FIREWALL DE QUARTA GERAÇÃO.
|
|
- Antônio Santos Bennert
- 8 Há anos
- Visualizações:
Transcrição
1 1 FIREWALL DE QUARTA GERAÇÃO. Fábio Alberti 1 RESUMO O firewall de quarta geração ou de próxima geração é um conceito comercial que se aplica a ferramentas destinadas a proteção do perímetro de redes de computadores. Este tipo de ferramenta, ao contrário de seus antecessores, possui a capacidade de atender aos anseios das corporações aos requisitos de segurança mediante a constante conectividade que os novos recursos tecnológicos como a computação em nuvem exige. Isso significa que, de forma não intrusiva, os firewalls de quarta geração são capazes de fornecer elevado nível de segurança sem comprometer o fluxo da informação na organização. parâmetros de escolha para melhor solução de firewall. Palavras chave: Firewall, Ferramentas, Segurança, Informação. ABSTRACT Este artigo visa esclarecer este novo conceito e criar The firewall fourth generation or next generation is a commercial concept that applies to tools for perimeter protection computer networks. This type of tool, unlike his predecessors, has the ability to meet the needs of corporate security requirements through constant connectivity that new technological features like cloud computing demands. This means that non intrusively, the fourth generation firewalls are able to provide high level of security without compromising the flow of information in the organization. This article aims to clarify this new concept and create parameters choice for best firewall solution. Keywords: Firewall, Tools, Security, Information. 1 INTRODUÇÃO Segundo MASLOW(1943), uma das necessidades básicas da existência humana é a segurança. Cada vez mais as transferências de dados (e o seu armazenamento) são vitais para o bom funcionamento da nossa sociedade. Garantir a segurança desses mesmos dados é uma tarefa primária para garantir esse desejado bom funcionamento. Muitos são os métodos usados para o fazer, mas muitos são também as maneiras de contornar as medidas de segurança selecionadas para protegê los. As ameaças à segurança, segundo estudo da PWC(2014, P 10), aumentou em 25% quando relacionado ao longo do ano 1 Graduado em Gestão das Tecnologias da Informação, SENAC, 2007, Pós em Gestão da segurança da informação, 2010.
2 2 2013, esse aumento, segundo a mesma pesquisa, condiz com maior no investimento em tecnologia para detectá los. Os incidentes estão crescendo não só porque existem mais ameaças mas também porque algumas empresas investiram em novas tecnologias para identificar melhor as ameaças. Nesse sentido, a maior detecção de incidentes de segurança deve ser vista como um acontecimento positivo Afirma Edgar D Andrea (PWC, 2014, P 11). A informática está presente no dia a dia da grande maioria das organizações, assumindo um papel fundamental e muitas vezes crítico ao seu funcionamento. Os dados informáticos são considerados bens preciosos, segundo estudo da PWC(2014, P 15), em média, os orçamentos para segurança da informação cresceram 50% em relação ao ano de 2013, na medida que a sua perda ou adulteração poderão significar prejuízos elevados a estas organizações. Assim sendo, a segurança desses dados deverá ser uma prioridade para as organizações. Contudo, quando as máquinas são disponibilizadas em rede, o que normalmente acontece na maioria das organizações, a ameaça, ou o risco, à segurança dos dados informáticos tende a ser maior. O fato de que um conjunto de máquinas em rede compartilharem informação obriga, segundo CAMY(2003), que sejam tomadas medidas adicionais no que diz respeito a sua segurança. Assim, impõe se que se implementem barreiras que regulam o acesso à informação, tarefa normalmente delegada à firewalls. A utilização de firewalls nas redes de dados veio melhorar o nível de segurança presente. O valor deste melhoramento é proporcional à qualidade da firewall, ou seja, à sua política, implementação e manutenção. Infelizmente não existem sistemas perfeitos (principalmente porque todos eles dependem do homem) e por isso mesmo o melhor dos sistemas de segurança para redes informáticas está sujeito ao tráfego indesejado. Um firewall, segundo RANUM, é uma ferramenta que pode ser considerada como uma barreira que impede que algo indesejável a transponha. Ao lidar com firewalls, não é razoável dizer simplesmente que qualquer abordagem é a melhor opção, uma vez que existem muitos fatores determinantes de qual tipo de firewall para determinada situação.. RANUM (2009)
3 3 Os firewalls têm como principal objetivo manter uma rede privada ou um computador invulneráveis aos referidos acessos indesejáveis de redes externas ou mesmo da internet, porém, mediante a complexidade oferecida, segundo MICHEAL(2013), por aplicativos variados e altamente dinâmicos e a tendência do Traga o seu próprio dispositivo (BYOD, Bring Your Own Device) e ainda a computação na nuvem. Com eles vem o desafio de equilibrar a produtividade com a segurança. Sem abandonar os métodos comprovados pelo tempo, é necessário adotar uma nova abordagem para unificar a estrutura de segurança da rede, acelerar a inovação empresarial e oferecer proteção proativa contra ameaças novas e emergentes. 2 FIREWALL E SUAS GERAÇÕES. Até o presente momento, segundo MADEIRA(2013) os firewalls possuem quatro gerações e estas são agregadas, isso significa que o firewall de quarta geração contém todos os subsequentes. 2.1 FIREWALL DE PRIMEIRA GERAÇÃO. Segundo TANEMBAUM(2003). O firewall de primeira geração, ou filtro de pacotes é responsável por filtrar às camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Além, esta tecnologia é capaz de adotar uma das duas posturas padrão, segundo CHAPMAN(2003); Postura padrão de negação : especificar apenas o que é permitido e proibir o resto; Postura padrão de permissão: especificar somente o que é proibido e permitir o resto. A primeira postura é prudente, a segunda é permissiva. Ou seja, a prudente estabelece que tudo aquilo que não é expressamente permitido é proibido e a permissiva diz que tudo aquilo que não é expressamente proibido é permitido. 2.2 FIREWALL DE SEGUNDA GERAÇÃO. O firewall de segunda geração é composto também por todas as regras do de primeira
4 4 geração. Este tipo de firewall, segundo ROECKI (2004), caracteriza se por implementar o estado de conexão nas tabelas da pilha TCP/IP ao fato de que o principal protocolo de transporte TCP orientar se por uma tabela de estado das conexões (Firewall Stateful), os filtros de pacotes não eram suficientemente efetivos se não observassem estas características. Armazena se então o estado das conexões e filtra se com base nesses três estados, novas conexões (NEW), conexões já estabelecidas (ESTABLISHED) e conexões relacionadas a outras existentes (RELATED) (ROECKI, 2004). Segundo POUW(2009). Suas regras básicas se definem como: Restringir o tráfego para início de conexões (NEW); Restringir o tráfego de pacotes que tenham sido iniciados a partir da rede protegida (ESTABLISHED); Restringir o tráfego de pacotes que tenham número de sequência corretos. 2.3 FIREWALL DE TERCEIRA GERAÇÃO. Também são conhecidos como Proxy (Gateway de Aplicação), ou firewall de aplicação, segundo ROECKI(2004), são programas específicos que permitem a propagação de uma aplicação (Http, Ftp). Como estes são programados para atuar em nível de aplicação podem, ao contrário dos outros tipos de firewalls, controlar o acesso e manter logs de uso das aplicações. Até mesmo podem usufruir de outros dispositivos informáticos como banco de dados, serviço de diretório (LDAP), , antivirus, e outros. Como são aplicações extremamente especializados, os proxies possuem a desvantagem de necessitarem para cada serviço, uma aplicação, além disso, nem sempre são totalmente transparentes aos usuários que primeiro deve se conectar ao proxy para depois acessar o serviço requerido. 2.3 FIREWALL DE QUARTA GERAÇÃO. Firewalls de quarta geração, ou próxima geração, segundo AHMED(2009) usam a inspeção profunda de pacotes (DPI) como tecnologia que o faz diferencia se das outras gerações. É importante notar que ainda não encontramos uma definição para este tipo de firewall, no contexto deste artigo, próxima geração firewall é um termo usado para representar a nova geração de firewalls orientados a conexão (statefull) que integram prevenção de intrusão, filtro de malware, bem
5 5 como outras funções de segurança que permitem o controle mais avançado do fluxo de dados na rede. Segundo AHMED(2009). Estes novos firewalls são capazes de olhar profundamente o conteúdo do pacote antes de tomar uma decisão de permitir ou negar o fluxo de tráfego. Essencialmente, eles realizam o papel principal de firewall das gerações anteriores que é "controlar o fluxo de dados" mas em um nível muito mais fino e mais granular do que era possível com os outros firewalls afima ROECKI(2009). Segundo POUW(2009), este tipo de firewall é composto por uma série de aplicações alocadas em um sistema operacional ou mesmo em um appliance (hardware), estes aplicativos são: Detecção e Prevenção de Intrusão (IDS): Com ampla gama de técnicas de detecção (ex: à base de cabeçalho, padrão, protocolo, heurística, baseada em anomalia); Anti Malware: Fornece proteção contra malware na navegação web e correio eletrônico; Web Filtering: Política de acesso a sites permitidos; Anti Spam; Traffic Shaping: Aplicar de qualidade de serviço (QoS) para os vários tráfegos das aplicações tais como: mensagens instantâneas (IM), web, streaming de vídeo e áudio, ou Peer to Peer (P2P); Rede Privada Virtual (VPN): fornecer acesso remoto e seguro; Interconexão site to site através de redes não confiáveis. Apoio a protocolos como o IPSec, TLS; Ainda, segundo POUW(2009), é importante salientar que o foco dos firewalls de quarta geração está nos aplicativos de rede. Este tem por finalidade abordar pontos cegos na rede, causada por criptografia e por software Peer to peer, e permitir que decisões sejam tomadas com base nos conteúdos e nos contextos, por exemplo, as de permitir que números de cartões de crédito possam ser usados apenas para determinados serviços, caso contrário o tráfego é negado, proveniente de sua capacidade de detectar e prevenir ameaças encriptadas em TLS. Segundo MILLER(2009) seus recursos são: Proxy TLS: Gerenciar ameaças criptografadas por TLS, terminando seletivamente conexões, decifrando, analisando o tráfego, e restabelecer conexões criptografadas de forma transparente. Prevenção de vazamento de dados (DLP): Fluxo de Controle de propriedade
6 6 intelectual, números de cartão de crédito e outras informações confidenciais. Controle de acesso de rede (NAC): Integração com Acesso à Rede, controle de soluções (NAC) em provisionamento acesso apropiado à rede. Para MILLER(2009), a principal atividade deste tipo de tecnologia é identificar o conteúdo e não os pacotes de dados. Cita o exemplo de funcionários que utilizam sistemas de criptografia para surfar na web sem passar pelas políticas da empresa. Destaca que um firewall de quarta geração deve incluir: Prevenção de ameaça: Utilização de recursos para abordar mudança no cenário de ameaças e impedir que elas se instalem. Exemplo dessa característica incluem a aplicação de decodificadores que analisam fluxos de dados de aplicativos; Proteção contra ataque de vulnerabilidades: Um conjunto de instruções para a exploração de vulnerabilidades na camada de aplicação, como os ataques de buffer overflows, de negação de serviço. Este mecanismo inclui decodificador de protocolos, detecção de anomalia por estatística, analise baseada em heurística, bloqueio de pacotes mal formados e inválidos, desfragmentação IP e remontagem TCP e assinatura de vulnerabilidades; Filtragem de URL: Este recurso deve ser capaz de criar categorias de URLS, personalizado e criar políticas granulares para grupos e usuários específicos que podem permitir, bloquear, ou avisar o acesso a sites; Filtragem de arquivos e dados: A filtragem de dados permite aos administradores implementarem políticas que reduzem o riscos associado a transferência de arquivos não autorizados; Ainda, para MILLER(2009), uma solução robusta de firewall de próxima geração deve proporcionar um controle granular para as políticas de controle do uso de aplicativos, como qualquer combinação de: Permitir ou negar; Permitir certas funções de aplicativos; Permitir mas auditar; Descriptografar e inspecionar; Permitir para determinados usuários ou grupos; Para que este tipo de sistema de firewall seja viável, deve executar o nível de segurança desejados em função de intensivo requisito computacional; e deve faze lo em tempo real, com a
7 7 inrodução de pouca ou nenhum latência. Para MILLER(2009), um firewall de próxima geração precisa ser capaz de lidar fluxos de tráfego multi gigabit usando funções de alta velocidade em processadores e plataformas construídas para este propósito, para assegurar a disponibilidade da gestão e processamento dos pacotes. Ainda, dever garantir a compatibilidade com o ambiente computacional de qualquer organização. Ativando módulos sem a necessidade de reformulação ou reconfiguração que dependam de recursos extras, tais como: 802.1qe VLANs baseadas em portas; Trunking de switche; Modo transparente; Protocolos de roteamento dinâmico (como OSPF e BGP ); Suporte IPv6; Suporte IPSec e SSL VPN; Interfaces de alta capacidade e múltiplos modos ; Garantia da Confiabilidade ajuda a garantir operações, e utiliza recursos tais como: failover ativo passivo e / ou ativo ativo; Estado de sincronização e configuração; componentes redundantes (como fontes de energia); A garantia da escalabilidade, segundo MILLER(2009), depende da sólida gestão de recursos (incluindo dispositivo centralizado e política administrativa, e a sincronização entre os dispositivos ) e de alto desempenho de hardware mas também pode ser facilitado pelo apoio para sistemas virtuais, onde um firewall físico pode ser configrado para agir como muitos em uma rede virtual. O gerenciamento é uma característica importante para procurar em um firewall de próxima geração. Uma solução sofisticada que é muito difícil de administrar e manterse inevitavelmente não consegue atingir o máximo de eficácia e corre o risco de ser implantado incorretamente e de maneira insegura. Recursos de gerenciamento importantes incluem: Gerenciamento local e remoto; Gerenciamento centralizado; Administração baseada em funções; As atualizações automáticas; Monitoramento em tempo real do status do dispositivo e eventos de segurança; Logging Robusto e relatórios personalizáveis;
8 8 3 ATRIBUTOS DE UMA SOLUÇÃO FIREWALL DE QUARTA GERAÇÃO. Quando tratamos de solução de firewalls de quarta geração, por sua complexidade, existem três pontos que devemos levar em consideração fácil operação, funções de segurança robustas e performance. As funções de segurança são elementos que correspondem à eficiência e controle sobre a segurança e a habilidade de gerênciar os riscos sobre o tráfego da sua rede afirma MILLER(2009): No ritmo acelerado da Internet, a tecnologia baseadas em portas por trás de firewalls é medieval. Na verdade, a segurança da rede é muitas vezes comparada à das Idade Trevas um perímetro de rede é semelhante à das paredes de um castelo, com um acesso como uma ponte levadiça. E como uma ponte levadiça que se move para cima ou para baixo, um firewall limita se apenas a duas opções para o controle de tráfego : permitir ou bloquear. Firewalls baseados em portas (e suas variantes) usam endereços de origem/destino e informações de porta TCP / UDP para determinar ou não de um pacote deve ser permitida a passagem entre redes ou segmentos de rede. MILLER(2009) É importante salientar que segundo MILLER(2009), existe a crescente tendência preocupante de ataques na camada de aplicação. As ameaças visam diretamente as aplicações e podem passar pela maioria dos tipos de defesa que foram projetadas para fornecer este tipo de proteção. Na operação, a maior preocupação é saber qual a complexidade de gestão da solução. No quesito performance e importante saber se a solução atende de forma adequada com um gasto computacional aceitável. Para as organizações que procuram soluções de firewalls de quarta geração, AHMED(2009) salienta que a mais importante consideração a se fazer é se essa nova tecnologia irá permitir que aplicações que tragam benefícios para a organização sejam utilizadas com segurança, ou seja, não impedir o uso de uma ferramenta, que teoricamente ajudaria a empresa, por
9 9 considera la insegura, é o caso do uso de redes sociais, aplicativos de mensagem eletrônica. Para auxiliar na aquisição de uma solução de firewall de quarta geração, este artigo propõe um check list de requisitos que devam ser atendidos para que um sistema de firewall seja considerado de quarta geração. Atende Requisitos Classificar e controlar aplicações em qualquer porta e não apenas nas portas padrões (inclusive aplicações que usam HTTP ou outros protocolos). Identificar e controlar proxies, acesso remoto e aplicações encrypted tunnel. Descriptografar SSL de saída. Oferecer função de controle de aplicação. Muitas aplicações possuem diferentes funções, apresentando diferentes perfis de risco e valores, tanto para os usuários quanto para a organização. Examinar ameaças em aplicativos de colaboração autorizados, como Sharepoint, Box.net, MS Office Online, Lotus Notes, Google Docs. Lidar com tráfego desconhecido a partir de políticas, e não deixar que ele simplesmente passe despercebido. Identificar e controlar aplicações que compartilham a mesma conexão. Permitir a mesma visibilidade e controle de aplicativos para usuários remotos. Tornar a segurança de rede mais simples, e não mais complexa, com a aplicação de controles de aplicativos. Classificar mesmo rendimento e desempenho com o controle ativo das aplicações. 5 CONSIDERAÇÕES FINAIS As empresas continuam adotando novos aplicativos e tecnologias que necessitam cada vez mais de infraestruturas que excedem os domínios de segurança da organização. Como é o caso de aplicações em nuvem, BYOD ainda, por exigência do governo e de fornecedores há a exigência cada vez maior de conectividade. É uma tendência que isso se torne padrão e que em um futuro próximos poucos serão os ativos de TI localizados nas organizações que não teremos mais datacenter locais e que tudo será migrado para grandes datacenter, mainframes alugados, mas acredito que um elemento ficará; o firewall, ainda será uma solução que perdurará por muitos anos
10 10 mesmo após essa revolução. Para isso, é requisito que esssa tecnologia atenda os anseios de segurança insteligente que essa nova métrica de solução é capaz de atender. REFERÊNCIAS MASLOW, A. H. A Theory of Human Motivation Disponível Acesso em 18/03/2014. PWC. Pesquisa Global de Segurança da Informação Disponível negocios/pesq seg info pdf. Acesso em 18/03/2014. CAMY, Alexandre Rosa; SILVA, Evandro R. N.; RIGUI, Rafael. Seminário de firewalls f. Seminário Curso de Pós Graduação em Ciência da Computação, Universidade Federal de Santa Catarina, Florianópolis. MICHAEL, Gregg, Security Concerns for Cloud Computing, Disponível oudcomputing.pdf. Acesso em 18/03/2014. RANUM, Marcus. Thinking about Firewalls. Disponível security/ranum94thinking.pdf. Acesso em 18/03/2014. MADEIRA, Frederico. A História do Firewall. Disponível historia do firewall/. Acesso em 18/03/2014. TANEMBAUM, Andrew S (2003) Redes de Computadores, 4ª Edição, Rio de Janeiro:Editora Campus, Brasil. TANEMBAUM, Andrew S (2009) Sistemas Operacionais Modernos, 3ª Edição, São Paulo:Editora Pearson Prentice Hall, Brasil. CHAPMAN, D. B.; ZWICKY, E. D. Building Internet Firewalls. Sebastopol, CA: O Reilly & Associates, ROECKI, Chris. Stateful Inspection Firewalls. Disponível 4/juniper stateful inspection firewall.pdf. Acesso em 18/03/2014. AHMED, Abdel Aziz. Intrusion Detection & Response Leveraging Next Generation Firewall Technology Disponível room/whitepapers/firewalls/intrusion detection response leveraging ge
11 11 neration firewall technology Acesso em 18/03/2014. POUW, Keesje.Segurança na arquitetura TCP/IP:de firewalls a canais seguros. Disponível Acesso em 18/03/2014. MILLER, Lawrence. Next Generation Firewalls For Dummies. Disponível com/en_us/assets/pdf/education/ NGFW_dummies.pdf. Acesso em 18/03/2014.
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisAccess Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisTópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido
Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisRede GlobalWhitepaper
Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisO que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisProfessor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisFIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector
FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisA LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisGrid e Gerenciamento Multi-Grid
Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisSoftware de gerenciamento de impressoras MarkVision
Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia mais