FIREWALL DE QUARTA GERAÇÃO.

Tamanho: px
Começar a partir da página:

Download "FIREWALL DE QUARTA GERAÇÃO."

Transcrição

1 1 FIREWALL DE QUARTA GERAÇÃO. Fábio Alberti 1 RESUMO O firewall de quarta geração ou de próxima geração é um conceito comercial que se aplica a ferramentas destinadas a proteção do perímetro de redes de computadores. Este tipo de ferramenta, ao contrário de seus antecessores, possui a capacidade de atender aos anseios das corporações aos requisitos de segurança mediante a constante conectividade que os novos recursos tecnológicos como a computação em nuvem exige. Isso significa que, de forma não intrusiva, os firewalls de quarta geração são capazes de fornecer elevado nível de segurança sem comprometer o fluxo da informação na organização. parâmetros de escolha para melhor solução de firewall. Palavras chave: Firewall, Ferramentas, Segurança, Informação. ABSTRACT Este artigo visa esclarecer este novo conceito e criar The firewall fourth generation or next generation is a commercial concept that applies to tools for perimeter protection computer networks. This type of tool, unlike his predecessors, has the ability to meet the needs of corporate security requirements through constant connectivity that new technological features like cloud computing demands. This means that non intrusively, the fourth generation firewalls are able to provide high level of security without compromising the flow of information in the organization. This article aims to clarify this new concept and create parameters choice for best firewall solution. Keywords: Firewall, Tools, Security, Information. 1 INTRODUÇÃO Segundo MASLOW(1943), uma das necessidades básicas da existência humana é a segurança. Cada vez mais as transferências de dados (e o seu armazenamento) são vitais para o bom funcionamento da nossa sociedade. Garantir a segurança desses mesmos dados é uma tarefa primária para garantir esse desejado bom funcionamento. Muitos são os métodos usados para o fazer, mas muitos são também as maneiras de contornar as medidas de segurança selecionadas para protegê los. As ameaças à segurança, segundo estudo da PWC(2014, P 10), aumentou em 25% quando relacionado ao longo do ano 1 Graduado em Gestão das Tecnologias da Informação, SENAC, 2007, Pós em Gestão da segurança da informação, 2010.

2 2 2013, esse aumento, segundo a mesma pesquisa, condiz com maior no investimento em tecnologia para detectá los. Os incidentes estão crescendo não só porque existem mais ameaças mas também porque algumas empresas investiram em novas tecnologias para identificar melhor as ameaças. Nesse sentido, a maior detecção de incidentes de segurança deve ser vista como um acontecimento positivo Afirma Edgar D Andrea (PWC, 2014, P 11). A informática está presente no dia a dia da grande maioria das organizações, assumindo um papel fundamental e muitas vezes crítico ao seu funcionamento. Os dados informáticos são considerados bens preciosos, segundo estudo da PWC(2014, P 15), em média, os orçamentos para segurança da informação cresceram 50% em relação ao ano de 2013, na medida que a sua perda ou adulteração poderão significar prejuízos elevados a estas organizações. Assim sendo, a segurança desses dados deverá ser uma prioridade para as organizações. Contudo, quando as máquinas são disponibilizadas em rede, o que normalmente acontece na maioria das organizações, a ameaça, ou o risco, à segurança dos dados informáticos tende a ser maior. O fato de que um conjunto de máquinas em rede compartilharem informação obriga, segundo CAMY(2003), que sejam tomadas medidas adicionais no que diz respeito a sua segurança. Assim, impõe se que se implementem barreiras que regulam o acesso à informação, tarefa normalmente delegada à firewalls. A utilização de firewalls nas redes de dados veio melhorar o nível de segurança presente. O valor deste melhoramento é proporcional à qualidade da firewall, ou seja, à sua política, implementação e manutenção. Infelizmente não existem sistemas perfeitos (principalmente porque todos eles dependem do homem) e por isso mesmo o melhor dos sistemas de segurança para redes informáticas está sujeito ao tráfego indesejado. Um firewall, segundo RANUM, é uma ferramenta que pode ser considerada como uma barreira que impede que algo indesejável a transponha. Ao lidar com firewalls, não é razoável dizer simplesmente que qualquer abordagem é a melhor opção, uma vez que existem muitos fatores determinantes de qual tipo de firewall para determinada situação.. RANUM (2009)

3 3 Os firewalls têm como principal objetivo manter uma rede privada ou um computador invulneráveis aos referidos acessos indesejáveis de redes externas ou mesmo da internet, porém, mediante a complexidade oferecida, segundo MICHEAL(2013), por aplicativos variados e altamente dinâmicos e a tendência do Traga o seu próprio dispositivo (BYOD, Bring Your Own Device) e ainda a computação na nuvem. Com eles vem o desafio de equilibrar a produtividade com a segurança. Sem abandonar os métodos comprovados pelo tempo, é necessário adotar uma nova abordagem para unificar a estrutura de segurança da rede, acelerar a inovação empresarial e oferecer proteção proativa contra ameaças novas e emergentes. 2 FIREWALL E SUAS GERAÇÕES. Até o presente momento, segundo MADEIRA(2013) os firewalls possuem quatro gerações e estas são agregadas, isso significa que o firewall de quarta geração contém todos os subsequentes. 2.1 FIREWALL DE PRIMEIRA GERAÇÃO. Segundo TANEMBAUM(2003). O firewall de primeira geração, ou filtro de pacotes é responsável por filtrar às camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Além, esta tecnologia é capaz de adotar uma das duas posturas padrão, segundo CHAPMAN(2003); Postura padrão de negação : especificar apenas o que é permitido e proibir o resto; Postura padrão de permissão: especificar somente o que é proibido e permitir o resto. A primeira postura é prudente, a segunda é permissiva. Ou seja, a prudente estabelece que tudo aquilo que não é expressamente permitido é proibido e a permissiva diz que tudo aquilo que não é expressamente proibido é permitido. 2.2 FIREWALL DE SEGUNDA GERAÇÃO. O firewall de segunda geração é composto também por todas as regras do de primeira

4 4 geração. Este tipo de firewall, segundo ROECKI (2004), caracteriza se por implementar o estado de conexão nas tabelas da pilha TCP/IP ao fato de que o principal protocolo de transporte TCP orientar se por uma tabela de estado das conexões (Firewall Stateful), os filtros de pacotes não eram suficientemente efetivos se não observassem estas características. Armazena se então o estado das conexões e filtra se com base nesses três estados, novas conexões (NEW), conexões já estabelecidas (ESTABLISHED) e conexões relacionadas a outras existentes (RELATED) (ROECKI, 2004). Segundo POUW(2009). Suas regras básicas se definem como: Restringir o tráfego para início de conexões (NEW); Restringir o tráfego de pacotes que tenham sido iniciados a partir da rede protegida (ESTABLISHED); Restringir o tráfego de pacotes que tenham número de sequência corretos. 2.3 FIREWALL DE TERCEIRA GERAÇÃO. Também são conhecidos como Proxy (Gateway de Aplicação), ou firewall de aplicação, segundo ROECKI(2004), são programas específicos que permitem a propagação de uma aplicação (Http, Ftp). Como estes são programados para atuar em nível de aplicação podem, ao contrário dos outros tipos de firewalls, controlar o acesso e manter logs de uso das aplicações. Até mesmo podem usufruir de outros dispositivos informáticos como banco de dados, serviço de diretório (LDAP), , antivirus, e outros. Como são aplicações extremamente especializados, os proxies possuem a desvantagem de necessitarem para cada serviço, uma aplicação, além disso, nem sempre são totalmente transparentes aos usuários que primeiro deve se conectar ao proxy para depois acessar o serviço requerido. 2.3 FIREWALL DE QUARTA GERAÇÃO. Firewalls de quarta geração, ou próxima geração, segundo AHMED(2009) usam a inspeção profunda de pacotes (DPI) como tecnologia que o faz diferencia se das outras gerações. É importante notar que ainda não encontramos uma definição para este tipo de firewall, no contexto deste artigo, próxima geração firewall é um termo usado para representar a nova geração de firewalls orientados a conexão (statefull) que integram prevenção de intrusão, filtro de malware, bem

5 5 como outras funções de segurança que permitem o controle mais avançado do fluxo de dados na rede. Segundo AHMED(2009). Estes novos firewalls são capazes de olhar profundamente o conteúdo do pacote antes de tomar uma decisão de permitir ou negar o fluxo de tráfego. Essencialmente, eles realizam o papel principal de firewall das gerações anteriores que é "controlar o fluxo de dados" mas em um nível muito mais fino e mais granular do que era possível com os outros firewalls afima ROECKI(2009). Segundo POUW(2009), este tipo de firewall é composto por uma série de aplicações alocadas em um sistema operacional ou mesmo em um appliance (hardware), estes aplicativos são: Detecção e Prevenção de Intrusão (IDS): Com ampla gama de técnicas de detecção (ex: à base de cabeçalho, padrão, protocolo, heurística, baseada em anomalia); Anti Malware: Fornece proteção contra malware na navegação web e correio eletrônico; Web Filtering: Política de acesso a sites permitidos; Anti Spam; Traffic Shaping: Aplicar de qualidade de serviço (QoS) para os vários tráfegos das aplicações tais como: mensagens instantâneas (IM), web, streaming de vídeo e áudio, ou Peer to Peer (P2P); Rede Privada Virtual (VPN): fornecer acesso remoto e seguro; Interconexão site to site através de redes não confiáveis. Apoio a protocolos como o IPSec, TLS; Ainda, segundo POUW(2009), é importante salientar que o foco dos firewalls de quarta geração está nos aplicativos de rede. Este tem por finalidade abordar pontos cegos na rede, causada por criptografia e por software Peer to peer, e permitir que decisões sejam tomadas com base nos conteúdos e nos contextos, por exemplo, as de permitir que números de cartões de crédito possam ser usados apenas para determinados serviços, caso contrário o tráfego é negado, proveniente de sua capacidade de detectar e prevenir ameaças encriptadas em TLS. Segundo MILLER(2009) seus recursos são: Proxy TLS: Gerenciar ameaças criptografadas por TLS, terminando seletivamente conexões, decifrando, analisando o tráfego, e restabelecer conexões criptografadas de forma transparente. Prevenção de vazamento de dados (DLP): Fluxo de Controle de propriedade

6 6 intelectual, números de cartão de crédito e outras informações confidenciais. Controle de acesso de rede (NAC): Integração com Acesso à Rede, controle de soluções (NAC) em provisionamento acesso apropiado à rede. Para MILLER(2009), a principal atividade deste tipo de tecnologia é identificar o conteúdo e não os pacotes de dados. Cita o exemplo de funcionários que utilizam sistemas de criptografia para surfar na web sem passar pelas políticas da empresa. Destaca que um firewall de quarta geração deve incluir: Prevenção de ameaça: Utilização de recursos para abordar mudança no cenário de ameaças e impedir que elas se instalem. Exemplo dessa característica incluem a aplicação de decodificadores que analisam fluxos de dados de aplicativos; Proteção contra ataque de vulnerabilidades: Um conjunto de instruções para a exploração de vulnerabilidades na camada de aplicação, como os ataques de buffer overflows, de negação de serviço. Este mecanismo inclui decodificador de protocolos, detecção de anomalia por estatística, analise baseada em heurística, bloqueio de pacotes mal formados e inválidos, desfragmentação IP e remontagem TCP e assinatura de vulnerabilidades; Filtragem de URL: Este recurso deve ser capaz de criar categorias de URLS, personalizado e criar políticas granulares para grupos e usuários específicos que podem permitir, bloquear, ou avisar o acesso a sites; Filtragem de arquivos e dados: A filtragem de dados permite aos administradores implementarem políticas que reduzem o riscos associado a transferência de arquivos não autorizados; Ainda, para MILLER(2009), uma solução robusta de firewall de próxima geração deve proporcionar um controle granular para as políticas de controle do uso de aplicativos, como qualquer combinação de: Permitir ou negar; Permitir certas funções de aplicativos; Permitir mas auditar; Descriptografar e inspecionar; Permitir para determinados usuários ou grupos; Para que este tipo de sistema de firewall seja viável, deve executar o nível de segurança desejados em função de intensivo requisito computacional; e deve faze lo em tempo real, com a

7 7 inrodução de pouca ou nenhum latência. Para MILLER(2009), um firewall de próxima geração precisa ser capaz de lidar fluxos de tráfego multi gigabit usando funções de alta velocidade em processadores e plataformas construídas para este propósito, para assegurar a disponibilidade da gestão e processamento dos pacotes. Ainda, dever garantir a compatibilidade com o ambiente computacional de qualquer organização. Ativando módulos sem a necessidade de reformulação ou reconfiguração que dependam de recursos extras, tais como: 802.1qe VLANs baseadas em portas; Trunking de switche; Modo transparente; Protocolos de roteamento dinâmico (como OSPF e BGP ); Suporte IPv6; Suporte IPSec e SSL VPN; Interfaces de alta capacidade e múltiplos modos ; Garantia da Confiabilidade ajuda a garantir operações, e utiliza recursos tais como: failover ativo passivo e / ou ativo ativo; Estado de sincronização e configuração; componentes redundantes (como fontes de energia); A garantia da escalabilidade, segundo MILLER(2009), depende da sólida gestão de recursos (incluindo dispositivo centralizado e política administrativa, e a sincronização entre os dispositivos ) e de alto desempenho de hardware mas também pode ser facilitado pelo apoio para sistemas virtuais, onde um firewall físico pode ser configrado para agir como muitos em uma rede virtual. O gerenciamento é uma característica importante para procurar em um firewall de próxima geração. Uma solução sofisticada que é muito difícil de administrar e manterse inevitavelmente não consegue atingir o máximo de eficácia e corre o risco de ser implantado incorretamente e de maneira insegura. Recursos de gerenciamento importantes incluem: Gerenciamento local e remoto; Gerenciamento centralizado; Administração baseada em funções; As atualizações automáticas; Monitoramento em tempo real do status do dispositivo e eventos de segurança; Logging Robusto e relatórios personalizáveis;

8 8 3 ATRIBUTOS DE UMA SOLUÇÃO FIREWALL DE QUARTA GERAÇÃO. Quando tratamos de solução de firewalls de quarta geração, por sua complexidade, existem três pontos que devemos levar em consideração fácil operação, funções de segurança robustas e performance. As funções de segurança são elementos que correspondem à eficiência e controle sobre a segurança e a habilidade de gerênciar os riscos sobre o tráfego da sua rede afirma MILLER(2009): No ritmo acelerado da Internet, a tecnologia baseadas em portas por trás de firewalls é medieval. Na verdade, a segurança da rede é muitas vezes comparada à das Idade Trevas um perímetro de rede é semelhante à das paredes de um castelo, com um acesso como uma ponte levadiça. E como uma ponte levadiça que se move para cima ou para baixo, um firewall limita se apenas a duas opções para o controle de tráfego : permitir ou bloquear. Firewalls baseados em portas (e suas variantes) usam endereços de origem/destino e informações de porta TCP / UDP para determinar ou não de um pacote deve ser permitida a passagem entre redes ou segmentos de rede. MILLER(2009) É importante salientar que segundo MILLER(2009), existe a crescente tendência preocupante de ataques na camada de aplicação. As ameaças visam diretamente as aplicações e podem passar pela maioria dos tipos de defesa que foram projetadas para fornecer este tipo de proteção. Na operação, a maior preocupação é saber qual a complexidade de gestão da solução. No quesito performance e importante saber se a solução atende de forma adequada com um gasto computacional aceitável. Para as organizações que procuram soluções de firewalls de quarta geração, AHMED(2009) salienta que a mais importante consideração a se fazer é se essa nova tecnologia irá permitir que aplicações que tragam benefícios para a organização sejam utilizadas com segurança, ou seja, não impedir o uso de uma ferramenta, que teoricamente ajudaria a empresa, por

9 9 considera la insegura, é o caso do uso de redes sociais, aplicativos de mensagem eletrônica. Para auxiliar na aquisição de uma solução de firewall de quarta geração, este artigo propõe um check list de requisitos que devam ser atendidos para que um sistema de firewall seja considerado de quarta geração. Atende Requisitos Classificar e controlar aplicações em qualquer porta e não apenas nas portas padrões (inclusive aplicações que usam HTTP ou outros protocolos). Identificar e controlar proxies, acesso remoto e aplicações encrypted tunnel. Descriptografar SSL de saída. Oferecer função de controle de aplicação. Muitas aplicações possuem diferentes funções, apresentando diferentes perfis de risco e valores, tanto para os usuários quanto para a organização. Examinar ameaças em aplicativos de colaboração autorizados, como Sharepoint, Box.net, MS Office Online, Lotus Notes, Google Docs. Lidar com tráfego desconhecido a partir de políticas, e não deixar que ele simplesmente passe despercebido. Identificar e controlar aplicações que compartilham a mesma conexão. Permitir a mesma visibilidade e controle de aplicativos para usuários remotos. Tornar a segurança de rede mais simples, e não mais complexa, com a aplicação de controles de aplicativos. Classificar mesmo rendimento e desempenho com o controle ativo das aplicações. 5 CONSIDERAÇÕES FINAIS As empresas continuam adotando novos aplicativos e tecnologias que necessitam cada vez mais de infraestruturas que excedem os domínios de segurança da organização. Como é o caso de aplicações em nuvem, BYOD ainda, por exigência do governo e de fornecedores há a exigência cada vez maior de conectividade. É uma tendência que isso se torne padrão e que em um futuro próximos poucos serão os ativos de TI localizados nas organizações que não teremos mais datacenter locais e que tudo será migrado para grandes datacenter, mainframes alugados, mas acredito que um elemento ficará; o firewall, ainda será uma solução que perdurará por muitos anos

10 10 mesmo após essa revolução. Para isso, é requisito que esssa tecnologia atenda os anseios de segurança insteligente que essa nova métrica de solução é capaz de atender. REFERÊNCIAS MASLOW, A. H. A Theory of Human Motivation Disponível Acesso em 18/03/2014. PWC. Pesquisa Global de Segurança da Informação Disponível negocios/pesq seg info pdf. Acesso em 18/03/2014. CAMY, Alexandre Rosa; SILVA, Evandro R. N.; RIGUI, Rafael. Seminário de firewalls f. Seminário Curso de Pós Graduação em Ciência da Computação, Universidade Federal de Santa Catarina, Florianópolis. MICHAEL, Gregg, Security Concerns for Cloud Computing, Disponível oudcomputing.pdf. Acesso em 18/03/2014. RANUM, Marcus. Thinking about Firewalls. Disponível security/ranum94thinking.pdf. Acesso em 18/03/2014. MADEIRA, Frederico. A História do Firewall. Disponível historia do firewall/. Acesso em 18/03/2014. TANEMBAUM, Andrew S (2003) Redes de Computadores, 4ª Edição, Rio de Janeiro:Editora Campus, Brasil. TANEMBAUM, Andrew S (2009) Sistemas Operacionais Modernos, 3ª Edição, São Paulo:Editora Pearson Prentice Hall, Brasil. CHAPMAN, D. B.; ZWICKY, E. D. Building Internet Firewalls. Sebastopol, CA: O Reilly & Associates, ROECKI, Chris. Stateful Inspection Firewalls. Disponível 4/juniper stateful inspection firewall.pdf. Acesso em 18/03/2014. AHMED, Abdel Aziz. Intrusion Detection & Response Leveraging Next Generation Firewall Technology Disponível https://www.sans.org/reading room/whitepapers/firewalls/intrusion detection response leveraging ge

11 11 neration firewall technology Acesso em 18/03/2014. POUW, Keesje.Segurança na arquitetura TCP/IP:de firewalls a canais seguros. Disponível https://www.academia.edu/498598/firewalls_conceitos_arquiteturas_e_implementacao. Acesso em 18/03/2014. MILLER, Lawrence. Next Generation Firewalls For Dummies. Disponível https://www.paloaltonetworks.com/content/dam/paloaltonetworks com/en_us/assets/pdf/education/ NGFW_dummies.pdf. Acesso em 18/03/2014.

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall

SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall SEGURANÇA EM SISTEMAS DE INFORMAÇÃO: um estudo comparativo sobre os programas e sistemas de firewall Mônica Gonçalves de Mendonça, Edson Aparecida de Araújo Querido Oliveira, Vilma da Silva Santos, Paulo

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais