. 
Cada conjunto de 16 bits no IPv6, também referido como 
decahexateto ou duocteto, contém quatro caracteres hexadecimais. Isso 
nos mostra que cada caractere hexadecimal corresponde a 4 bits. 
Compreendendo isso, um endereço IPv6 pode ser representado 
assim: 2001:0BAA:0000:0000:0000:24D2:12AB:98BC. São oito conjuntos de 
quatro dígitos hexadecimais, cada um separado por dois pontos (:) o que nos 
leva a um questionamento: 
“Um endereço IPv6 é bem mais extenso que um IPv4, pode ser 
desafiador interpretá-lo, certo?” 
 
Fonte: https://designer.microsoft.com/image-creator 
Realmente, os endereços IPv6 são extensos se comparados aos 
IPv4, e para facilitar, existem métodos específicos para simplificá-los nós 
podemos excluir os zeros à esquerda ao escrever um endereço. Assim, o 
endereço reescrito seria: 
2001:BAA:0:0:0:24D2:12AB:98BC 
Isso já reduz um pouco o tamanho, mas é possível diminuir ainda 
mais. Quando há uma sequência de blocos zerados, podemos condensá-los 
usando dois pontos duplos (::). Com essa regra, o endereço fica: 
2001:BAA::24D2:12AB:98BC 
https://designer.microsoft.com/image-creator
 
26 
 
No entanto, é importante lembrar que essa abreviação só pode ser 
aplicada uma vez. Se usada mais de uma vez, como em 
2001:AB14::1205::35FE, os dispositivos de rede não poderão determinar a 
posição exata de cada bloco. 
Por exemplo, o grupo 1205 poderia estar em diferentes posições, 
resultando em endereços expandidos distintos, como 
2001:AB14:0000:0000:1205:0000:0000:35FE ou 
2001:AB14:0000:0000:0000:1205:0000:35FE. Por isso, a abreviação deve 
ser usada somente uma vez. 
Em relação ao IPv4, outra mudança no IPv6 é a máscara de rede. 
Utilizamos a notação CIDR para indicar quais partes do endereço pertencem 
à rede e quais ao host. Com isso, as máscaras de subrede tradicionais não 
são mais necessárias, pois a identificação da rede é parte integrante do 
próprio endereço. 
Para concluir, a complexidade dos endereços IPv6 reflete a 
necessidade de uma internet em expansão, capaz de suportar um número 
praticamente ilimitado de dispositivos. A simplificação na escrita dos 
endereços, como a omissão de zeros à esquerda e a condensação de 
sequências de zeros, não apenas facilita a leitura e escrita desses endereços, 
mas também reflete a eficiência e a adaptabilidade inerentes ao design do 
IPv6. Com a notação CIDR, a identificação clara da rede e do host é mantida, 
eliminando a necessidade de máscaras de subrede e simplificando a gestão 
de redes. Assim, o IPv6 está bem equipado para atender às demandas da 
internet do futuro, garantindo conectividade e organização em uma escala 
global. 
 
 
 
5 
 
28 
 
Capítulo 5. Roteamento e Rotas 
Compreendemos agora o funcionamento dos Ips e protocolos. Para 
entender como ocorre a comunicação entre redes, é necessário conhecer o 
conceito de roteamento. E para isso, precisamos de um equipamento 
chamado roteador. 
5.1. Roteadores e regras ACLs 
Um roteador (router, em inglês) é um equipamento de rede que 
efetua o encaminhamento de pacotes de dados entre redes de 
computadores distintas. Esses pacotes de dados são encaminhados de um 
roteador para outro até que atinjam o dispositivo de destino, ou sejam 
descartados. Os roteadores efetuam a leitura dos pacotes IP, podendo 
analisar o conteúdo de seus cabeçalhos, e então tomar decisões baseando-
se nos lados lidos e os protocolos de transmissão implementados em suas 
configurações. 
Os roteadores são conectados em redes distintas, efetuando a 
conexão entre essas redes, em contraste com um Switch, que efetua a 
conexão de dispositivos finais, como computadores e notebooks, dentro de 
uma mesma rede. 
Figura 1 − Roteador como elemento central interligando duas redes distintas 
 
Os roteadores mantêm domínios de broadcast separados para cada 
rede que conectam, desta forma, isolando-as. Assim, dados direcionados à 
 
29 
 
rede local por um host qualquer permanecem nesta rede local, não sendo 
encaminhados para as outras redes que estejam conectadas ao roteador. 
Por exemplo, no diagrama acima, se um host na rede A enviar um 
pacote a outro host na mesma rede A, o roteador não encaminhará o pacote 
para a rede B; o pacote permanece no domínio de broadcast a que pertence. 
Agora, se um host na rede A enviar um pacote para um host localizado na 
rede B, o router irá encaminhar o pacote de uma rede para outra, efetuando, 
assim, seu roteamento. 
Os roteadores dependem de uma tabela de roteamento para 
identificar para onde um pacote de dados deve ser encaminhado. As tabelas 
de roteamento contêm informações sobre o destino, próximo salto, 
interface, métricas e rotas, que podem ser usadas para guiar o pacote de 
dados através das linhas de comunicação e em direção ao seu destino. 
Figura 2 − Exemplo tabela roteamento. 
 
Existem dois métodos pelos quais as tabelas de roteamento são 
atualizadas e mantidas em ordem. Isso pode ser feito de forma dinâmica ou 
estática. O método estático envolve a atualização manual das tabelas de 
roteamento. Por outro lado, os roteadores dinâmicos trocam 
automaticamente informações com dispositivos através de diferentes 
protocolos de roteamento. Com base nessas informações, as tabelas de 
roteamento são automaticamente atualizadas. 
 
30 
 
Todos os roteadores executam a função básica de receber e enviar 
dados entre a Internet e os dispositivoslocais conectados a uma rede. No 
entanto, existem diferentes tipos de roteadores que existem com base em 
como eles se conectam aos dispositivos ou como funcionam dentro de uma 
rede. Especificamente, os tipos de roteadores comumente disponíveis 
incluem: 
• Brouter – Um roteador B também é conhecido como roteador de 
ponte. Ele é um dispositivo de rede que executa tanto como uma 
ponte quanto como um roteador. Tanto uma ponte quanto um 
roteador conectam redes, entretanto, a ponte de rede envolve 
conectar 2 redes separadas para permitir que elas funcionem como 
uma única rede coesa. Considerando que um roteador fornece uma 
conexão que ainda mantém ambas as redes como redes privadas 
individuais; 
• Core Router – Um roteador core estabelece uma conexão de rede e 
facilita a transmissão de dados dentro da rede privada. Os 
roteadores core funcionam dentro do núcleo ou dentro da rede e não 
podem enviar ou receber dados fora dela. A distribuição de dados 
está limitada à rede, uma vez que este tipo de encaminhador é 
incapaz de realizar o intercâmbio de informações com outros 
sistemas; 
• Roteador de borda – Um roteador de borda é responsável pelas 
transferências de dados de condução entre várias redes. Ao 
contrário do roteador core, o roteador edge não facilita o intercâmbio 
de pacotes de dados dentro de uma rede privada, mas, em vez disso, 
gerencia a transmissão de dados para outros sistemas de rede 
separados; 
• Roteador virtual – Geralmente, um roteador virtual consiste em um 
software que permite que um dispositivo funcione como um 
 
31 
 
roteador físico padrão. É capaz de funcionar com o uso de um 
Protocolo de Redundância de Roteador Virtual (VRRP). 
• Roteador sem fio – Um roteador sem fio ainda mantém uma 
conexão com fio com o modem onde recebe sinais de dados da 
internet. No entanto, não há necessidade de uma conexão com fio 
do roteador para os dispositivos que estão conectados à rede. Um 
roteador sem fio usa antenas que enviam ondas de rádio ou 
infravermelho que carregam os pacotes de dados. O exemplo mais 
comum de um roteador sem fio são os roteadores Wi-Fi de casa que 
são largamente usados em escritórios e casas residenciais. 
Figura 3 – Esquema de interligação de roteadores 
 
Fonte: https://www.hardware.com.br/static/20110816/diagrama.png 
ACL – Access Control List, ou Lista de Controle de Acessos, trata-se 
de uma lista sequencial de instruções de permissão ou negação que se 
aplicam a endereços ou protocolos de camada superior, fornecendo uma 
forma eficiente de controlar o tráfego dentro e fora de uma rede. No geral, 
as ACLs podem ser configuradas em todos os tipos de roteadores e são 
principalmente encontradas nos roteadores de bordas. 
A razão mais importante para configurar as ACLs é fornecer 
segurança para a rede. Porém, podemos ainda utilizar ACLs para outras 
finalidades em conjunto com a proteção, como, por exemplo, a validação do 
https://www.speedcheck.org/pt/wiki/wi-fi/
https://www.hardware.com.br/static/20110816/diagrama.png
 
32 
 
tráfego de pacotes entre as redes LAN e a rede WAN ou a qualidade do 
serviço (QoS). 
Uma das maneiras mais fáceis de se configurar ACLs em um roteador 
é memorizar o conceito dos três “Ps", no qual uma ACL pode ser configurada: 
1. P - Por Protocolo – no qual a ACL é utilizada para controlar o fluxo de 
tráfego em uma interface do roteador, devendo ser definida para 
cada um dos protocolos habilitados na interface; 
2. P – Por interface – no qual a ACL é utilizada para controlar o fluxo de 
tráfego de uma interface do roteador; 
3. P – Por direção – no qual a ACL é utilizada para controlar o fluxo de 
tráfego em uma direção por vez em uma interface. Neste caso, 
deverão ser criadas duas ACLs separadas para controlar o fluxo de 
entrada e saída dos dados. 
Lembre-se de que uma ACL é uma lista sequencial de instruções de 
permissão ou negação que se aplicam a endereços IP ou protocolos de 
camada superior. A ACL pode extrair informações contidas no cabeçalho do 
pacote de dados e, testá-lo em relação às suas regras, tomando a decisão de 
“permitir” ou “negar” com base no endereço IP/Porta de origem TCP/UDP, 
no endereço IP/Porta de destino TCP/UDP ou tipo de mensagens ICMP. 
Figura 4 − Exemplo de um conjunto da ACLs. 
 
 
33 
 
Por fim, podemos ainda configurar um conjunto de ACLs em outros 
dispositivos de segurança, tais como: Switches layer 3 e 2, Firewall e 
Gateways de Comunicação. 
 
 
 
 
 
 
 
 
 
 
 
6 
 
35 
 
Capítulo 6. Soluções de Alta Disponibilidade em redes e 
Balanceamento de carga 
 
Fonte: https://designer.microsoft.com/design 
Agora sabemos como funciona a rede e suas rotas, mas, não adianta 
termos a rede funcionando perfeitamente se não pensarmos em como se 
precaver de problemas que podem acontecer no nosso dia a dia, por exemplo 
na falha de algum equipamento ou, ter um plano para atualizar 
equipamentos (que precisam de atualizações de segurança de tempos em 
tempos) deixando o ambiente sempre ativo. 
6.1. Conceitos de alta disponibilidade 
Entender os Conceitos de Alta Disponibilidade são fundamentais 
para garantir que sistemas e serviços estejam sempre disponíveis, 
especialmente em ambientes críticos. Vamos explorar esses conceitos: 
Conceitos de Alta Disponibilidade são fundamentais para garantir 
que sistemas e serviços estejam sempre disponíveis, especialmente em 
ambientes críticos. Vamos explorar esses conceitos: 
Definição: alta disponibilidade refere-se à capacidade de um 
sistema, serviço ou rede de estar operacional e acessível durante a maior 
parte do tempo, é uma característica crucial para ambientes onde a 
https://designer.microsoft.com/design
 
36 
 
interrupção de serviços pode ter consequências graves, como data centers, 
sistemas bancários, serviços de emergência e infraestruturas críticas. 
Importância em Ambientes Críticos: Em setores como saúde, 
finanças e telecomunicações, a alta disponibilidade é essencial para garantir 
que os serviços não sejam interrompidos, mesmo em situações adversas, a 
alta disponibilidade minimiza o impacto de falhas, evitando perda de dados, 
tempo de inatividade e prejuízos financeiros isso mantem os clientes e 
usuários satisfeitos pois eles esperam serviços confiáveis. A 
indisponibilidade pode afetar a reputação e a confiança além de que as 
empresas frequentemente estabelecem SLAs (Service Level Agreements), 
que especificam metas de disponibilidade. Cumprir esses acordos é crucial. 
Métricas de Disponibilidade (SLAs): Tempo de Atividade (Uptime) é 
a porcentagem do tempo em que um sistema está operacional. Por exemplo, 
99,9% de uptime significa que o sistema está inativo por no máximo 8,76 
horas por ano. Já o oposto do tempo de atividade, Downtime, representa o 
período em que o sistema está indisponível. Outra métrica utiliza é a MTBF 
(Mean Time Between Failures) que representa a Média de tempo entre 
falhas. Quanto maior o MTBF, mais confiável é o sistema. Também é medido 
o tempo médio para reparar uma falha (MTTR -Mean Time To Repair), reduzir 
o MTTR é importante para minimizar o impacto. 
Em resumo, a alta disponibilidade é um pilar para a continuidade dos 
negócios, a satisfação do usuário e a confiabilidade dos serviços. Monitorar 
métricas e implementar estratégias de redundância e recuperação rápida 
são essenciais para alcançar esse objetivo. 
 
 
37 
 
6.2. Redundância, Failover e Balanceamento de carga. 
 
Fonte: https://k21academy.com/wp-
content/uploads/2021/03/GCloudLoadBalancer_Diagram-03.png 
Alguns outros conceitos que temos que entender é sobre como ter 
um ambiente altamente disponível e, para isso usamos algumas estratégias 
sendo: 
Redundância: a redundância é uma estratégia vital para garantir a 
confiabilidade de sistemas e serviços. Ela envolve a duplicação de 
componentes críticos, como servidores e roteadores. Se um desses 
componentes falhar,outro assume automaticamente, evitando 
interrupções. A redundância é especialmente crucial em ambientes críticos, 
como data centers e serviços de emergência. 
Failover: o Failover é o processo pelo qual o tráfego é redirecionado 
automaticamente de um componente defeituoso para um funcional. Por 
exemplo, se um servidor web falhar, o tráfego é encaminhado para outro 
servidor em operação. Essa capacidade de resposta rápida minimiza o 
impacto de falhas e garante a continuidade dos serviços. 
Balanceamento de Carga: o balanceamento de carga distribui o 
tráfego entre vários servidores para evitar sobrecarga. Existem diferentes 
métodos como por exemplo: 
https://k21academy.com/wp-content/uploads/2021/03/GCloudLoadBalancer_Diagram-03.png
https://k21academy.com/wp-content/uploads/2021/03/GCloudLoadBalancer_Diagram-03.png
 
38 
 
• Round-Robin: distribui as solicitações sequencialmente entre os 
servidores. 
• Least Connections: encaminha para o servidor com menos conexões 
ativas. 
• IP Hash: baseia-se no endereço IP do cliente para determinar o 
servidor. 
6.3. Clusterização e Replicação de Dados 
Clusterização e Replicação de Dados são estratégias essenciais para 
garantir alta disponibilidade e proteção dos dados. Vamos explorar cada um 
desses conceitos: 
Implementação de Clusters para Alta Disponibilidade: Clusters são 
grupos de servidores ou nós que trabalham juntos como uma unidade coesa 
com o objetivo de garantir que, se um nó falhar, outros assumam 
automaticamente. 
 
Fonte: https://www.nakivo.com/blog/wp-content/uploads/2018/07/All-
components-of-the-cluster-are-working-properly.-1024x938.png 
Tipos de Clusters: 
• Cluster Ativo-Ativo: todos os nós estão ativos e compartilham a 
carga de trabalho. Se um falhar, o tráfego é redistribuído. 
• Cluster Ativo-Passivo: um nó está ativo e o outro em espera. Se o 
ativo falhar, o passivo assume. 
https://www.nakivo.com/blog/wp-content/uploads/2018/07/All-components-of-the-cluster-are-working-properly.-1024x938.png
https://www.nakivo.com/blog/wp-content/uploads/2018/07/All-components-of-the-cluster-are-working-properly.-1024x938.png
 
39 
 
Exemplos de Clusters: Bancos de dados, servidores web e sistemas 
de arquivos. 
 
A Replicação de Dados entre Servidores e Locais Geográficos 
envolve copiar dados de um servidor para outro. Mantendo cópias 
atualizadas para recuperação rápida e proteção contra falhas. 
Tipos de Replicação 
• Síncrona: os dados são replicados imediatamente. Garante 
consistência, mas pode afetar o desempenho. 
• Assíncrona: os dados são replicados periodicamente. Maior 
flexibilidade, mas pode haver perda de dados em caso de falha. 
• Replicação Geográfica: manter cópias em locais diferentes para 
proteção contra desastres naturais ou falhas regionais. 
Esses temas são fundamentais para criar uma infraestrutura de rede 
que não apenas permaneça operacional durante falhas ou picos de 
demanda, mas também seja capaz de se recuperar rapidamente de 
interrupções, garantindo a continuidade dos serviços e a satisfação do 
usuário. Alta disponibilidade e balanceamento de carga são, portanto, peças-
chave na engenharia de redes modernas, permitindo que as organizações 
mantenham operações ininterruptas em um mundo cada vez mais 
dependente de conectividade constante e desempenho de rede otimizado. 
 
 
7 
 
41 
 
Capítulo 7. Fundamentos e Conceitos sobre Segurança da 
Informação e Segurança Cibernética 
A cada dia, novos desafios passam a fazer parte do cotidiano do 
ambiente corporativo, principalmente os relacionados à segurança dos 
dados, informações, recursos computacionais e de suas infraestruturas 
telecomunicações. 
Neste contexto, as equipes de segurança da informação precisam se 
adaptar rapidamente aos novos requisitos necessários para os negócios e, 
ao mesmo tempo, estar preparadas para lidar com um ambiente que se torna 
cada vez mais hostil. Ou seja, os profissionais da área da segurança da 
informação e segurança cibernética, precisam aprender a trabalhar com as 
últimas tendências de tecnologia para conseguir projetar, dimensionar e 
implementar estratégias e mecanismos de segurança da informação e 
segurança cibernética que sejam eficientes e eficazes há diversos riscos e 
ameaças que possam causar qualquer tipo de dano a tecnologia da 
informação e a todo o sistema corporativo. Porém, definir e manter a 
proteção de toda a tecnologia da informação de um ambiente corporativo, 
por menor que seja esse ambiente, não é uma tarefa fácil para as equipes de 
segurança da informação. Isso porque envolve processos, tecnologias e 
pessoas. 
Garantir a segurança da informação dentro de um ambiente 
corporativo significa proteger os ativos de TI quanto a perda que qualquer 
um dos princípios básicos relacionados à segurança da informação, que são: 
confidencialidade, integridade, disponibilidade, autenticidade. Sendo assim, 
a segurança da informação não é uma única tecnologia fechada, mas sim um 
conjunto de ferramentas, estratégias e políticas de segurança que visam 
proteger a empresa de vários problemas, dos quais podemos destacar: 
 
42 
 
• Proteção e prevenção contra-ataques virtuais aos sistemas 
corporativos. 
• Prevenção e detecção de vulnerabilidades na área de TI da empresa. 
• Proteção dos dados e informações alocados em sistemas de 
informações. 
• Proteção e prevenção de acessos físicos e lógicos de pessoas não 
autorizadas aos dados, informações e sistemas corporativos etc. 
Dentre as diversas estratégias que podem ser adotadas para garantir 
a proteção dos ativos de TI dentro de um ambiente corporativo, a Defense 
in Depth (DiD), ou Defesa em Profundidade, torna-se uma das mais 
eficientes e eficazes contra diversos tipos de ameaças internas e externas, 
ou seja, contra diversos riscos associados a TI. 
7.1. Defesa em Profundidade 
A Defesa em Profundidade é uma estratégia de segurança da 
informação e da segurança cibernética que se baseia na aplicação de uma 
série de medidas defensivas redundantes em camadas que tem como 
objetivo implementar políticas, controles, mecanismos e ferramentas 
tecnológicas redundantes disposta em camadas. Essa abordagem em várias 
camadas conhecida como “segurança em camadas” aumenta a segurança 
de uma infraestrutura de TI como um todo e aborda muitos vetores de 
ataque diferentes, tendo como princípio o conceito que: se um mecanismo 
de segurança falhar, outro será acionado imediatamente para impedir um 
ataque. 
A Defesa em Profundidade é comumente referida como a 
“abordagem do castelo” porque reflete as defesas em camadas de um 
castelo medieval. Antes de poder penetrar em um castelo, você se depara 
com diversos mecanismos de defesa como o fosso e as muralhas em volta 
 
43 
 
do castelo, a ponte levadiça, as torres de vigilância e os soldados arqueiros 
e assim por diante. 
Figura 5 – Camadas de proteção de um castelo medieval. 
 
 
 
 
 
 
 
O mundo digital revolucionou a forma como vivemos, trabalhamos e 
nos divertimos. No entanto, é um mundo digital constantemente aberto a 
ataques e, como existem muitos riscos e ameaças em potencial, precisamos 
garantir que temos a segurança certa para impedir que a infraestrutura de 
TI seja comprometida. 
Infelizmente, não existe um método único que possa proteger com 
êxito contra todos os tipos de ameaças. É aqui que entra em cena a defesa 
em profundidade. 
7.2. De onde vem a defesa em profundidade e como funciona? 
A defesa em profundidade vem da Agência de Segurança Nacional 
(NSA). Foi concebida como uma abordagem abrangente para segurança da 
informação e segurança cibernética. O termo foi inspirado por uma 
estratégia militar com o mesmo nome. Na prática, a estratégia militar e a 
estratégia de segurança da informação diferem. 
A defesa em profundidade, como estratégia militar, gira em torno de 
ter uma defesa de perímetro mais fraca e ceder intencionalmente espaçopara ganhar tempo para construir um contra-ataque. 
Ponte 
Levadiça 
Fosso 
Portão 
Controle 
Externo 
Torres de 
Vigilância 
Externa 
Soldados 
Arqueiros 
Torres de 
Vigilância 
Interna 
Portão 
Controle 
Interno 
 
44 
 
Como estratégia de segurança da informação e segurança 
cibernética, a defesa em profundidade envolve sistemas paralelos de 
contramedidas físicas, técnicas e administrativas que trabalham juntas, mas 
não cedem intencionalmente o controle a um invasor. 
A coisa mais importante a entender sobre defesa em profundidade é 
que um ataque em potencial deve ser interrompido por vários métodos 
independentes. Isso significa que as soluções de segurança devem 
abordar vulnerabilidades de segurança durante o ciclo de vida do sistema, e 
não em um ponto no tempo. 
A sofisticação crescente dos ataques cibernéticos significa que as 
empresas não podem mais confiar em um produto único de segurança para 
protegê-las. Os profissionais de segurança precisam aplicar a defesa em 
profundidade em todos os ativos de TI. Desde laptops de funcionários que 
precisam de proteção contra-ataques do tipo intermediário advindos das 
redes Wi-Fi até prevenção de sequestro de dados e informações. 
Não existe uma única camada de segurança que proteja contra todas 
as ameaças cibernéticas. Os criminosos virtuais estão se tornando cada vez 
mais sofisticados em seus ataques e as organizações precisam responder 
melhorando suas defesas. 
Controle de acesso inadequado, phising, falsificação de e-mails, 
ransomware, violação de dados, vazamento de dados, negação de serviços e 
outros tipos diferentes de ameaças podem ser usados em conjunto para 
atacar um ambiente organizacional. Neste contexto, as organizações 
precisam de implementar várias camadas de segurança, cada qual com seus 
conjuntos de ferramentas de segurança específicas ao tratamento de cada 
vulnerabilidade e ameaça presente aquela camada. 
Para compreender melhor o funcionamento da estratégia de defesa 
em profundidade aplicada a segurança da informação e segurança 
 
45 
 
cibernética, vamos voltar ao exemplo das proteções contidas em um castelo 
medieval. Um invasor se depara com diversos mecanismos de defesa como 
o fosso e as muralhas em volta do castelo, a ponte levadiça, as torres de 
vigilância e os soldados arqueiros e assim por diante, conforme mencionado 
anteriormente. Cada um destes mecanismos de defesa estará distribuído 
em camadas, e cada camada será uma barreira responsável por realizar uma 
proteção específica para impedir que o invasor conquiste o castelo. 
Por exemplo, os primeiros mecanismos de defesa a serem vencidos 
pelo invasor são os controles de acesso físico como os portões externos 
antes da ponte levadiça que podem conter soldados que exercem a função 
de identificar e controlar o primeiro acesso ao castelo. Temos ainda nesta 
primeira camada de proteção a ponte levadiça e o fosso d’água, que são 
considerados outros mecanismos de segurança que limitam o acesso ao 
castelo. Caso o invasor consiga superar os mecanismos presentes na 
camada de segurança física do castelo, ele terá que enfrentar uma próxima 
camada de proteção, no caso podemos citar as torres externas de vigilância 
e os soldados arqueiros. 
Podemos perceber neste momento que nesta segunda camada de 
proteção há a presença de outros mecanismos de segurança que possuem 
um grau de dificuldade maior se comparados aos primeiros mecanismos 
presentes na primeira camada de proteção. Isto faz com que o invasor tenha 
uma maior dificuldade em superá-los. Mas, caso ele consiga superar essa 
segunda camada de proteção, haverá uma terceira camada de proteção, 
composta por outros mecanismos de segurança com maiores níveis de 
dificuldade. Este aumento do nível de dificuldade irá se repetir de forma 
exponencial a cada camada de proteção. Ou seja, a próxima camada de 
proteção, a quarta camada, possuirá novos mecanismos de proteção 
superiores à terceira camada, e assim por diante, dificultando e impedindo o 
acesso do invasor ao tesouro contido dentro do interior do castelo, ou 
fazendo com que este invasor desista de invadir o castelo. 
 
46 
 
Figura 6 − Estratégia de camadas (defesa em profundidade). 
 
Quanto mais funda for a camada de proteção, maior será o nível de 
proteção. Ou seja, maior será o fator dificultador para o invasor. 
7.3. Quais são os elementos de defesa em profundidade? 
Existem três partes principais de qualquer estratégia de defesa em 
profundidade, a saber: 
• Controles físicos: medidas de segurança que impedem o acesso físico 
a sistemas de TI, como guardas de segurança, cartões-chave e 
portas trancadas. 
• Controles técnicos: medidas de segurança que protegem a segurança 
da rede e outros recursos de TI usando hardware e software, como 
sistemas de proteção contra intrusões, firewalls de aplicativos da 
web, gerenciamento de configurações, proxy, scanners da web, 
gestão de identidades e acessos, antivírus e antimalwares, sistemas 
de prevenção de perda de dados, sistemas de autenticação de dois 
fatores, biometria, gerenciadores de senhas, redes privadas virtuais, 
criptografia de dados, sistemas de backups etc. 
1ª CAMADA
2ª CAMADA
3ª CAMADA
4ª CAMADA
 
47 
 
• Controles administrativos: medidas de segurança que consistem em 
políticas e procedimentos direcionados aos funcionários de uma 
organização e seus fornecedores e parceiros comerciais. Os 
exemplos incluem: políticas de segurança da informação, políticas 
de segurança cibernética, políticas de privacidade e proteção de 
dados, gerenciamento de riscos de colaboradores terceiros, 
parceiros comerciais e fornecedores, estruturas de gerenciamento 
de riscos de terceiros, avaliações de riscos de segurança da 
informação e segurança cibernética, políticas de treinamento e 
conscientização, adoção de metodologias para promover a melhoria 
contínua e garantir as melhores práticas etc. 
Juntos, os controles físicos, técnicos e administrativos constituem 
uma estratégia básica de defesa em profundidade. Além disso, muitos 
profissionais e equipes de segurança usam ferramentas de segurança que 
monitoram continuamente toda a infraestrutura de TI quanto a possíveis 
falhas em suas defesas de segurança. 
Figura 7 – Elementos principais da defesa em profundidade. 
 
 
 
 
8 
 
49 
 
Capítulo 8. Ferramentas de Segurança, DLP e Criptografia de dados 
A segurança em redes é uma preocupação fundamental para 
qualquer organização ou indivíduo que utilize sistemas conectados à 
internet. Ferramentas de segurança desempenham um papel crucial na 
proteção contra ameaças e na manutenção da integridade, 
confidencialidade e disponibilidade dos dados. Existem diversas 
ferramentas de mercado que podem auxiliar com: 
Prevenção de Ameaças: as redes estão constantemente sob risco de 
ataques cibernéticos, como malware, phishing, ransomware e intrusões. 
Ferramentas de segurança, como firewalls, antivírus e sistemas de detecção 
de intrusões (IDS), ajudam a prevenir e mitigar essas ameaças. 
Monitoramento e Detecção: ferramentas de monitoramento 
permitem que os administradores observem o tráfego de rede em tempo 
real. Isso ajuda a identificar atividades suspeitas, como tentativas de acesso 
não autorizado ou comportamento anômalo. 
Controle de Acesso: as ferramentas de segurança permitem definir 
políticas de acesso à rede com base em funções e permissões. Isso garante 
que apenas usuários autorizados tenham acesso aos recursos adequados. 
Criptografia: a criptografia protege a comunicação entre 
dispositivos na rede, garantindo que os dados transmitidos permaneçam 
confidenciais. Protocolos como SSL/TLS são amplamente usados para 
criptografar conexões. 
Auditoria e Conformidade: ferramentas de segurança registram 
eventos e atividades na rede. Isso é essencial para auditorias de segurança 
e para garantir a conformidade com regulamentaçõese políticas internas. 
 
50 
 
Resposta a Incidentes: quando ocorre um incidente de segurança, 
ferramentas como sistemas de gerenciamento de incidentes (SIEM) ajudam 
a investigar, responder e recuperar-se rapidamente. 
Quando falamos de rede, temos uma ferramenta essenciais para o 
nosso dia a dia o Firewall que pode ser de dois tipos: 
8.1. Firewall: inspeção de estado (stateful inspection) 
Sendo tratado por alguns especialistas no assunto como uma 
evolução dos filtros dinâmicos, os firewalls de inspeção de estado (stateful 
inspection) trabalham fazendo uma espécie de comparação entre o que está 
acontecendo e o que é esperado para acontecer. 
Para tanto, firewalls de inspeção analisam todo o tráfego de dados 
para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a 
princípio, serão usados para manter a comunicação. Essas informações são, 
então, mantidas pelo firewall e usadas como parâmetro para o tráfego 
subsequente. 
Para entender melhor, suponha que um aplicativo iniciou um acesso 
para transferência de arquivos entre um cliente e um servidor. Os pacotes 
de dados iniciais informam quais portas TCP serão usadas para estas 
tarefas. Se de repente o tráfego começar a fluir por uma porta não 
mencionada, o firewall pode então detectar esta ocorrência como uma 
anormalidade e efetuar o bloqueio. 
8.2. Firewall de aplicações web (firewall application web – WAF) 
O WAF é um novo tipo de firewall criado para combater as ameaças 
que estão além das capacidades dos firewalls tradicionais. Ele cria uma 
barreira entre o seu serviço baseado na web e todo o resto da internet, 
bloqueando e protegendo a aplicação de ações criminosas, como 
manipulação de conteúdo exibido, conhecida como “pichação”, injeções 
indevidas em banco de dados de padrão SQL ou simplesmente “SQL 
 
51 
 
Injection”, determinados tipos de fraudes em acesso administrativo e várias 
outras espécies de ciberataques. 
A maneira como o WAF atua garante que todos os tipos de 
negócio/empresas tenham suas redes protegidas adequadamente, 
ajudando as equipes de segurança da informação e segurança cibernética 
no combate às principais ameaças e assegurando a continuidade das 
operações da empresa. 
O web application firewall trabalha para impedir qualquer exposição 
de dados não autorizada em um site ou aplicativo baseado na web. Não é 
exagero algum dizefr que um ataque organizado a um site é capaz de 
arruinar um modelo de negócio ou uma empresa, especialmente lojas 
virtuais que armazenam os dados dos usuários: sem a segurança adequada, 
essas informações podem facilmente cair nas mãos de criminosos 
cibernéticos. 
Neste contexto, o WAF trabalha monitorando, filtrando e 
bloqueando automaticamente o tráfego de dados potencialmente 
maliciosos, liberando a TI da sua empresa para decidir quem terá o acesso 
impedido. Além disso, ele também é altamente escalável, permitindo a 
definição de um conjunto de regras para evitar os ataques mais comuns. O 
WAF pode ser executado como uma aplicação de rede, plug-in de servidor 
ou serviço na nuvem. Cada tipo apresenta suas vantagens e desvantagens, 
como você pode ver a seguir. 
• WAF de Rede – esse modelo é normalmente baseado em hardware 
e, por ser instalado localmente, tende a ser mais rápido. Seu 
gerenciamento é normalmente oferecido como um serviço, o que 
pode tornar as coisas mais simples — e, por ter um conjunto central 
de assinaturas e opções de configuração, vários aplicativos podem 
ser protegidos com menos esforço. Como ponto negativo dos WAFs 
de rede, podemos apontar os altos custos não apenas do hardware 
 
52 
 
necessário para a implementação da tecnologia, mas de todas as 
suas dependências, tais como contingência de energia por gerador 
e links redundantes de internet de altíssima largura; 
• WAF de Host – a maior vantagem desse modelo é a possibilidade de 
incluir opções de personalização a um custo baixo — afinal, como é 
totalmente baseado em software, ele pode ser integrado no próprio 
código do aplicativo. Porém, a tarefa de gerenciar os WAFs de host 
pode ser um tanto desafiadora, já que eles demandam bibliotecas 
locais, ambientes compatíveis (como Java ou .net) e são 
dependentes de recursos de servidores locais para funcionarem de 
forma eficaz; 
• WAF na Nuvem – os WAFs hospedados na nuvem são geralmente 
administrados pelos provedores do serviço, que disponibilizam uma 
interface de configuração adequada às necessidades do cliente. 
Além de fáceis de implantar, são oferecidos em modelo de assinatura 
— o que os transforma na opção mais econômica e escalável de 
todas. 
Independentemente do tipo de WAF que for implementado, é 
recomendável que a equipe de segurança faça alguns treinamentos de 
administração. Em muitos casos, quanto mais uma empresa desejar ter um 
papel profundo nas configurações de gerenciamento, mais treinos serão 
necessários. Seja quem for que administre o web application firewall, é 
importante ter ainda um time de desenvolvimento envolvido na tarefa, já que 
um WAF configurado incorretamente pode ter impacto negativo na 
performance e disponibilidade da aplicação que protege. 
Uma alternativa para eliminar a necessidade desses esforços pela 
empresa é contratar os serviços de um IaaS (Infrastructure as a Service, ou 
Infraestrutura como um Serviço). Por uma taxa fixa mensal, você pode 
contar com o auxílio de profissionais especializados que cuidarão de todas 
https://www.eveo.com.br/blog/como-escolher-servidores-dedicados-com-redundancia/
https://www.eveo.com.br/blog/paas-ou-iaas-qual-solucao-se-encaixa-melhor-no-perfil-da-sua-empresa/
 
53 
 
as tarefas relacionadas ao WAF, liberando o seu time de TI para as tarefas 
estratégicas da companhia. 
O WAF fornece proteção garantida contra as dez ameaças de 
segurança mais críticas identificadas pela comunidade on-line OWASP 
(Open Web Application Security Project, ou Projeto Aberto de Segurança em 
Aplicações Web). São elas: 
1. Injection; 
2. Broken Authentication and Session Management; 
3. Cross-Site Scripting (XSS); 
4. Broken Access Control; 
5. Security Misconfiguration; 
6. Sensitive Data Exposure 
7. Insufficient Attack Protection; 
8. Cross-Site Request Forgery (CSRF); 
9. Using Components with Known Vulnerabilities; 
10. Underprotected APIs. 
O tráfego proveniente de ataques consome banda de internet, 
infraestrutura e recursos operacionais. Como o WAF bloqueia esses acessos 
inconvenientes, sua empresa acaba evitando todos esses gastos 
desnecessários. 
Por fim, é importante ressaltar que qualquer tipo de firewalls terá 
limitações, sendo que estas variam conforme o tipo de solução e a 
arquitetura utilizada. De fato, firewalls são recursos de segurança bastante 
 
54 
 
importantes, mas não são perfeitos em todos os sentidos. Resumindo este 
aspecto, podemos mencionar as seguintes limitações: 
• Um firewall pode oferecer a segurança desejada, mas comprometer 
o desempenho da rede (ou mesmo de um computador). Esta situação 
pode gerar mais gastos para uma ampliação de infraestrutura capaz 
de superar o problema; 
• A verificação das políticas e regras contidas no firewall precisam ser 
revisadas periodicamente para não prejudicar o funcionamento de 
novos serviços; 
• Novos serviços ou protocolos podem não ser devidamente tratados 
por proxies já implementados; 
• Um firewall pode não ser capaz de impedir uma atividade maliciosa 
que se origina e se destina à rede LAN; 
• Um firewall pode não ser capaz de identificar uma atividade 
maliciosa que acontece por descuido do usuário – quando este 
acessa um site falso de um banco ao clicar em um link de uma 
mensagem de e-mail, por exemplo; 
• Firewalls precisam ser “vigiados”. Malwares ou atacantes 
experientes podem tentar descobrir ou explorar brechas de 
segurança em soluções do tipo; 
Um firewall não pode interceptar uma conexão que não passa por 
ele. Se, porexemplo, um usuário acessar a internet em seu computador a 
partir de uma conexão 4G (justamente para burlar as restrições da rede, 
talvez), o firewall não conseguirá interferir. 
 
 
55 
 
8.3. Firewall pessoal e appliance de hardware 
Conforme observamos, as arquiteturas de firewall nos mostram as 
opções de configuração de firewalls em redes. Mas, como você 
provavelmente sabe, há firewalls mais simples destinados a proteger o seu 
computador, seja ele um desktop, um laptop, um tablet, enfim. São 
os firewalls pessoais (ou domésticos), que DEVEM ser utilizados por 
qualquer pessoa. 
Felizmente, sistemas operacionais atuais para uso doméstico ou em 
escritório costumam conter firewall interno por padrão, como é o caso de 
distribuições Linux, Windows ou Mac OS X. Além disso, é comum 
desenvolvedores de antivírus oferecerem outras opções de proteção junto 
ao software, entre elas, um firewall. 
Existem ainda outras soluções de firewall que podem ser utilizadas 
para proteger a infraestrutura de TI da empresa. Estas, por sua vez, são 
soluções “embarcadas”, ou seja, que possuem um conjunto de hardwares e 
softwares específicos e projetados exclusivamente para atuar com firewall. 
A grande vantagem de um firewall deste tipo “firewall de hardware” é que o 
equipamento, por ser desenvolvido especificamente para este fim, é 
preparado para lidar com grandes volumes de dados e não está sujeito a 
vulnerabilidades que eventualmente podem ser encontradas em um 
servidor convencional (por conta de uma falha em outro software, por 
exemplo. 
8.4. DMZ – Zona Desmilitarizada (Demilitarized Zone) 
DMZ é uma sigla para Demilitarized Zone (Zona Desmilitarizada, em 
português); trata-se de uma sub-rede que se situa entre uma rede confiável 
(a rede da sua empresa, por exemplo) e uma rede não confiável (geralmente 
a internet), provendo assim isolamento físico entre as duas redes, garantido 
por uma série de regras de conectividade mantidas no firewall. O aspecto do 
isolamento físico do DMZ é importante por ele garantir que a rede WAN (a 
 
56 
 
internet no caso) acesse apenas os servidores isolados no DMZ, ao invés de 
acessar diretamente a rede interna (LAN) da empresa, como pode ser visto 
a seguir. Os servidores mais comumente encontrados no DMZ são os que 
prestam algum tipo de serviço externo, como, por exemplo os servidores de 
e-mail, arquivos FTP e páginas HTML. 
 
Apenas por curiosidade: O termo DMZ surgiu no meio militar e 
significava uma área entre as áreas aliadas e inimigas. A DMZ (no sentido 
original, não computacional) mais famosa do mundo fica entre as fronteiras 
da Coréia do Norte e Coréia do Sul, que desde o fim da Guerra da Coréia 
(1953) ainda não assinaram um tratado de paz. Quanto às arquiteturas do 
DMZ, podemos implementar as seguintes: 
• Single Firewall – trata-se de uma arquitetura comumente 
encontrada nas infraestruturas de TI das empresas. 
Qualquer firewall com pelo menos 3 interfaces de rede pode formar 
uma arquitetura desse tipo. Neste caso, a primeira interface de rede 
conecta o firewall à internet através do provedor de acesso (ISP), a 
segunda interface forma a rede interna (LAN) e a terceira interface é 
usada para criar a DMZ. Esse tipo de arquitetura é considerado 
vulnerável devido ao fato de o firewall ter que lidar com as 
requisições para a rede interna e o DMZ, sendo um ponto óbvio de 
ataque na arquitetura de segurança da rede. 
 
57 
 
• Multiple Firewall – considerada a arquitetura DMZ mais segura. 
Utiliza mais de um firewall (geralmente dois), onde o primeiro, 
também chamado de firewall exterior ou de "front-end", é utilizado 
para direcionar o tráfego da internet para a DMZ apenas, enquanto 
os demais são utilizados para direcionar o tráfego da DMZ para a 
rede interna (LAN). Esse tipo de arquitetura é considerado mais 
seguro, pois, para que a rede interna seja comprometida, é 
necessário que os dois firewalls sejam comprometidos. Por isso, 
quando essa arquitetura é utilizada, é comum que se 
usem firewalls de fabricantes diferentes, pois é mais difícil que as 
falhas de segurança encontradas no produto de um fabricante sejam 
encontradas no produto de outro, tornando, assim, a rede mais 
segura e confiável. Um exemplo dessa arquitetura pode ser visto na 
figura a seguir. 
Figura 8 − DMZ: Single Firewall e Multiple Firewall. 
 
 
 
 
 
 8.5. Criptografia de dados 
 
Fonte: https://designer.microsoft.com/image-creator 
https://designer.microsoft.com/image-creator
 
58 
 
A criptografia de dados é uma técnica essencial para proteger 
informações contra acessos não autorizados, independentemente do 
estado em que os dados se encontram. Existem três estados principais dos 
dados e segue como a criptografia se aplica a cada um: 
Data at Rest (Dados em Repouso): Refere-se aos dados 
armazenados em dispositivos físicos, como discos rígidos, SSDs ou backups 
na nuvem. A criptografia nesse estado é crucial para proteger os dados 
contra acessos físicos não autorizados ou roubos de dispositivos. Métodos 
comuns incluem criptografia de disco completo (FDE) e criptografia de 
arquivos individuais. 
Data in Use (Dados em Uso): Diz respeito aos dados que estão sendo 
processados ou utilizados por aplicativos. A criptografia de dados em uso é 
desafiadora, pois os dados precisam estar em um formato descriptografado 
para serem processados. Soluções como a Enclave de Execução Segura 
(SGX) da Intel e a Memória Criptografada da AMD são exemplos de 
tecnologias que ajudam a proteger dados em uso, criando áreas seguras na 
memória onde os dados podem ser processados de forma segura. 
Data in Transit (Dados em Trânsito): Refere-se aos dados que estão 
sendo transferidos entre sistemas, como durante uma comunicação pela 
internet. A criptografia de dados em trânsito é implementada através de 
protocolos seguros como TLS/SSL, que criptografam os dados enquanto 
eles viajam de um ponto a outro, garantindo que interceptações não 
resultem em vazamentos de informações. 
A criptografia é uma ferramenta vital para garantir a segurança dos 
dados em todos os seus estados, protegendo contra uma variedade de 
ameaças e garantindo a privacidade e a conformidade com regulamentações 
de proteção de dados. 
 
 
59 
 
8.6. SIEM (Centralizadores de Logs de Segurança) 
 
Fonte: https://www.coresecurity.com/sites/default/files/what-is-siem.jpg 
Um host pode perder seus logs em caso de falhas de 
hardware/software e no caso de uma invasão, onde o atacante fará o possível 
para apagar os registros e encobrir os rastros de sua invasão ao sistema. 
Para garantir a integridade dos logs, a melhor abordagem é a de centralizar 
todos os logs em um único servidor, dedicado a tratar destes registros. 
Centralizar os logs é um primeiro passo, visando manter a 
integridade de qualquer infraestrutura de TI. Veremos que estes logs 
centralizados podem ser correlacionados para que se descubra qualquer 
atividade anormal mais facilmente. 
Existe um protocolo padrão para o redirecionamento de logs, o 
padrão do Syslog. O Syslog é muito utilizado nas variantes do UNIX e nos 
ativos de rede (roteadores, swithces etc.). No entanto, existem diversos 
softwares que possuem um formato proprietário de logs. Nestes casos, é 
preciso instalar um cliente do software centralizador de log para que eles 
cheguem ao centralizador. Já no caso dos sistemas operacionais Windows, 
o equivalente é o Windows Event Viewer. 
As equipes de segurança da informação e segurança cibernética 
devem utilizar alguma ferramenta que facilite a realização de uma análise 
regular dos logs visando identificar problemas, incidentes e fraudes. 
https://www.coresecurity.com/sites/default/files/what-is-siem.jpg
 
60 
 
Existem diversas opções que vão desde a simples centralização do 
log até a correlação de eventos e geração de alertas automáticos. Quanto 
maior o investimento (tempoe/ou dinheiro) em criar o ambiente, maiores as 
chances de detecção. 
A geração de arquivos de log é exigida por várias leis e 
regulamentações nacionais e internacionais, mas para que tenham valor 
legal, os arquivos de log precisam de proteção quanto à sua origem e sua 
integridade. Existem diversas formas de se garantir a integridade dos logs, 
sendo que as soluções mais avançadas de gerenciamento de log provêm 
desta garantia como parte de seu funcionamento. 
Os de logs são um componente essencial para uma análise forense 
bem-sucedida, e a garantia de que estes logs não foram alterados é o que dá 
credibilidade às evidências coletadas e pode significar a aceitação ou não de 
uma evidência em corte, o que em última instância pode significar a 
capacidade da organização de provar suas argumentações e ganhar a causa. 
Os SIEMs coletam e agregam todos os eventos de segurança (logs 
de Firewall, Proxy, VPNs, IDS/IPS e outros dispositivos de perímetro como 
roteadores e switches de borda) e todos os eventos de gerenciamento de 
segurança como os logs das estações, servidores, roteadores, switches, 
aplicações. 
O SIEM oferece um console de acesso centralizado a todos os logs 
coletados, independente da tecnologia utilizada para gerar o log (um firewall 
proprietário, por exemplo), e possui a habilidade de correlacionar estes 
eventos tão diversos como uma mudança de configuração em um host e um 
anexo malicioso no antivírus, de forma que informações coletadas em vários 
sistemas gerem uma informação mais precisa sobre um possível ataque. 
Costumamos dizer que no SIEM 1 + 1 = 3, porque o sistema é capaz 
de detectar um possível incidente de maior magnitude (3) através da 
 
61 
 
associação dois eventos de menor magnitude (1), que passariam 
despercebidos. Dentre as vantagens que um SIEM proporciona, podemos 
destacar as seguintes características: 
• Detecta sistemas internos infectados; 
• Identifica sistemas infectados tentando enviar informações para 
fora da empresa; 
• Mitiga o impacto de sistemas infectados; 
• Detecta a saída de dados sensíveis (DLP); 
• Fundamental para algumas certificações, como o PCI, ISSO 27001 
etc. 
Os SIEMs estão se tornando o padrão de fato para o tratamento de 
todos os eventos dentro das organizações e têm chamado a atenção da 
comunidade de software livre e de diversos fabricante. 
 
Fonte: https://monsterconnect.co.th/wp-content/uploads/2019/05/18847-3.png
https://monsterconnect.co.th/wp-content/uploads/2019/05/18847-3.png
 
 
 
9 
 
63 
 
Capítulo 9. Serviços de Conectividade e rede e segurança na nuvem 
À medida que uma empresa cresce, ela pode se expandir para várias 
localidades em sua cidade, país ou em todo o mundo. Para manter as coisas 
funcionando de maneira eficiente, as pessoas que trabalham nesses locais 
precisam de uma maneira rápida, segura e confiável de compartilhar 
informações nas redes de computadores. Funcionários em viagem, como 
vendedores, precisam de uma maneira igualmente segura e confiável de se 
conectar à rede de computadores de seus negócios a partir de locais 
remotos. Mesmo em lazer, as pessoas desejam manter seus computadores 
em segurança em uma rede desconhecida ou não segura. 
9.1. VPN – Virtual Private Network 
Uma tecnologia popular para atingir esses objetivos é uma VPN 
(rede privada virtual). Uma VPN é uma rede privada que usa uma rede pública 
(geralmente a internet) para conectar sites ou usuários remotos. A VPN usa 
conexões “virtuais” roteadas pela internet da rede privada da empresa ou de 
um serviço VPN de terceiros para o site ou pessoa remota. As VPNs ajudam 
a garantir a segurança – qualquer pessoa que intercepte os dados 
criptografados não pode lê-los. 
O objetivo de uma VPN é fornecer uma conexão privada segura e 
confiável entre redes de computadores em uma rede pública existente, 
geralmente a internet. Entre os benefícios que uma VPN pode oferecer a 
uma empresa, citamos: 
• Conexões estendidas em várias localizações geográficas sem usar 
uma linha alugada; 
• Segurança aprimorada para troca de dados; 
 
64 
 
• Flexibilidade para escritórios e funcionários remotos usarem a 
intranet comercial através de uma conexão de internet existente, 
como se estivessem diretamente conectados à rede; 
• Economia de tempo e despesas para os funcionários comutarem se 
trabalharem em locais de trabalho virtuais; 
• Maior produtividade para funcionários remotos. 
Uma empresa pode não exigir todos esses benefícios de sua VPN, 
mas deve exigir os seguintes recursos essenciais de uma VPN: 
• Segurança – a VPN deve proteger os dados enquanto viaja na rede 
pública. Se os invasores tentarem capturar os dados, eles não 
poderão lê-los ou usá-los; 
• Confiabilidade – os funcionários e escritórios remotos devem poder 
se conectar à VPN sem problemas a qualquer momento (a menos 
que o horário seja restrito), e a VPN deve fornecer a mesma 
qualidade de conexão para cada usuário, mesmo quando estiver 
lidando com seu número máximo de simultâneas conexões; 
• Escalabilidade – à medida que a empresa cresce, deve poder 
estender seus serviços VPN para lidar com esse crescimento sem 
substituir completamente a tecnologia VPN. 
As equipes de segurança da informação e segurança cibernética, 
podem realizar a configuração de uma VPN de dois modos: 
• VPN site to client: permite que usuários individuais estabeleçam 
conexões seguras com uma rede de computadores remotos. Esses 
usuários podem acessar os recursos seguros nessa rede como se 
estivessem diretamente conectados aos servidores da rede. Um 
 
65 
 
exemplo de empresa que precisa de uma VPN de acesso remoto é 
uma grande empresa com centenas de vendedores em campo. 
• VPN site a site: permite que escritórios em vários locais fixos 
estabeleçam conexões seguras entre si através de uma rede pública 
como a internet. A VPN site a site estende a rede da empresa, 
disponibilizando recursos de computador de um local para 
funcionários de outros locais. Um exemplo de empresa que precisa 
de uma VPN site a site é uma empresa em crescimento, com dezenas 
de filiais em todo o mundo. As VPNs site a site, podem ser do tipo 
intranet – se uma empresa tiver um ou mais locais remotos nos quais 
deseja ingressar em uma única rede privada, poderá criar uma VPN 
na intranet para conectar cada LAN separada a uma única WAN ou 
do tipo extranet. Quando uma empresa tem um relacionamento 
próximo com outra empresa (como um parceiro, fornecedor ou 
cliente), pode criar uma VPN de extranet que conecta as LANs 
dessas empresas. Essa VPN de extranet permite que as empresas 
trabalhem juntas em um ambiente de rede compartilhado e seguro, 
impedindo o acesso às intranets separadas. 
Figura 9 − Exemplo de VPN - Site to cliente. 
 
 
 
66 
 
Figura 10 − Exemplo de VPN - Site to site. 
 
Atualmente as VPNs são consideradas por muitos especialistas de 
segurança da informação e segurança cibernética, mecanismos confiáveis 
de proteção para a interligação de infraestruturas de TI distintas e dispostas 
em regiões físicas diferentes, pois, além de proverem uma segurança fim a 
fim de forma segura (criptografada), fornecem economia. Atualmente os 
protocolos mais comuns utilizados em uma VPN são PPTP, L2TP, SSTP, 
IKEV2 e OpenVPN vamos entender um pouco mais sobre cada um deles: 
PPTP (Protocolo de Tunelamento Ponto-a-Ponto): o PPTP é um dos 
mais antigos protocolos VPN ainda em uso. Ele foi desenvolvido pela 
Microsoft para encapsular o protocolo PPP (Protocolo Ponto-a-Ponto), ele é 
rápido e computacionalmente eficiente além de ser suportado em 
dispositivos mais antigos, porém é considerado o tipo menos seguro devido 
a vulnerabilidades conhecidas seu uso é recomendado apenas em casos em 
que a segurança absolutamente não é essencial como em ambiente internos 
ou domésticos. 
L2TP (Protocolo de Tunelamento de Camada 2): o L2TP é usado para 
suportar redes virtuaisprivadas (VPNs) e é frequentemente combinado com 
o IPsec, ele é suportado em vários sistemas operacionais e pode lidar com 
vários tipos de protocolos usando o PPP para encapsular dados no túnel. Ele 
é recomendado para conexões seguras em redes corporativas, trabalho 
remoto e superação de bloqueios geográficos2 
 
67 
 
SSTP (Protocolo de Tunelamento Seguro por Soquete): o SSTP cria 
um túnel VPN usando SSL/TLS para transportar tráfego PPP, ele usa 
SSL/TLS para criptografar o tráfego sendo suportado no Windows e outros 
sistemas operacionais. Além de muito estável ele é recomendado para 
acesso remoto seguro a redes corporativas e superação de bloqueios. 
IKEv2 (Internet Key Exchange versão 2): o IKEv2 é usado para 
estabelecer uma associação de segurança (SA) no conjunto de protocolos 
IPsec, ele é rápido, estável, seguro pois suporta criptografia forte e 
autenticação e é uma das opções mais compatíveis. 
OpenVPN: o OpenVPN é um sistema VPN de código aberto que 
oferece segurança e flexibilidade, ele usa o OpenSSL para criptografar 
canais de dados e controle, suporta autenticação baseada em certificados, 
chaves pré-compartilhadas ou nome de usuário/senha. Ele é disponível em 
várias plataformas, incluindo Windows, macOS, Linux e roteadores. 
 
 
 
 
10 
 
 
69 
 
Capítulo 10. Melhores Práticas de Segurança em Cloud 
Quando discutimos melhores práticas de segurança em cloud, é 
essencial abordar vários tópicos para garantir a proteção adequada dos 
dados e sistemas. Aqui estão algumas áreas importantes a considerar. 
10.1. Identificação e Avaliação de Riscos 
 
Fonte: https://designer.microsoft.com/image-creator 
A primeira etapa na segurança em cloud é identificar os riscos 
potenciais que podem afetar os recursos na nuvem. Isso inclui ameaças 
externas, como ataques cibernéticos e internas, como configurações 
inadequadas de segurança. Uma vez identificados, os riscos devem ser 
avaliados em termos de probabilidade e impacto, permitindo que as 
organizações priorizem suas respostas e recursos de segurança. 
10.2. Responsabilidade Compartilhada 
 
Fonte: https://designer.microsoft.com/image-creator 
 
https://designer.microsoft.com/image-creator
https://designer.microsoft.com/image-creator
 
70 
 
 A segurança em cloud opera sob um modelo de responsabilidade 
compartilhada, onde o provedor de serviços em nuvem é responsável pela 
segurança da infraestrutura, enquanto o cliente é responsável pela 
segurança dos dados e aplicações que gerencia. É essencial que as 
organizações compreendam claramente suas responsabilidades e 
implementem controles de segurança adequados para proteger seus ativos. 
10.3. Mitigação de Riscos e Controles de Segurança 
 
Fonte: https://designer.microsoft.com/image-creator 
 Para mitigar os riscos identificados, as organizações devem 
implementar uma série de controles de segurança. Isso pode incluir 
criptografia de dados, autenticação multifator, políticas de acesso e 
monitoramento contínuo. Além disso, é importante que as organizações se 
mantenham atualizadas com as melhores práticas de segurança e adaptem-
se rapidamente às novas ameaças. 
10.4. Conscientização e Treinamento 
 
Fonte: https://designer.microsoft.com/image-creator 
https://designer.microsoft.com/image-creator
https://designer.microsoft.com/image-creator
 
71 
 
 A segurança eficaz em cloud também depende da conscientização 
e do treinamento de todos os usuários. As organizações devem educar seus 
funcionários sobre os riscos de segurança e as melhores práticas para operar 
na nuvem, ajudando a prevenir incidentes de segurança causados por erro 
humano. 
10.5. Governança e Políticas de Segurança 
 
Fonte: https://designer.microsoft.com/image-creator. 
 Por fim, é vital estabelecer políticas claras de segurança e 
governança para gerenciar o uso de serviços em nuvem. Isso inclui definir 
quem tem acesso a quais dados, como os dados são compartilhados e como 
as violações de segurança são tratadas. Uma governança forte ajuda a 
garantir a conformidade com as regulamentações de proteção de dados e 
mantém a integridade dos sistemas de informação. 
A compreensão dos riscos e responsabilidades é fundamental para a 
segurança em cloud. As organizações devem ser proativas na identificação 
de riscos, claras em suas responsabilidades, rigorosas na implementação de 
controles de segurança, diligentes no treinamento de pessoal e estritas na 
governança para proteger seus ativos digitais na nuvem. 
 
https://designer.microsoft.com/image-creator
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 11
 
73 
 
Capítulo 11. Soluções de apoio a LGPD 
11.1. Soluções da Azure para LGPD 
A Lei Geral de Proteção de Dados (LGPD) é uma regulamentação 
brasileira que tem como objetivo proteger os dados pessoais dos cidadãos. 
Inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União 
Europeia, a LGPD estabelece regras para a coleta, processamento, 
armazenamento e compartilhamento de informações pessoais por 
organizações públicas e privadas. Ela busca garantir a privacidade e a 
segurança dos dados, conferindo aos indivíduos maior controle sobre suas 
informações. A LGPD também estabelece direitos dos titulares dos dados, 
como o direito de acesso, retificação e exclusão das informações. 
Organizações que não cumprem com as normas da LGPD podem enfrentar 
penalidades financeiras significativas. A lei entrou em vigor em setembro de 
2020, apesar de ter sido prorrogada por conta da pandemia, impactando a 
maneira como as empresas tratam os dados pessoais e promovendo uma 
cultura de respeito à privacidade. 
 O Microsoft Azure oferece várias ferramentas e recursos para ajudar 
as organizações a se enquadrarem na LGPD. Aqui estão algumas delas: 
Entra ID ou Azure Active Directory (Azure AD): O Azure AD oferece 
recursos avançados de gerenciamento de identidade e acesso. Você pode 
usar a autenticação multifatorial (MFA), políticas de senha fortes e 
monitoramento de atividades para garantir que apenas pessoas autorizadas 
acessem os dados pessoais. 
 
 
74 
 
Azure Policy: essa ferramenta permite criar e aplicar políticas de 
conformidade e segurança em seu ambiente do Azure. Você pode criar 
políticas específicas para atender aos requisitos da LGPD, como criptografia 
de dados em repouso e controles de acesso. 
 
Fonte: https://learn.microsoft.com/pt-br/azure/cloud-adoption-
framework/scenarios/cloud-scale-analytics/images/azure-
governance.png 
Microsoft Defender for Cloud: essa plataforma oferece visibilidade 
completa sobre o ambiente de nuvem, ajudando a identificar e corrigir 
vulnerabilidades e ameaças de segurança. Ele também fornece 
recomendações para melhorar a postura de segurança e conformidade. 
 
Fonte: https://learn.microsoft.com/pt-br/azure/defender-for-
cloud/media/defender-for-cloud-introduction/defender-for-cloud-
pillars.png 
Azure Data Lake Storage: o armazenamento do Azure Data Lake 
oferece criptografia de dados em repouso e recursos avançados de controle 
de acesso. Isso ajuda a proteger dados pessoais armazenados na nuvem. 
https://learn.microsoft.com/pt-br/azure/cloud-adoption-framework/scenarios/cloud-scale-analytics/images/azure-governance.png
https://learn.microsoft.com/pt-br/azure/cloud-adoption-framework/scenarios/cloud-scale-analytics/images/azure-governance.png
https://learn.microsoft.com/pt-br/azure/cloud-adoption-framework/scenarios/cloud-scale-analytics/images/azure-governance.png
https://learn.microsoft.com/pt-br/azure/defender-for-cloud/media/defender-for-cloud-introduction/defender-for-cloud-pillars.png
https://learn.microsoft.com/pt-br/azure/defender-for-cloud/media/defender-for-cloud-introduction/defender-for-cloud-pillars.png
https://learn.microsoft.com/pt-br/azure/defender-for-cloud/media/defender-for-cloud-introduction/defender-for-cloud-pillars.png75 
 
 
Fonte: https://learn.microsoft.com/pt-br/azure/architecture/data-
guide/scenarios/images/data-lake-use-cases.jpg 
Azure SQL Database: o Azure SQL Database oferece recursos de 
segurança avançados, como criptografia de dados em repouso e em trânsito, 
auditoria de banco de dados e controle granular de acesso. 
 
Fonte: 
https://techcommunity.microsoft.com/t5/image/serverpage/image-
id/293830iE02EBD29F7985FCC/image-size/large?v=v2&px=999 
Microsoft Sentinel: esta é uma plataforma de gerenciamento de 
informações e eventos de segurança (SIEM) que ajuda a detectar e 
responder a ameaças em tempo real. Pode ser usado para monitorar 
atividades de acesso a dados pessoais e detectar comportamentos 
suspeitos. 
https://learn.microsoft.com/pt-br/azure/architecture/data-guide/scenarios/images/data-lake-use-cases.jpg
https://learn.microsoft.com/pt-br/azure/architecture/data-guide/scenarios/images/data-lake-use-cases.jpg
https://techcommunity.microsoft.com/t5/image/serverpage/image-id/293830iE02EBD29F7985FCC/image-size/large?v=v2&px=999
https://techcommunity.microsoft.com/t5/image/serverpage/image-id/293830iE02EBD29F7985FCC/image-size/large?v=v2&px=999
 
76 
 
 
Fonte: https://learn.microsoft.com/pt-
br/azure/sentinel/media/overview/core-capabilities.png 
Azure Rights Management: Essa ferramenta ajuda a proteger os 
dados pessoais, permitindo que você controle quem pode acessar, visualizar 
e compartilhar informações confidenciais (mais informações em 
https://learn.microsoft.com/pt-br/azure/information-protection/what-is-
azure-rms). 
 
Fonte: https://learn.microsoft.com/pt-br/azure/information-
protection/media/azrms_documentconsumption1.png 
https://learn.microsoft.com/pt-br/azure/sentinel/media/overview/core-capabilities.png
https://learn.microsoft.com/pt-br/azure/sentinel/media/overview/core-capabilities.png
https://learn.microsoft.com/pt-br/azure/information-protection/what-is-azure-rms
https://learn.microsoft.com/pt-br/azure/information-protection/what-is-azure-rms
https://learn.microsoft.com/pt-br/azure/information-protection/media/azrms_documentconsumption1.png
https://learn.microsoft.com/pt-br/azure/information-protection/media/azrms_documentconsumption1.png
 
77 
 
Lembre-se de que o cumprimento da LGPD não se limita apenas às 
ferramentas, mas envolve também a implementação de práticas e políticas 
adequadas. Certifique-se de revisar a legislação e as necessidades 
específicas da sua organização para garantir que todos os requisitos da 
LGPD sejam atendidos (link para a lei: 
https://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/l13709.html)
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.html
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.html
 
78 
8 
Referências 
ABNT NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas 
de Segurança – Sistemas de Gestão da Segurança da Informação – 
Requisitos. 
ABNT NBR ISO/IEC 27002:2013. Tecnologia da Informação – Técnicas 
de Segurança – Código de prática para controles de segurança da 
informação. 
ACCENTURE. A importância da segurança na cloud. 2022. Disponível 
em: <https://www.accenture.com/pt-pt/insights/security/secure-
cloud-future-proof>. Acesso em: 20 de mai, 2024. 
BING SEARCH. Compreensão dos Riscos e Responsabilidades em 
segurança em cloud. Disponível em: 
<https://bing.com/search?q=Compreens%c3%a3o+dos+Riscos+e+Re
sponsabilidades+em+seguran%c3%a7a+em+cloud>. Acesso em: 20 
de mai, 2024. 
BUGS. In: Wikipédia, a enciclopédia livre. Flórida: Wikimedia Foudation, 
2019. Disponível em: https://pt.wikipedia.org/wiki/Bug. Acesso em: 31 
ago. 2022. 
CERT.br. O Centro de Estudos, Resposta e Tratamento de Incidentes 
de Segurança no Brasil. c2016. Disponível em: https://www.cert.br/. 
Acesso em: 31 ago. 2022. 
COBB, Michael. Using 802.1X to control physical access to LANs. 
SearchMidmarketSecurity, 2009. Disponível em: 
https://searchmidmarketsecurity.techtarget.com/tip/Using-8021X-to-
control-physical-access-to-LANs. Acesso em: 31 ago. 2022. 
https://www.accenture.com/pt-pt/insights/security/secure-cloud-future-proof
https://www.accenture.com/pt-pt/insights/security/secure-cloud-future-proof
https://bing.com/search?q=Compreens%c3%a3o+dos+Riscos+e+Responsabilidades+em+seguran%c3%a7a+em+cloud
https://bing.com/search?q=Compreens%c3%a3o+dos+Riscos+e+Responsabilidades+em+seguran%c3%a7a+em+cloud
https://pt.wikipedia.org/wiki/Bug
https://www.cert.br/
https://searchmidmarketsecurity.techtarget.com/tip/Using-8021X-to-control-physical-access-to-LANs
https://searchmidmarketsecurity.techtarget.com/tip/Using-8021X-to-control-physical-access-to-LANs
 
79 
COMER, Douglas E. Redes de Computadores e Internet. 2. ed. São 
Paulo: Bookman, 2001. 
DANTAS, Mário. Tecnologia de Redes de Comunicação e 
Computadores. Rio de Janeiro: Axcel Books, 2002. 
HARRIS, Shon. CISSP All-in-one. 3. ed. [S. l.]: Mc Graw Hill, 2004. 
HOSTINGER TUTORIAIS. Segurança na Nuvem: Melhores Práticas e 
Como Implementá-las. 2023. Disponível em: 
<https://www.hostinger.com.br/tutoriais/seguranca-na-nuvem>. 
Acesso em: 20 de mai, 2024. 
IBM. O que é segurança na nuvem? Disponível em: 
<https://www.ibm.com/br-pt/topics/cloud-security>. Acesso em: 20 de 
mai, 2024. 
INTRUSION DETECTION SYSTEM. In: Wikipédia. Flórida: Wikimedia 
Foudation, 2020. Disponível em: 
https://en.wikipedia.org/wiki/Intrusion_detection_system. Acesso em: 
31 ago. 2022. 
KIM, David; SOLOMON, Michael. Fundamentos de Segurança de 
Sistemas de Informação. São Paulo: LTC Exatas Didática, 2014. 
MACHADO, Felipe R. Nery. Segurança da Informação: Princípios e 
controle de ameaças. Rio de Janeiro: Editora Érica, 2014. 
OUELLET, Eric; LITAN, Avivah; MCSHANE, Ian. Magic Quadrant for 
Endpoint Protection Platforms. Gartner, 2017. Disponível em: 
https://www.gartner.com/en/documents/3588017. Acesso em: 31 ago. 
2022. 
RITTINGHOUSE, John W; RANSOME, F. James. Cloud Computing: 
Implementation, Management and Security. CRC PRESS, 2009. 
https://www.hostinger.com.br/tutoriais/seguranca-na-nuvem
https://www.ibm.com/br-pt/topics/cloud-security
https://en.wikipedia.org/wiki/Intrusion_detection_system
https://www.gartner.com/en/documents/3588017
 
80 
SCARFONE, Karen; MELL, Peter. Guide to Intrusion Detection and 
Prevention Systems. CSRC, 2007. Disponível em: 
https://csrc.nist.gov/publications/detail/sp/800-94/final. Acesso em: 
31 ago. 2022. 
SÊMOLA, Marcos. Gestão da Segurança da Informação. 2. ed. São 
Paulo: Gen-LTC, 2013. 
SOARES, Luís Fernando; LEMOS, Guido; COLCHER, Sérgio. Redes de 
computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: 
Campus, 1995. 
SPONH, Marco Aurélio. Desenvolvimento e análise de desempenho de 
um “Packet Session Filter”. Porto Alegre, RS: CPGCC/UFRGS, 1997. 
STALLINGS, Willian. Criptografia e Segurança de Redes: Princípios e 
Práticas. 6. ed. São Paulo: Pearson, 2016. 
STALLINGS, Willian; BROWN, Lawrie. Segurança de Computadores: 
Princípios e Práticas. 2. ed. São Paulo: Elsevier, 2017. 
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: 
Editora Campus (Elsevier), 2011. 
TREND MICRO INCORPORATED. Segurança na nuvem: principais 
conceitos, ameaças e soluções. Disponível em: 
<https://www.trendmicro.com/vinfo/br/security/news/virtualization-
and-cloud/cloud-security-key-concepts-threats-and-solutions>. 
Acesso em: 22 de mai, 2024. 
V., John. Overview: Forward Proxy vs. Reverse Proxy. Blog Managed File 
Transfer and Network Solutions, 2012. Disponível em: 
https://www.jscape.com/blog/bid/87783/Forward-Proxy-vs-Reverse-
Proxy. Acesso em: 31 ago. 2022. 
https://csrc.nist.gov/publications/detail/sp/800-94/final
https://www.trendmicro.com/vinfo/br/security/news/virtualization-and-cloud/cloud-security-key-concepts-threats-and-solutions
https://www.trendmicro.com/vinfo/br/security/news/virtualization-and-cloud/cloud-security-key-concepts-threats-and-solutions
https://www.jscape.com/blog/bid/87783/Forward-Proxy-vs-Reverse-Proxyhttps://www.jscape.com/blog/bid/87783/Forward-Proxy-vs-Reverse-Proxy
 
81 
VPN Tunneling Protocols. Microsoft Docs, 7 mar. 2012. Disponível em: 
https://docs.microsoft.com/en-us/previous-versions/windows/it-
pro/windows-server-2008-R2-and-
2008/cc771298(v=ws.10)?redirectedfrom=MSDN. Acesso em: 31 ago. 
2022. 
ZWICKY, Elizabeth D.; COOPER, Simon; CHAPMAN, D. Brent. Building 
Internet Firewalls: Internet and Web Security. 2. ed. Sebastopol, CA: 
O’Reilly Media, 2000. 
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc771298(v=ws.10)?redirectedfrom=MSDN
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc771298(v=ws.10)?redirectedfrom=MSDN
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc771298(v=ws.10)?redirectedfrom=MSDN

Mais conteúdos dessa disciplina