Segurança de Redes & Internet



Documentos relacionados
Características de Firewalls

Nettion Security & Net View. Mais que um software, gestão em Internet.

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Revisão 7 Junho de 2007

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Winconnection 6. Internet Gateway

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Via Prática Firewall Box Gateway O acesso à Internet

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

GLADIADOR INTERNET CONTROLADA v

FIREWALL, PROXY & VPN

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Segurança Internet. Fernando Albuquerque. (061)

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Apresentação - Winconnection 7

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

gladiador INTERNET CONTROLADA

Atualizado em 9 de outubro de 2007

CHEKLIST PARA SERVIDORES

UNIVERSIDADE FEDERAL DE PELOTAS


Segurança em computadores e em redes de computadores

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Estações de Trabalho. Access Point

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Novidades do AVG 2013

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

WebMail Manual do cliente

Semana da Internet Segura Correio Eletrónico

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

GUIA DE MELHORES PRATICAS NA AREA DE TI

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Gerência de Segurança

APRESENTAÇÃO INSTITUCIONAL

Política de Utilização da Rede Sem Fio (Wireless)

Principais Benefícios. ESET Endpoint Security

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

Internet - A rede Mundial

MANUAL DE CONFIGURAÇÃO

Organização de arquivos e pastas

Ferramenta web para administração do servidor proxy Squid

Implementando Políticas ANTI-SPAM

Segurança na Rede Local Redes de Computadores

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

GUIA PRÁTICO DE INSTALAÇÃO

WebZine Manager. Documento de Projeto Lógico de Rede

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

Suporte e Consultoria

Objetivos deste capítulo

Serviços de TIC Soluções e demandas

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Procedimento para instalação do OMNE-Smartweb em Raio-X

GERADOR DE RELATÓRIOS

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Servidor, Proxy e Firewall. Professor Victor Sotero

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

Segurança em Informática

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Gerência e Administração de Redes

Política de privacidade do Norton Community Watch

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

Segurança em Computadores. GTI SEDU

Sérgio Cabrera Professor Informática 1

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

Quarta-feira, 09 de janeiro de 2008

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Configuração do Outlook para o servidor da SET

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Segurança da Informação

Códigos Maliciosos. <Nome> <Instituição> < >

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

Transcrição:

Boas Práticas Segurança de Redes & Internet 0800-644-0692

Video Institucional

Boas Práticas Segurança de Redes & Internet 0800-644-0692

Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall de rede Redes Wireless Política de segurança de rede e educação do usuário Serviço de e-mail confiável Serviço de Mensagem instantânea Controle de conteúdo web Sub-rede para visitantes Gerenciamento de estações de trabalho

Cenário atual Novas ameaças digitais surgem a cada momento Exploram vulnerabilidades cada vez mais recentes Milhares de tentativas de acesso em servidores diariamente Engenharia Social com o usuário (e-mails e sites falsos) Pragas digitais também são multi-meios (pendrive, site, e-mail, vulnerabilidade OS, etc)

Demandas Para garantir um nível mínimo de SEGURANÇA em uma empresa, é necessário...

Demandas Antivírus Firewall Detecção de intrusão Anti-Spam Controle de Conteúdo Web Windows Update Permissões Administrativas Senhas Fortes

Demandas Política de Segurança Antivírus Anti-Spam Permissões Administrativas Detecção de intrusão Firewall Controle de Conteúdo Web Senhas Fortes Windows Update Educação do Usuário

Política de Segurança A política de segurança é a expressão formal das regras pelas quais são fornecidos acessos à informação e aos recursos tecnológicos da empresa. 1. Instituir Política de Segurança com apoio da Alta Direção 2. Divulgar esta Política de Segurança para todos os colaboradores

Dicas para a Política de Segurança Usar linguagem simples, com poucos termos técnicos Ser de fácil compreensão e aplicabilidade Ser clara e concisa Estar de acordo com a realidade prática Ser revisada periodicamente Estar implementada

Dicas para Educação do Usuário Desenvolva guias informativos Crie pequenas palestras e seminários Desenvolva guias de bolso (uma só página) Coloque dicas nos murais da empresa Defina um dia do ano para falar de Segurança da Informação Oriente sobre Segurança logo na contratação do colaborador

Boas práticas para Segurança de Redes 0800-644-0692

Monitoramento Monitorar recursos de equipamentos importantes na rede, tais como: Roteadores e Firewalls Servidores de e-mails e Web Servidores de Aplicações Servidores de Bancos de Dados

Monitoramento Recursos básicos que devem ser monitorados: CPU Memória Armazenamento Tráfego de Rede

Serviço de e-mail Algumas dicas para ter um serviço confiável Correio eletrônico da empresa deve ser o único Serviço preferencialmente deve ser IMAP Se possível disponibilizar apenas na Web Bloqueio da porta 25 na saída da rede Auditoria nas caixas postais, relatórios de tráfego de msgs Criptografia nos protocolos de transporte (SMTPs, IMAPs)

Serviço de e-mail Combate ao SPAM Filtros de Qualificação (Bloqueio Anexos, Hostnames inválidos, RBLs, Remetente desconhecido, DNS reverso e SPF) Anti-Spam Com auto-aprendizado, bloqueio de palavras-chave e perfil de conteúdo, e treinamento pelo usuário Listas negras e brancas Gerenciadas pelo Gerente de Rede e pelo usuário 98% é SPAM

Serviço de e-mail 96% das mensagens não passaram nos filtros de qualificação e foram REJEITADAS 2,5% das mensagens passaram pelos filtros, mas foram detectadas como SPAM devido à suas características 1,5% das mensagens chegaram à caixa do usuário

Mensagem Instantânea Benefícios: Agiliza a informação Elimina fronteiras Permite a execução de tarefas simultâneas Economiza em custos de comunicação Incentiva a colaboração em equipe

Mensagem Instantânea Problemas do IM Público: Desvia o foco e atenção do colaborador Facilita o vazamento de informações Aumentam os riscos de Engenharia Social Canal de proliferação de vírus Dificulta o controle das informações da rede

Mensagem Instantânea Dicas: Implementar Sistema de IM próprio da organização Vírus praticamente eliminados Apenas usuários gerenciados participam Auditoria de conversas Bloqueio de envio/recebimento de arquivos Software para o usuário mais leve Se necessário, proxy (controlado) para a rede pública de IMs

Firewall Recurso que filtra as tentativas de acesso externo à rede da empresa. Anunciar apenas os serviços públicos da rede para a Internet Filtrar o tráfego INTERNO com destino à Internet, deixando passar apenas o esperado

Firewall Filtrar o tráfego INTERNO com destino à Internet, deixando passar apenas o esperado Por que? Por que existem várias aplicações, além do e-mail (993,995,465) e o navegador (80,443), através de várias portas (1 à 65536) com destino à Internet: Kazaa Emule Warez Torrent MSN Skype UltraSuft Proxys Pragas Outros

Firewall Assim, diminui as possibilidades de: Uma máquina estar infectada por um vírus e a praga não ter nenhum efeito Uma praga se proliferar para outras máquinas da rede Um usuário instalar um aplicativo (Ex: P2P) não autorizado pela empresa, e o mesmo não funcionar Riscos de pragas virtuais externas terem sucesso nas tentativas de serviços falsos, ou vulnerabilidade nas estações

Controle de conteúdo Web Desvia a atenção do usuário (produtividade) Expõe o usuário á vários riscos (sites falsos) Sites oficiais invadidos e pragas são embutidas Ferramentas não autorizadas pela empresa disponíveis via Web (Messenger, E-mail Grátis) Download de arquivos perigosos e falsos Facilita a postagem de informações confidenciais

Controle de conteúdo Web

Controle de conteúdo Web Uma Política (boa prática) mais confiável: 1. Apenas SUPERUSUÁRIOS navegam em tudo 2. TODOS acessam APENAS nos SITES LIBERADOS 3. TODOS não acessam os SITES BLOQUEADOS 4. TODOS não fazem download de EXTENSÕES BLOQUEADAS 5. Alguns (PRIVILEGIADOS) acessam os demais conteúdos, exceto os conteúdos BLOQUEADOS

Sub-redes Boas Práticas: Utilizar endereçamento automático para cada sub-rede Separar uma sub-rede para LAN-CORP e VISITANTE Vincular endereçamento MAC das estações da rede ao IP Para os visitantes, uma sub-rede isolada da rede LAN- CORP e acessos restritos de banda

Wireless Boas práticas para Redes Wireless: Usar criptografia WPA Empresarial integrada por RADIUS Desabilitar broadcast de SSID

Gerenciamento de Estações Manter software de acesso remoto ativo Manter atualizações automáticas configuradas em horário de uso Manter atualizações de antivírus configuradas em horário de uso Utilizar Diretivas de restrição aos recursos de Sistema Operacional, afim de padronizar as estações.