O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.



Documentos relacionados
Nettion Security & Net View. Mais que um software, gestão em Internet.

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Organização de arquivos e pastas

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Segurança na Rede UFBA

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Via Prática Firewall Box Gateway O acesso à Internet

Firewalls. Firewalls

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

Firewall. Alunos: Hélio Cândido Andersson Sales

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Sistemas Distribuídos

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Entendendo como funciona o NAT

Segurança na Rede Local Redes de Computadores

Pré-requisitos para Instalação Física e Lógica do Sisloc

BlackBerry Mobile Voice System

Gerencie sua rede de comunicação de dados com eficiência, aumente a produtividade e utilize da melhor maneira todos os seus recursos

Revisão 7 Junho de 2007

Características de Firewalls

Introdução ao Modelos de Duas Camadas Cliente Servidor

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Roteamento e Comutação

Pré-requisitos para Instalação Física e Lógica do SISLOC

PROPOSTA COMERCIAL CLOUD SERVER

Como medir a velocidade da Internet?

Sistemas para Internet 06 Ataques na Internet

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

SERVIDORES REDES E SR1

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Prof. Ravel Silva ( SIMULADO 01 PRF

Servidor Proxy armazenamento em cache.

APRESENTAÇÃO INSTITUCIONAL

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Soluções em Documentação

Servidor, Proxy e Firewall. Professor Victor Sotero

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Segurança de Redes de Computadores

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Considerações a serem feitas antes da implantação.

Ferramentas de Acesso Remoto

Firewall. Qual a utilidade em instalar um firewall pessoal?

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Introdução a Computação nas Nuvens

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

Redes locais comutadas, visão geral da camada de acesso

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

Proposta de Avaliação de Empresas para o uso do SAAS

UNIVERSIDADE FEDERAL DE PELOTAS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

INTRODUÇÃO A PORTAIS CORPORATIVOS

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Segurança de Redes. Firewall. Filipe Raulino

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

SISTEMAS DISTRIBUÍDOS

Atualizado em 9 de outubro de 2007

Tecnologia da Informação. Prof Odilon Zappe Jr

APRESENTAÇÃO INSTITUCIONAL

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

Introdução ao Active Directory AD

CFTV - Acesso remoto

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Quarta-feira, 09 de janeiro de 2008

Segurança da Informação

Breve descrição (clique no link para informações mais detalhadas)

Faça seu provedor crescer. Quer saber?

Computação em Nuvem. Alunos: Allan e Clayton

Configurando o DDNS Management System

Redes de Computadores

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

Márcio Leandro Moraes Rodrigues. Frame Relay

Oi WiFi. Cenário Atual. O que é a tecnologia wi-fi?

Transcrição:

O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando algum serviço tal como, servidor de arquivos, web ou outro recurso disponível em um servidor diferente. O servidor proxy disponibiliza este recurso solicitado a este cliente, conectando-se ao servidor que disponibiliza este recurso e o repassa ao cliente. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

Funcionamento do Proxy com Whitelist e Blacklist Podemos trabalhar com whitelist ou blacklist no proxy assim como no firewall. O que é whitelist? Whitelist ou lista branca é uma lista de sites permitidos a serem vistos pelos funcionários. Liberamos somente os sites permitidos e bloqueamos todo o resto do acesso. Exemplo: Liberamos somente sites dos bancos a um setor comercial e tudo que for diferente dos sites bancários será bloqueado pelo servidor proxy. O que é blacklist? Blacklist ou lista negra é uma lista de sites proibidos a serem vistos pelos funcionários, assim bloqueamos somente o que for realmente inapropriado para o horário de trabalho e liberamos o restante. Exemplo: Bloqueamos o site do Facebook somente e tudo que for diferente do Facebook funcionará perfeitamente.

Proxy que trabalhamos Atualmente, a DefenseT.I. trabalha com Mikrotik(Linux) e Forefront TMG(Microsoft). Mikrotik: Baseado em Linux chamado MikroTik RouterOS. Ele permite que qualquer plataforma x86 torne-se um poderoso roteador, com funções como VPN, Proxy, Hotspots, Controle de Banda, QoS, Firewall, dentre outras, que variam de acordo com o nível de licença do sistema adquirido. Resumo: Um appliance muito poderoso e completo sem inspeção de malware. Forefront TMG: Forefront Threat Management Gateway 2010 (TMG) é um gateway Web seguro que tem proteção abrangente contra ameaças baseadas na Web com a integração de várias camadas de proteção em uma solução unificada e fácil de usar. O Forefront TMG permite que seus funcionários usem a Internet com segurança e produtivamente para negócios sem se preocupar com malware e outras ameaças. Resumo: Trabalha somente com função de Firewall, Proxy e Anti-Vírus na ponta da rede.

Vantagens e desvantagens dos concorrentes Vantagens do Mikrotik: Custo; escalabilidade; desempenho arquitetura Linux; estabilidade arquitetura Linux; trabalha em pararelo com outro servidor proxy, forçando que a requisição passe por dois filtros; amplo suporte do fabricante. Desvantagens do Mikrotik: Filtro de conteúdo por tipo de conteúdo é bom, mas se torna muito mais eficaz quando utilizamos um Squid em paralelo. Vantagens do Forefront: Funciona bem o Proxy e Firewall, porém são extremamente pesados para a rede. Todo o tráfego e downloads são inspecionados no banco de dados do Forefront e caso haja alguma informação maliciosa ele age de forma preventiva bloqueando tal informação a fim de proteger os dispositivos da rede. Assim, a empresa possui um anti-vírus eficiente na ponta da rede para barrar a entrada de vírus dentro da mesma, encontrando-se agora, protegida. Desvantagens do Forefront: Custo das licenças, desempenho, escalabilidade.

Dois bons motivos para implementar a solução Proxy Controle de acesso Como a internet está cada vez mais acessível a pequenas e médias empresas, um número imenso de pessoas está se interligando à internet. As pessoas tendem a passar cada vez mais tempo navegando por sites não relativos ao seu trabalho primário, acessando os que não condizem com a política da empresa. A utilização de sites de relacionamento como Twitter, Youtube, Facebook vem crescendo e muitas vezes atrapalha o usuário em cumprir suas funções dentro da empresa. Isso sem contar na ameaça sempre presente de propagação de downloads de softwares piratas e músicas, fatores que podem complicar a vida de uma empresa durante fiscalizações. Desempenho Visando aproveitar ao máximo essa banda de qualidade, a utilização de proxy/cache tornase quase que obrigatória. Ainda de acordo com a Rede Nacional de Ensino e Pesquisa (RNP) - 2, a utilização de proxy/cache pode gerar uma economia entre trinta e cinqüenta por cento nos horários de pico. Isso significa que para um link de 2 Mbps que está operando à plena carga e considerando uma redução de 30 %, o mesmo produziria um ganho na banda agregada de aproximadamente 600 Kbps. Ou seja, a simples implementação de um proxy/cache bem ajustado gera uma economia da ordem de milhares de reais por mês para a empresa.

O quê podemos bloquear? Todos os bloqueios e liberações são definidas pelo cliente, de acordo com a necessidade do mesmo. Devemos definir o que de fato gera impacto na infraestrutura da rede e prejuízos financeiros para a empresa. Podemos bloquear downloads de determinadas extensões/tipos de arquivos. Evitando que uma pessoa não autorizada baixe e instale programas no computador, aumentando também a proteção. Estes bloqueios vão muito além de sites, podemos bloquear conteúdos. Há muita flexibilidade em configurações da forma que o cliente necessita ou solicita. Exemplos de impactos na rede: Usuários utilizando youtube consomem grandes recursos de internet da banda contratada com a provedora e também trafega pela rede comutando dados, sobrecarregando desfavoravelmente o fluxo principal do negócio. Exemplos de prejuízos para o negócio: Usuários utilizando bate-papos, Facebook e outras redes sociais para se comunicarem dentro do horário de trabalho e deixando de produzirem aquele trabalho que foi designado em seu cargo, atrasando processos do negócio.

Diferencial do nosso proxy O grande diferencial do nosso proxy é que integramos firewall trabalhando em conjunto para bloquear proxys anônimos e não autorizados, ou seja, todos outros proxys que são diferentes do implementado pela DefenseT.I. são bloqueados e barrados, impedindo o acesso do violador. Desta forma, torna-se bem complicado burlar nossa segurança criada com regras no firewall. A solução poderá ser adquirida sem a solução do Firewall, porém é totalmente contra indicado pois torna-se a solução insegura, devido à falha supracitada dos proxys em geral.

Nosso objetivo O Alinhamento Estratégico da Tecnologia da Informação (T.I.) representa um tema-chave nos processos de adição de valor através da T.I.. Constitui o objetivo de uma quantidade expressiva de pesquisas na área de Sistema de Informação (SI). Ajudamos empresas a identificar suas fontes de valor, criar mais valor, fazê-lo mais rapidamente e sustentar estratégias de crescimento por mais tempo. Auxiliamos os acionistas e a alta direção na estratégia, na organização, nas operações, na tecnologia, nas fusões e aquisições, permitindo que eles tomem grandes decisões acertadamente. Reconhecemos que ajudar uma empresa a mudar requer mais do que uma recomendação. Então, tentamos nos colocar no lugar de nossos clientes e focar em ações. O nosso princípio é agregar valor ao negócio aliando a T.I. com um suporte eficaz e eficiente de acordo com a necessidade de nossos clientes.

Atendimento Telefônico (0xx31) 3879-5719 (0xx31) 4103-9238 www.defenseti.com.br Charles Ribeiro Analista T.I. contato@defenseti.com.br (0xx31) 9238-7675