Resumão EmÁudio - Segurança da Informação (Parte 5)
E aí jovem!
Sem enrolação, vamos continuar nosso papo sobre o Firewall.
Bora refrescar essa memória.
Vou começar nossa aula falando do Proxy ou Firewall de aplicação.
Amigo, o Proxy funciona como um intermediário entre o usuário e o mundo exterior, com o Proxy, todas as requisições de rede ao usuário vão primeiro ao Proxy para depois partirem do Proxy para a internet.
Redes que utilizam Proxys costumam ser organizadas, pois os Proxys costumam ser os gateways entre as redes, obrigando que o fluxo de dados passe por ele.
Ora, se o Proxy é uma espécie de pedágio, fica mais fácil aplicar uma política de segurança de forma centralizada.
Suave na nave, posso continuar?
Maravilha!
Hora de falar do IDS.
Sistemas de detecção de intrusos, conhecido pela sigla IDS, são sistemas que monitoram atividades em redes de computadores capazes de detectar atividades suspeitas, configura-se uma solução passiva.
Tem também os sistemas de prevenção de intrusos, os IPS, aqui, por sua ... Ler mais