Importância da configuração de ACL’s, Security Groups e Network Firewalls.

21/11/2024



Garantir a segurança e a conformidade de ambientes corporativos é um desafio constante, especialmente em relação ao controle de acesso às subnets privadas.

Este artigo apresenta recomendações para configurar e gerenciar Network ACLs (Access Control Lists), reforçando a segurança contra acessos não autorizados. Embora Security Groups específicos já controlem parcialmente o acesso, a abertura ampla de ACLs (0.0.0.0/0) expõe o ambiente a riscos significativos em caso de alterações inadvertidas.

Aqui, discutiremos a aplicação de regras mais restritivas, promovendo uma abordagem integrada com Security Groups e Network Firewalls para proteger subnets privadas.

1. Comparação e Integração entre Network ACLs, Security Groups e Network Firewalls
Em ambientes corporativos, uma arquitetura de segurança robusta depende da integração entre Network ACLs, Security Groups e Network Firewalls. Cada um desses componentes desempenha um papel essencial, complementando-se para proteger a infraestrutura.

1.1 Network ACLs

  • Controle de Tráfego em Nível de Subnet: Aplicadas a subnets inteiras, as ACLs criam uma camada inicial de filtragem baseada em IPs e portas.
  • Estilo Stateless: Avaliam cada solicitação de forma independente, sem manter o estado das conexões.
  • Configuração Restritiva:
  • o Exemplo: Permitir tráfego apenas do range interno (10.0.0.0/16) e negar qualquer outro acesso. Para saídas, configure regras específicas, como 172.16.0.0/24.
  • Relevância em Ambientes Corporativos: As ACLs minimizam a exposição inicial da rede e atuam como a primeira linha de defesa contra acessos indevidos.

1.2 Security Groups

  • Controle em Nível de Instância: Permite a definição de regras específicas para cada recurso, controlando tráfego de entrada e saída.
  • Stateful por Design: Mantém o estado das conexões, facilitando respostas automáticas para tráfego permitido.
  • Exemplo Prático: Configurar o Security Group para permitir acesso HTTPS (porta 443) apenas de IPs internos (192.168.1.0/24).
  • Vantagem: Detalhamento granular no controle de acesso a dados sensíveis.

1.3 Network Firewalls

  • Proteção Avançada: Inspecionam tráfego nas camadas 3 e 7, bloqueando acessos maliciosos.
  • Detecção de Ameaças: Filtram URLs e aplicam políticas de segurança, impedindo conexões com domínios ou APIs não autorizadas.
  • Exemplo Prático: Bloquear acessos fora de endpoints específicos, como /api/transactions.
  • Relevância: Essenciais para atender requisitos de segurança avançados, como inspeções detalhadas de tráfego.

1.4 Integração Essencial
A combinação de Network ACLs, Security Groups e Firewalls é vital para uma abordagem de segurança em camadas:

  • Network ACLs: Filtram o tráfego inicial na subnet.
  • Security Groups: Ajustam o acesso em nível de instância.
  • Firewalls: Protegem contra ameaças avançadas, garantindo conformidade.

Essa integração proporciona:

  • Defesa em Profundidade: Barreiras múltiplas dificultam ataques.
  • Redundância: Mitigação de erros em um componente pela atuação dos outros.
  • Visibilidade Centralizada: Controle e auditoria detalhados de acessos.


2. Exemplos de Incidentes de Segurança

Caso 1: Vazamento de Dados Corporativos

  • Ano: 2019
  • Problema: Configuração incorreta de ACLs permitia tráfego de qualquer IP. Após alteração inadvertida em Security Groups, dados ficaram expostos.
  • Impacto: Multa significativa e perda de credibilidade devido ao acesso indevido a dados sensíveis.
  • Lição: ACLs configuradas corretamente poderiam ter evitado o incidente.

Caso 2: Ataque de Ransomware em Infraestrutura Corporativa

  • Ano: 2020
  • Problema: ACL configurada para permitir acesso SSH (porta 22) de qualquer IP. Um invasor explorou a vulnerabilidade e implantou ransomware.
  • Impacto: Interrupção de serviços e custos elevados de recuperação.
  • Lição: Regras restritivas poderiam ter bloqueado o ataque na origem.

3. Boas Práticas para Configuração de Network ACLs em Ambientes Corporativos

3.1 Restrição de IPs e Portas

  • Configure ACLs para permitir somente IPs conhecidos e portas específicas.
  • Regra Padrão: Negue todo tráfego de entrada e saída, permitindo apenas o necessário.

3.2 Auditorias e Revisões Regulares

  • Realize auditorias periódicas para identificar vulnerabilidades.
  • Implemente alertas automatizados para alterações não autorizadas.

3.3 Integração com Security Groups e Firewalls

  • Sincronize as configurações para garantir alinhamento das políticas.
  • Utilize logs para monitorar acessos e manter conformidade.

Considerações Finais
A segurança de subnets privadas em ambientes corporativos exige configurações rígidas de Network ACLs, complementadas por Security Groups e Firewalls. Essa abordagem em camadas não apenas protege contra ameaças externas, mas também reduz riscos operacionais internos, assegurando a integridade e a conformidade dos dados. Implementar essas práticas é essencial para fortalecer a proteção de dados sensíveis e garantir a confiança na operação dos negócios.

Ruan Jose Galvão

Atuo aproximadamente há 10 anos na área de TI, durante esse período ganhei experiências em diversas áreas, como Suporte a usuários, Suporte em redes e infraestrutura, Administração de servidores Windows, soluções de Firewall e Segurança ( Mikrotik, SonicWall e Sophos), com foco em implantação, administração e consultoria. Nestes últimos anos estou focado em metodologias ágeis e consultoria em cloud.