Um perímetro em tecnologia é a fronteira de uma organização entre sua própria rede e as redes externas que a circundam. Por exemplo, um dos perímetros de rede de uma empresa pode ser a linha entre sua rede privada e a Internet, por meio da qual os usuários online acessam seu site e portais. Um roteador de fronteira, que fica entre o roteador de uma empresa e o roteador de um usuário, faz parte da última defesa da empresa. Ele observa e filtra parte do tráfego da rede.
Um firewall em um perímetro de rede executa uma grande quantidade de filtragem e controle do tráfego da Internet em uma rede privada. Os firewalls procuram atividades suspeitas e solicitações incomuns, observam os pacotes conforme eles passam pela rede e podem interromper determinado tráfego, se configurados para isso. Os usuários podem configurar o firewall de sua organização para limitar determinado tráfego para páginas da web ou bloquear solicitações específicas.
Os perímetros de rede também realizam detecção e prevenção de intrusão. A detecção observa padrões no tráfego de rede e envia alertas aos administradores se algo parecer suspeito ou se o software testemunhar um ataque. A prevenção de intrusões geralmente é um software instalado no sistema. Com base nas regulamentações de rede configuradas no software, a prevenção de intrusões pode evitar solicitações de rede, bloquear tráfego e interromper ataques.
O declínio dos perímetros da rede
A linha sólida de um perímetro de rede que circunda a rede de uma empresa inteira se desvaneceu com a adoção generalizada da computação em nuvem e da Internet das Coisas. As redes agora exigem diferentes protocolos e software para proteger os dados que passam por elas. As cargas de trabalho cruzam ambientes com várias nuvens porque as empresas precisam de maior flexibilidade para seus aplicativos em nuvem; os funcionários acessam esses aplicativos de vários dispositivos em todo o mundo. A computação de ponta em servidores locais exige que a segurança também seja localizada, em vez de estar concentrada em um data center gigante. Alguns provedores de segurança começaram a implementar tecnologias de borda de serviço de acesso seguro (SASE) para proteger a borda de forma mais completa. O conceito de perímetro de rede é muito menos definível e visível do que antes.
O aumento do trabalho remoto também exige que as empresas monitorem o tráfego de rede com mais cuidado. A autenticação os ajuda a gerenciar melhor quem está acessando a rede. O controle de rede agora vai muito além de apenas proteger um perímetro.