Pular para o conteúdo Pular para o menu de tradução
Search Icon

Última modificação: março 19, 2025

Política nº 4204 Procedimento de segurança de roteadores e switches

Finalidade

O objetivo deste procedimento é descrever a configuração mínima de segurança necessária para todos os roteadores e switches que se conectam a uma rede de produção ou que são usados em uma capacidade de produção na PCSD ou em nome dela.

Escopo

Todos os funcionários, prestadores de serviços, consultores, temporários e outros trabalhadores da PCSD devem aderir a esse procedimento. Todos os roteadores e switches conectados às redes de produção da PCSD são afetados.

Procedimento

Padrões de configuração

  • Apenas uma conta de usuário local é configurada no roteador, usada como backup se não for possível acessar uma fonte de autenticação externa. Os roteadores e switches devem usar o RADIUS para todas as autenticações de usuários.
  • A senha de ativação no roteador ou switch deve ser mantida em um formato criptografado seguro. O roteador ou switch deve ter a senha de ativação definida como a senha atual do roteador/switch de produção da organização de suporte do dispositivo.
  • Somente funcionários autorizados do suporte técnico têm permissão para fazer login em um roteador ou switch. O diretor de tecnologia ou o engenheiro de rede pode conceder direitos a um funcionário.

Serviços ou recursos para deficientes

  • Transmissões direcionadas por IP
  • Pacotes de entrada no roteador/switch originados com endereços inválidos, como endereços RFC1918
  • Pequenos serviços TCP
  • Pequenos serviços UDP
  • Todo roteamento e comutação de origem
  • Todos os serviços da Web em execução no roteador
  • Protocolo de descoberta da Cisco em interfaces conectadas à Internet
  • Serviços de Telnet, FTP e HTTP
  • Configuração automática

Serviços que devem ser desativados, a menos que justificados

  • Troncalização dinâmica
  • Ambientes de script, como o shell TCL

Configurações necessárias

  • A criptografia de senha deve estar ativada.
  • O NTP deve ser configurado para uma fonte padrão corporativa.
  • Todas as atualizações de roteamento devem ser feitas usando atualizações de roteamento seguras.
  • Use cadeias de caracteres de comunidade SNMP padronizadas pela empresa. As cadeias de caracteres padrão, como público ou privado, devem ser removidas.
  • O SNMP deve ser configurado para usar a versão mais segura do protocolo permitida pela combinação do dispositivo e dos sistemas de gerenciamento, pelo menos a v2.
  • As listas de controle de acesso devem ser usadas para limitar a origem e o tipo de tráfego que pode terminar no próprio dispositivo.
  • As listas de controle de acesso para o trânsito do dispositivo devem ser adicionadas conforme as necessidades comerciais.

Aviso de isenção de responsabilidade de login

Cada roteador deve ter a seguinte declaração apresentada para todas as formas de login, sejam elas remotas ou locais:

, /\.__ _.-\

,/ /_\ _/ \ \ ,/~,_.~'”\ /_\_ /’

/\ /## \ / V#\/\ /~8# # ## V8 #\/8 8\
/~#'# "#""##V&#&# ##\/88# "#8# #" #\#&"##" ##\ 
j# ##### # "#\&&"####/###& # "#&##&" # "#&# "#'\ 
/#"#"#####"###'\&##"/&#"####"### # #&#&##"#"### \ 
J#"###"#"#"#"####'\# #"##"#"##"#"#####&"## "#"&"##|\
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Rede do distrito escolar da cidade de Provo
SOMENTE PARA USUÁRIOS AUTORIZADOS!  
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Controles de segurança adicionais

  • O Telnet nunca deve ser usado em nenhuma rede para gerenciar um roteador, a menos que haja um túnel seguro protegendo todo o caminho de comunicação. O SSH versão 2 é o protocolo de gerenciamento preferido.
  • Os protocolos de roteamento dinâmico devem usar a autenticação nas atualizações de roteamento enviadas aos vizinhos. O hashing de senha para a cadeia de autenticação deve ser ativado quando suportado.
  • O padrão de configuração do roteador corporativo definirá a categoria de dispositivos de roteamento e comutação confidenciais e exigirá serviços ou configurações adicionais em dispositivos confidenciais, incluindo:
    • Contabilização da lista de acesso IP
    • Registro de dispositivos
    • Os pacotes que chegam ao roteador de destino com endereços inválidos, como endereços RFC1918, ou aqueles que podem ser usados para falsificar o tráfego de rede, devem ser descartados
    • O acesso ao console do roteador e ao modem deve ser restringido por controles de segurança adicionais

Status da última atualização:

Atualizado em janeiro de 2015

Políticas e procedimentos relacionados

pt_BRPortuguês do Brasil