Enquanto a internet cresce, o mesmo acontece com a presença online de empresas de todas as escalas. Embora isso permita operações de negócios perfeitas, você também deve considerar os riscos envolvidos. Como as organizações dependem de redes para realizar suas atividades e utilizam uma ampla gama de componentes de rede, como roteadores, switches, servidores, firewalls e VMs, que exigem gerenciamento contínuo de ponta a ponta, é fundamental proteger e defender esses redes contra ameaças e ataques.
Danos à rede podem resultar em danos aos dados da organização, causar atrasos no serviço e, por fim, afetar a reputação e a receita da empresa. À luz das ocorrências regulares de violações de segurança, é essencial que os administradores de segurança se concentrem na segurança das aplicações de monitoramento usadas em uma organização.
Monitoramento de rede SNMP: antes e agora
Uma ferramenta típica de monitoramento de rede monitora constantemente a integridade e a confiabilidade da rede rastreando e registrando alguns parâmetros de rede. Isso é feito usando protocolos de gerenciamento de rede seguros, como SNMP, CLI, WMI, etc., que são suportados pela maioria dos dispositivos de rede e servidores Linux. Além das ações de consulta (ou leitura) do SNMP, ele também possui poderosos recursos de gravação. Usando esses recursos excepcionais de gravação, é possível configurar qualquer dispositivo remotamente. Isso é parte do motivo pelo qual o SNMP é o protocolo mais usado para monitorar e gerenciar os dispositivos de rede conectados em uma rede.
Desde a sua criação, o SNMP passou por atualizações significativas, com três versões existentes atualmente: SNMPv1, SNMPv2c e SNMPv3. Uma das principais falhas do SNMPv1 foi o uso de strings de comunidade de texto simples e suporte para contadores de 32 bits. Isso significava pouca ou nenhuma segurança; As mensagens SNMP eram enviadas sem criptografia pela rede e qualquer pessoa com um sniffer de pacotes podia ler os dados em texto simples.
Permitir o acesso de leitura e gravação SNMP fornece controle completo sobre o dispositivo e, com acesso de gravação, pode-se substituir toda a configuração do dispositivo. Isso permite que os invasores aproveitem as vulnerabilidades do protocolo, tornando-o propenso a ataques de força bruta.
O SNMPv1 foi revisado com algumas melhorias na tentativa de mitigar as falhas de segurança conhecidas. O SNMPv2c foi introduzido com duas operações de protocolo adicionais e suporte para contadores de 64 bits (em oposição ao suporte de contador de 32 bits para SNMPv1). Embora a versão v2c tenha um desempenho melhor no tratamento de erros, os riscos em torno das strings da comunidade de texto simples permaneceram os mesmos.
O SNMPv3 é suficiente?
O SNMPv3 adiciona recursos de segurança e configuração remota às versões anteriores, utilizando uma combinação de autenticação e criptografia de pacotes na rede. A autenticação garante que a mensagem recebida seja de uma fonte válida e a criptografia (privacidade) permite que você faça o hash dos pacotes para impedir o acesso não autorizado por fontes externas.
Esses aspectos do SNMPv3 o tornam melhor que o SNMPv1 e o SNMPv2c em termos de privacidade de comunicação e integridade de transferência de mensagens. O SNMPv3 usa uma ampla variedade de algoritmos para implementar autenticação e criptografia. Eles variam de acordo com as necessidades do usuário e a complexidade da implementação.
Os algoritmos usados para autenticação são:
-
MD5: O algoritmo Message Digest 5 (MD5) recebe uma mensagem de qualquer tamanho como entrada e a transforma em uma saída de hash de tamanho fixo de 128 bits.
-
SHA-1: Secure Hash Algorithm 1 (SHA-1) é uma função de hash criptográfica padrão que retorna um hash de 160 bits para texto de entrada.
A necessidade do SHA-2
Os algoritmos de função de hash SHA-1 estão desatualizados há muito tempo; desde 2017, o SHA-1 foi descartado como inseguro. Grandes gigantes da tecnologia como Microsoft, Google, Apple e Mozilla pararam de aceitar certificados SSL SHA-1 após 2017 em seus navegadores. No entanto, 93% das páginas da internet ainda são vulneráveis a ataques, considerando a implementação profunda do SHA-1. A migração para SHA-2 não é uma questão disso, mas quando; e com o rápido aumento na demanda dos clientes por ambientes seguros e o suporte amplamente disponível para SHA-2, é essencial que qualquer ferramenta de monitoramento o aplique o mais rápido possível.
Suporte para SHA-2 para monitoramento de rede SNMP
SHA-2 retorna um valor de hash de comprimento fixo para qualquer entrada fornecida. Quanto maior o comprimento da saída, mais segura ela é. Com o aprimoramento da privacidade do usuário e integridade dos dados em mente, o OpManager implementou o uso de SHA-2 para autenticação SNMPv3.
SHA-2, uma evolução do algoritmo SHA-1 existente, retorna um número consideravelmente maior de bits na mensagem de saída do que SHA-1. O algoritmo SHA-2, uma família das duas funções de hash SHA 256 e SHA 512, retorna valores de hash de 256 bits e valores de hash de 512 bits, respectivamente, uma grande melhoria da mensagem de 160 bits perfurada pelo SHA-1 mais antigo algoritmo. Isso torna o algoritmo SHA-2 comparativamente mais seguro do que seus predecessores, SHA-1 e MD5.
Usando SHA-2 no OpManager
Para todos os negócios, uma rede segura é essencial. Investir em uma ferramenta de monitoramento robusta e segura ajuda muito na manutenção de um ambiente seguro e na proteção do seu negócio contra ameaças online. O ManageEngine OpManager é uma solução confiável de monitoramento de rede completa que ajuda empresas, provedores de serviços e pequenas e médias empresas a monitorar suas redes em data centers e infraestrutura de TI de forma eficiente e econômica. A autenticação SHA-2 para SNMPv3 está disponível na versão v126116 e superior e pode ser encontrada na seção “Add Credential” do módulo Discovery.
Novo no OpManager e quer experimentar esses recursos você mesmo? Obtenha uma demonstração gratuita e personalizada aqui. Se você já é um usuário da ferramenta, atualize para a versão mais recente para ter uma experiência de monitoramento SNMP mais segura e protegida.