{"id":6988,"date":"2014-03-03T18:17:21","date_gmt":"2014-03-03T21:17:21","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6988"},"modified":"2019-07-16T11:12:39","modified_gmt":"2019-07-16T14:12:39","slug":"sdn-pode-ser-seu-proximo-pesadelo-de-seguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/03\/noticias\/sdn-pode-ser-seu-proximo-pesadelo-de-seguranca\/","title":{"rendered":"SDN pode ser seu pr\u00f3ximo pesadelo de seguran\u00e7a."},"content":{"rendered":"<h3 style=\"text-align: justify;\">Centralizar o controle da rede em um servidor pode criar uma vulnerabilidade estrat\u00e9gica com resultados devastadores, defende especialista da Check Point<\/h3>\n<p>&nbsp;<\/p>\n<div id=\"conteudo\">\n<div>\n<p style=\"text-align: justify;\">H\u00e1 in\u00fameros benef\u00edcios associados com as SDN, ou redes definidas por software. Em vez de ter que tocar cada switch e roteador, o controlador aplica pol\u00edticas usando o padr\u00e3o OpenFlow para conversar com os dispositivos de rede. Al\u00e9m disso, os clientes podem, teoricamente, usar qualquer hardware OpenFlow. Voc\u00ea n\u00e3o precisa mais comprar todo o seu equipamento de rede do mesmo fornecedor.<\/p>\n<p style=\"text-align: justify;\">Mas antes de as empresas adotarem as redes definidas por software elas devem levar em conta os riscos de seguran\u00e7a inerentes, alertou Robert\u00a0 Hinden, especialista da Check Point, semana passada, durante a RSA Conference. Depois de implantar o controle centralizado da rede em um servidor, o que acontece se esse servidor \u00e9 atacado? E se um hacker tiver acesso a um controlador de SDN? Ele poderia direcionar o tr\u00e1fego evitando os firewalls, inserir malware na rede, executar ataques de intercepta\u00e7\u00e3o ( \u201cman-in -the-middle\u201d)? Pode tamb\u00e9m enviar tr\u00e1fego para n\u00f3s comprometidos da rede?<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, o que acontece quando as interrup\u00e7\u00f5es ou erros ocorrem na rede? Hoje n\u00e3o est\u00e1 claro como o controlador SDN lida com interrup\u00e7\u00f5es de rede capazes de exigir o redirecionamento de tr\u00e1fego, diz Hinden.<\/p>\n<p style=\"text-align: justify;\">Por outro lado , Hinden aponta v\u00e1rios pontos positivos na seguran\u00e7a das\u00a0 SDN. O controlador pode, por exemplo, disseminar as pol\u00edticas de seguran\u00e7a para todos os routers e switches na rede, criando uma pol\u00edtica uniforme de seguran\u00e7a SDN para todo o tr\u00e1fego.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, se houver um dispositivo anfitri\u00e3o comprometido, por exemplo, o controlador tamb\u00e9m pode facilmente isolar esse anfitri\u00e3o a partir do resto da rede, diz. Embora estejamos em uma fase muito inicial\u00a0 no ciclo de ado\u00e7\u00e3o das SDN, Hinden recomenda que as equipes de redes e seguran\u00e7a trabalhem em conjunto.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"SDN\" href=\"http:\/\/cio.com.br\/tecnologia\/2014\/03\/03\/sdn-pode-ser-seu-proximo-pesadelo-de-seguranca\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/cio.com.br\/tecnologia\/2014\/03\/03\/sdn-pode-ser-seu-proximo-pesadelo-de-seguranca\/<\/a><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Centralizar o controle da rede em um servidor pode criar uma vulnerabilidade estrat\u00e9gica com resultados devastadores, defende especialista da Check Point &nbsp; H\u00e1 in\u00fameros benef\u00edcios associados com as SDN, ou redes definidas por software. Em vez de ter que tocar cada switch e roteador, o controlador aplica pol\u00edticas usando o padr\u00e3o OpenFlow para conversar com [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6991,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6988"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6988\/revisions"}],"predecessor-version":[{"id":10434,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6988\/revisions\/10434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6991"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}