Dicas de segurança para administração remota de switches

A melhor forma de aplicar dicas de segurança para administração remota de switches é desativar imediatamente protocolos em texto claro como o Telnet e forçar o uso de SSHv2, além de isolar o acesso administrativo em uma VLAN de gerência dedicada. Adicionalmente, você deve configurar ACLs (Access Control Lists) para permitir apenas IPs confiáveis nas linhas VTY e implementar um servidor AAA (TACACS+ ou RADIUS) para garantir que cada comando remoto seja autenticado, autorizado e auditado.

Principais Aprendizados

  • Criptografia Obrigatória: Nunca gerencie switches via Telnet ou HTTP; utilize sempre SSHv2 e HTTPS para evitar interceptação de pacotes.
  • Isolamento Lógico: O tráfego de gerenciamento nunca deve trafegar na mesma VLAN que os dados dos usuários comuns.
  • Controle de Acesso Granular: A combinação de ACLs de proteção de VTY e servidores TACACS+ garante que apenas pessoas autorizadas façam alterações na rede.

Por que a segurança na gerência de switches é crítica?

Switches são a espinha dorsal de qualquer rede corporativa. Se um invasor obtiver acesso administrativo a um switch core ou de distribuição, ele poderá redirecionar tráfego, criar portas espelhadas (port mirroring) para capturar dados sensíveis ou causar uma negação de serviço (DoS) em toda a empresa.

Segundo a CISA (Cybersecurity and Infrastructure Security Agency), dispositivos de infraestrutura de rede mal configurados ou com credenciais padrão são um dos vetores de ataque iniciais mais explorados por cibercriminosos e grupos de ransomware.

7 Dicas de Segurança para Administração Remota de Switches

1. Desabilite o Telnet e force o uso de SSHv2

O Telnet transmite todos os dados em texto claro, incluindo seu nome de usuário e senha. Qualquer invasor rodando um sniffer de pacotes (como o Wireshark) na rede pode capturar suas credenciais em segundos. A primeira regra de ouro é desativar o Telnet nas linhas VTY (Virtual Teletype) e habilitar exclusivamente o SSH versão 2 (SSHv2), que utiliza criptografia forte (como AES) para proteger a sessão remota.

Administrador configurando SSHv2 em switch

2. Isole o tráfego com uma VLAN de Gerenciamento

Misturar o tráfego de usuários (navegação web, e-mails, downloads) com o tráfego de gerenciamento (SSH, SNMP) é um erro grave. Você deve criar uma VLAN dedicada exclusivamente para a gerência dos equipamentos. Ao configurar uma VLAN de gerência, você garante que um computador infectado na rede de convidados ou de funcionários não consiga sequer alcançar o IP de administração do switch.

3. Implemente ACLs (Access Control Lists) rigorosas

Ainda que o SSH esteja ativo e em uma VLAN separada, é fundamental restringir quem pode iniciar essa conexão. Crie uma Access Control List (ACL) padrão ou estendida e aplique-a nas linhas VTY (ex: access-class em switches Cisco). Essa ACL deve permitir conexões remotas apenas a partir de endereços IP específicos, como a sub-rede da equipe de TI ou o IP do servidor de salto (Jump Server/Bastion Host).

4. Utilize Autenticação Centralizada (AAA, RADIUS e TACACS+)

Evite o uso de senhas locais compartilhadas no switch (o famoso admin / admin). O NIST (National Institute of Standards and Technology) recomenda o princípio do menor privilégio e a rastreabilidade de ações. Utilizando o modelo AAA (Authentication, Authorization, and Accounting) em conjunto com servidores TACACS+ ou RADIUS, cada administrador usa sua própria credencial (frequentemente integrada ao Active Directory). Se alguém alterar uma configuração e derrubar a rede, os logs mostrarão exatamente qual usuário executou qual comando.

Diagrama de VLAN de gerenciamento

5. Adote SNMPv3 para monitoramento seguro

Se você utiliza sistemas de monitoramento (como Zabbix, PRTG ou SolarWinds), provavelmente usa o protocolo SNMP. As versões SNMPv1 e v2c enviam strings de comunidade em texto claro, o que é um risco enorme. Atualize para o SNMPv3 e configure o nível de segurança authPriv, que exige autenticação com hash (SHA/MD5) e criptografa o payload dos dados (AES/DES).

6. Configure o Port Security e o padrão 802.1X

Embora seja uma proteção de acesso físico e lógico, o Port Security impede que um atacante conecte um dispositivo não autorizado em uma porta do switch para tentar ataques de spoofing ou força bruta contra o IP de gerência. Para redes corporativas de médio e grande porte, a evolução natural é implementar o padrão 802.1X, que exige autenticação rigorosa antes mesmo de a porta do switch liberar o tráfego de rede para o dispositivo conectado.

7. Acesse via VPN ou ZTNA

Se a administração precisar ser feita de fora da empresa (home office), a interface de gerência do switch jamais deve ser exposta diretamente à internet. Os administradores devem primeiro se conectar à rede corporativa usando uma VPN com criptografia robusta (como IPsec ou WireGuard) ou, preferencialmente, através de soluções modernas de ZTNA, que aplicam o conceito de Zero Trust, verificando a identidade do usuário e a postura de segurança do dispositivo antes de liberar o acesso ao switch.

Switch de rede com segurança ZTNA

Perguntas Frequentes

Por que o Telnet não deve ser usado na gerência de switches?

O Telnet é um protocolo obsoleto que transmite todos os dados, incluindo comandos, nomes de usuário e senhas, em texto simples (sem criptografia). Isso permite que qualquer pessoa mal-intencionada na rede intercepte as credenciais facilmente usando ferramentas de captura de pacotes.

O que é uma VLAN de gerência (Management VLAN)?

É uma rede local virtual (VLAN) criada exclusivamente para agrupar as interfaces de administração dos equipamentos de rede (switches, roteadores, firewalls). Seu propósito é isolar o tráfego administrativo do tráfego comum de usuários, reduzindo a superfície de ataque.

Qual a diferença entre RADIUS e TACACS+ na administração de switches?

Ambos são protocolos de autenticação remota, mas o TACACS+ (desenvolvido pela Cisco) é considerado superior para a administração de dispositivos de rede porque criptografa todo o payload do pacote, separa a autenticação da autorização e permite um controle extremamente granular sobre quais comandos específicos (nível de privilégio) cada usuário pode executar.

Postar um comentário

0 Comentários

Contact form