Melhores Práticas na Gestão de Grupos de Segurança
Introdução
Grupos de segurança são elementos fundamentais na infraestrutura de nuvem pública. Eles atuam como firewalls virtuais, controlando o tráfego de entrada e saída dos recursos. Uma gestão eficiente dos grupos de segurança é essencial para garantir a proteção, o desempenho e a conformidade dos seus sistemas na nuvem.
Melhores Práticas
-
Aplicar o Princípio do Menor Privilégio
- Descrição: Conceda apenas as permissões estritamente necessárias para o funcionamento dos recursos.
- Implementação: Evite regras que permitam todo o tráfego (0.0.0.0/0). Especifique endereços IP ou intervalos de IP específicos sempre que possível.
-
Segregar Grupos de Segurança por Função
- Descrição: Crie grupos de segurança distintos para diferentes camadas ou funções da aplicação (web, aplicação, banco de dados).
- Implementação: Isso facilita o gerenciamento e reduz o risco de configurações incorretas que possam expor recursos indevidamente.
-
Definir Regras Específicas de Entrada e Saída
- Descrição: Limite as portas e protocolos aos estritamente necessários.
- Implementação: Permita apenas o tráfego nas portas e protocolos essenciais, bloqueando todo o restante por padrão.
-
Realizar Revisões Periódicas
- Descrição: Audite regularmente as regras dos grupos de segurança para identificar e remover excessos.
- Implementação: Estabeleça um cronograma de revisões e documente alterações para manter um histórico.
-
Restringir Acesso por Origem
- Descrição: Limite o acesso apenas às origens necessárias.
- Implementação: Especifique endereços IP de origem ou blocos CIDR em vez de permitir acesso amplo.
-
Automatizar Configurações com Infraestrutura como Código
- Descrição: Gerencie grupos de segurança através de scripts e ferramentas de automação.
- Implementação: Use soluções como Terraform para versionar e controlar mudanças.
-
Educar a Equipe
- Descrição: Garanta que todos os envolvidos estejam cientes das melhores práticas de segurança.
- Implementação: Promova treinamentos e atualizações regulares sobre políticas e procedimentos de segurança.
-
Integrar com Políticas de Segurança Corporativas
- Descrição: Alinhe as configurações com as diretrizes e regulamentações internas e externas.
- Implementação: Assegure conformidade com normas como GDPR, LGPD, HIPAA, entre outras aplicáveis.
-
Evitar a Liberação de Portas Não Recomendadas
- Descrição: Não abra portas conhecidas por serem vulneráveis ou desnecessárias para o funcionamento da aplicação.
- Implementação:
- Porta 23 (Telnet): Evite seu uso, pois transmite dados em texto plano sem criptografia.
- Porta 21 (FTP): Similar ao Telnet, não é seguro para transferência de dados sensíveis.
- Portas 135-139 e 445 (NetBIOS/SMB): Comumente exploradas para ataques; bloqueie se não forem necessárias.
- Porta 3389 (RDP): Se precisar liberar, restrinja o acesso a endereços IP específicos ou use VPN.
- Portas 1433-1434 (SQL Server) e 1521 (Oracle SQL): Restrinja o acesso aos bancos de dados apenas para fontes confiáveis.
- Porta 25 (SMTP): Se não estiver configurando um servidor de e-mail, evite liberar para prevenir spam e abuso.
- Adicional: A porta 25 (SMTP) é bloqueada por padrão em nossa infraestrutura. Caso seja necessário liberar o uso desta porta para um servidor de e-mail ou aplicação específica, é necessário abrir um chamado com o time de suporte para solicitar a liberação.
- Recomendação: Utilize a porta 587 para envio de e-mails autenticados com TLS, garantindo uma conexão segura.k
- Dica: Utilize alternativas seguras como SSH (porta 22) em vez de Telnet e protocolos FTPS ou SFTP em vez de FTP.
A gestão adequada dos grupos de segurança é vital para proteger seus recursos na nuvem. Ao seguir estas melhores práticas, você minimiza riscos, assegura a conformidade e mantém a integridade e disponibilidade dos seus sistemas.
Prevenção de Bloqueio de Acesso a VMs: Melhores Práticas para Configuração de Grupos de Segurança
Para evitar situações de perda de conectividade ou bloqueios ao protocolo SSH e RDP ao acessar suas VMs, siga estas melhores práticas na configuração de Grupos de Segurança:
-
Manter Regras de Saída (Outbound) Padrão:
- Verifique se as regras de saída nos Grupos de Segurança estão configuradas para permitir tráfego TCP em portas essenciais (como a porta 22 para SSH e a porta 3389 para RDP). Configurações incorretas podem resultar em falha de conexão, mesmo que as regras de entrada estejam liberadas.
- Permitir o tráfego de saída (0.0.0.0/0) pode ser necessário para certos protocolos que exigem resposta do destino, como SSH, RDP e ICMP (ping).
-
Configurar Regras de Entrada e Saída em Conjunto:
- Ao configurar as regras de segurança, é importante definir tanto as regras de entrada (IN), que permitem o acesso aos serviços (ex: porta 22 para SSH), quanto as de saída (OUT), que garantem a comunicação bidirecional.
- Para SSH, adicione uma regra de saída que permita o tráfego TCP para o intervalo de portas dinâmicas (1024 a 65535) para a origem que irá estabelecer a conexão. Isso é fundamental para evitar a perda de conectividade durante a comunicação.
-
Evitar Alterações no Firewall Interno da VM sem Análise Prévia:
- Mudanças nas regras de firewall interno da VM (como IPtables no Linux ou Firewall do Windows) podem resultar em perda total de acesso à máquina. Antes de aplicar alterações, garanta que as regras necessárias para acesso remoto (SSH, RDP, HTTP, HTTPS) estejam devidamente configuradas.
- Mantenha sempre uma regra de saída que permita a comunicação com a origem de administração, especialmente endereços IP destinados à gestão e manutenção da VM.
-
Revisar Regras ao Aplicar Alterações:
- Após realizar modificações nos Grupos de Segurança, revise as regras existentes para assegurar que o tráfego esperado não seja bloqueado. Configurações incorretas podem resultar em perda de acesso após reinicialização da VM.
- Use logs de acesso dos Grupos de Segurança para identificar se o tráfego está sendo bloqueado por alguma regra específica e ajuste as regras conforme necessário.
-
Automatizar a Aplicação de Regras Padrão com Scripts ou Infraestrutura como Código (IaC):
- Para evitar erros na configuração manual, use scripts ou ferramentas de Infraestrutura como Código (IaC), como Terraform ou Ansible. Isso garante consistência e facilidade na recuperação de configurações corretas.
- Crie templates de Grupos de Segurança com regras predefinidas para diferentes tipos de VMs (desenvolvimento, produção, bancos de dados) e padronize o uso desses templates para evitar configurações incorretas.
-
Monitorar e Auditar Regularmente as Configurações:
- Estabeleça um cronograma de auditoria regular para revisar as regras de segurança aplicadas nas VMs e Grupos de Segurança. Isso permite identificar configurações excessivas ou que possam causar bloqueios inesperados de conectividade.
- Utilize ferramentas de monitoramento para verificar tentativas de conexão e ajustar as configurações de segurança conforme necessário para manter a conectividade contínua e segura.
-
Documentar e Treinar a Equipe sobre Configuração de Segurança:
- Garanta que todas as equipes envolvidas estejam cientes das melhores práticas de configuração de Grupos de Segurança e firewall interno das VMs. Promova treinamentos regulares e mantenha a documentação atualizada para consultas rápidas.
Seguindo essas práticas, você garante uma configuração eficiente de Grupos de Segurança, evitando bloqueios de acesso e mantendo a conectividade com suas VMs de maneira segura.