Não, a principal brecha são os usuários. É preciso tratar a segurança como uma questão de cultura, uma vez que os principais ataques utilizam engenharia social. Ou seja, utilizam os próprios funcionários das empresas como pontos de vulnerabilidade. Logo, as políticas e boas práticas de segurança devem ser definidas, revistas e revisadas periodicamente. Um bom firewall também é fundamental. Outra grande porta de entrada de vírus e ataques são os emails. Tudo que é recebido por e-mail pode ser uma fonte de infecção. Outro ponto de vulnerabilidade de comum infecção interna é o smartphone. Como é rara a adoção de antivirus em celulares, ao plugar o aparelho para carregar na porta USB o usuário pode estar infectando a rede com algum código malicioso.
Segurança é um processo contínuo, que precisa levar em consideração a sofisticação dos novos ataques e as mudanças comportamentais dos usuários. Não existe risco zero.
Boa tarde.
Uma rede segura envolve manutenção continua, ou seja, constante.
Inicialmente você precisa saber o que é mais importante e o que deve ter preferencia na segurança, a conexão, os dados ou ambos?
Para que você possa atingir seu objetivo você precisa saber se seus equipamentos (hardware) e sistemas operacionais (software) te propõem aplicar esse obejtivo.
Nesse tipo de projeto você deve se atentar ao desenpenho tanto das conexões e processamentos que envolvem o transporte e manipulação dos dados.
1. O principal fator da segurança de uma rede é o objetivo daquele que pretende invadi-la:
1.1 Se o objeitvo dele é apenas inavadir a rede e bisbiliotar você o faz desistir pelo cansaço dificultando o acesso as conexões. Utilize autenticações em duas etapas durante o processo de conexão para permitir o acesso.;
1.2 Se o objetivo dele é as informações que trafegam pela rede ou que estão hospedados nos dispositivos (servidores da intranet), você terá que investir em sistemas de cirptografias, tipos de conexões e controle de acesso de pessoas ao servidor. Para isso você pode criar um sistema de hardware (RAID's) ou apenas softwares para realizar parte dessas etapas.
Isso é o basico do basico para começar com baixo custo financeiro.
Contratar um hacker frequentemente para testar sua segurança é uma boa opção caso você não tenha conhecimento para isso. Não esqueça que a maior falha é sua "confiança". Portanto, a engenharia social é muito potencial, nunca comente nada de nada sobre sua rede ou sobre a empresa com esse profissional, pois é ele quem precisa descobrir tudo e te passar as informações que você ja conhece. Assim você já terá uma idéia de quanto tempo a segurança da rede suporta um invasor. A melhor opção é ele nem saber que você faz parte daquela empresa ou "rede".
Se o invasor precisa da informação que trafega na sua rede, ele terá um tempo para consegui-la, ou seja, logo irá desistir pelo cansaço e desanimo. Por outro lado ira tentar N tentativas para consegui-las. Tudo depende do objetivo do invasor e o tempo que ele tem para realizar essa atividade.
Minha dica pessoal é considerar o modelo OSI com "8" camadas, onde a 8ª camada é onde estão os usuários que "nunca fazem nada".
Espero ter ajudado.
Boa sorte.