Objetivos deste capítulo



Documentos relacionados
Características de Firewalls

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

APRESENTAÇÃO INSTITUCIONAL

Firewall. Alunos: Hélio Cândido Andersson Sales

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

A Problemática da Gestão de Logs

Via Prática Firewall Box Gateway O acesso à Internet

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

FANESE Faculdade de Administração e Negócios de Sergipe

UNIVERSIDADE FEDERAL DE PELOTAS

Perguntas para avaliar a efetividade do processo de segurança

Segurança de Redes & Internet

Segurança da Informação

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Sistemas de Detecção de Intrusão SDI

APRESENTAÇÃO INSTITUCIONAL

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Gerenciamento de Problemas

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

APRESENTAÇÃO INSTITUCIONAL

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

Segurança de Rede Prof. João Bosco M. Sobral 1

Material didático ESR

Componentes de um sistema de firewall - I

Segurança na Rede Local Redes de Computadores

Ferramentas de Acesso Remoto

Arquitetura de Rede de Computadores

Gerência de Redes. Introdução.

Monitoramento de logs e registros de sistemas

Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

CONSULTORIA. Sistema de Gestão ISO Lean Esquadrias

Política de segurança de rede: White Paper de práticas recomendadas

Nettion Security & Net View. Mais que um software, gestão em Internet.


Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

MINISTÉRIO DA FAZENDA

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

GOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015

Conteúdo. Monitoramento de Log s e registros de sistemas

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Winconnection 6. Internet Gateway

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

PROJETO RUMOS DA INDÚSTRIA PAULISTA

A Gerência em Redes de Computadores

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Aula 12 Lista de verificação de segurança para o Windows 7

Introdução ao Active Directory AD

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Parcial 18/01/2013. O que é o PRINCE2? Estrutura dos projetos PRINCE2 PRINCE PRINCE(1989) : Encomendado PROMPT (II) para projetos de TI

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

AUDITORIA DE DIAGNÓSTICO

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Passo a Passo da instalação da VPN

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

Tornando acessível a tecnologia e os melhores serviços

Administração do Windows Server 2003

Segurança Internet. Fernando Albuquerque. (061)

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

Transcrição:

1

Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança de rede. Avaliar a política de segurança de rede da Empresa XYZ. 2

Introdução Avaliação de uma política de segurança de rede numa empresa corporativa. Economia ao proteger a rede. Equilíbrio entre o nível de segurança necessário e a facilidade de uso para que o usuário obtenha a segurança de rede ideal. 3

Importância de proteger a rede Ao analisar uma política de segurança devese comparar o custo referente aos recursos humanos e de capital para implantar a política, com os custos de exposições a violações de segurança. 4

Importância de proteger a rede O investimento na segurança da rede deve ser comparado com o possível prejuízo econômico a possíveis violações de segurança. 5

Avaliação dos Custos Determine o custo único e de ciclo de vida de cada controle de segurança. O ciclo de vida da maioria dos HW relacionados a computador é três a cinco anos. 6

Avaliação dos Custos Identifique a redução da exposição a danos se os controles de segurança forem implementados. Identifique o dano máximo possível se os controles de segurança não forem implementados. 7

Avaliação dos Custos Determine a economia de vida útil que os controles de segurança permitirão. Decida quais controles são mais vantajosos e econômicos. 8

Processo para implementar segurança 9

Avaliando a postura de segurança É o esforço contínuo e iterativo da empresa para tentar proteger seus bens mais importantes, da maneira mais econômica, reduzindo o risco a um nível aceitável. 10

Processo para implementar segurança Proteção Monitoramento Teste Aperfeiçoamento 11

Proteção Proteger os dados corporativos no nível necessário. Tecnologias de segurança são implantadas. Firewalls, sistemas de autenticação, proxy Web, sistemas de detecção de intrusão, protocolos criptografados. 12

Monitoramento Observar a atividade em pontos críticos de acesso à rede. Monitorar continuamente a rede para verificar intrusões. 13

Teste Certificar-se de que as medidas de segurança sejam suficientes para resistir à sofisticação crescente e freqüência de ataques. Como as redes mudam com freqüência, é necessário testar sua postura de segurança e fazer avaliações das vulnerabilidades. 14

Aperfeiçoamento Atualizar as medidas de segurança conforme necessário. Atingir o máximo de eficiência operacional e implementar rapidamente os aperfeiçoamentos. 15

Chave para implantar com êxito a segurança da rede Equilibrar a facilidade de uso com o nível de segurança apresentado pelas medidas. Se os custos de segurança forem desproporcionais em relação aos riscos reais, haverá prejuízo para a empresa. Se as medidas forem restritivas demais, os usuários poderão encontrar meios de alterá-las. 16

Chave para implantar com êxito a segurança da rede 17

Avaliando uma política A parte mais importante do controle da segurança da rede consiste em implementar a política de segurança. Analisar a política e, depois, implementá-la na rede real. 18

O que é uma Política de Segurança? Política de segurança é uma declaração das regras que devem ser obedecidas pelas pessoas que têm acesso à tecnologia e às informações de uma empresa. Site Security Handbook (RFC 2196) 19

O que é uma Política de Segurança? Uma política de segurança é um documento que resume como uma corporação usará e protegerá seus recursos computacionais e de rede. 20

Porque se deve criar... Fornece uma estrutura de segurança geral para implementar a segurança. Define qual comportamento é permitido ou não. Determina quais ferramentas e procedimentos são necessários. Define as responsabilidades dos usuários e administradores. 21

Porque se deve criar... Ajuda a comunicar o consenso em um grupo de pessoas de decisões. Define um processo para tratar os incidentes de segurança. Permite a imposição da segurança global. Fornece um processo para se fazer auditoria da segurança. Cria uma base para ação legal, se necessário. 22

O que deve conter Declaração de autoridade e escopo. Política de uso aceitável. Política de autenticação. Política de acesso à Internet. Política de acesso remoto. Procedimento de tratamento de incidentes. 23

Como usar uma política: algumas maneiras Identificando bens e ameaças. Determinando a implementação Educando os usuários. 24

Auditorias regulares Fornecem um visão geral do estado de segurança. Testar as medidas de segurança contra invasões. Detectar atividades ilícitas de funcionários. Usar ferramentas para auditorias. 25

Ferramentas de auditoria Scanner CiscoSecure COPS (Computer Oracle and Password System) Tiger TARA (Tiger Analytical Research Assistant) Tripwire Simple WATCHdog (Swatch) 26

Scanner CiscoSecure Auditoria da postura de segurança de uma rede através do exame de mapeamentos e vulnerabilidades da rede. Facilita o gerenciamento de riscos através do acesso imediato a dados de vulnerabilidade. Windows ou Solaris. 27

COPS Inspeção de segurança que verifica se sistemas UNIX estão configurados para serem menos vulneráveis a ataques remotos. 28

Tiger e TARA Scripts UNIX para verificar vulnerabilidades nos sistemas UNIX. Filtragem de pacotes. Programa de verificação de configuração. Programa de auditoria baseada em log. TARA é uma atualização de Tiger para UNIX e Linux. 29

Tripwire Monitor de integridade do sistema de arquivos UNIX, se arquivos-chave foram alterados. Ferramentas derivadas: ViperDB Triplight AIDE (Advanced Intrusion Detection Environment) Sentinel 30

Swatch Analisador de logs para sistemas UNIX que procuram eventos específicos em logs de evento. Versões shareware de cada ferramenta: http://www.rootshell.com 31

Melhorando a postura de segurança Manter-se atualizado sobre novos ataques e vulnerabilidades de rede: grupos de notícias, eventos sobre segurança e publicações. Listas de e-mail relativas à segurança. Sites Web: http://www.sans.org http://www.securityfocus.com http://www.cert.org 32

Melhorando a postura de segurança Manter-se atualizado quanto a novas tecnologias e técnicas de segurança para proteger equipamentos. Observe sites de fornecedores para anúncios sobre patches e novas versões. Teste e instale patches de segurança para correção de erros. 33

Melhorando a postura de segurança Forneça treinamento contínuo sobre conhecimento de segurança e mantenha fluxo de informações para grupos. Implemente novas tecnologias de segurança. Avalie produtos no ambiente de laboratório, antes de instalá-los. 34

Melhorando a postura de segurança Fazer análises regulares de perfis de ataque. Por exemplo, um IDS pode conter um BD de segurança de rede e uma lista de assinaturas de ataques. Essa lista é atualizada regularmente e deve ser aplicada ao IDS. O BD fornece acesso imediato a informações sobre ataques e medidas defensivas. 35

Melhorando a postura de segurança Reconfigure a rede conforme necessário, com base na análise dos perfis de ataque. Proporcione investigação, relatórios e acompanhamento de incidentes de segurança. Atualize as políticas e procedimentos de segurança da empresa. 36

Classificando as políticas de segurança 37

Estudo de Caso 1 Política de Segurança Aberta (Mínima) 38

Estudo de Caso 1 Política de Segurança Aberta (Mínima) Permitir tudo o que não for explicitamente proibido. Fácil de configurar e administrar. Fácil para usuários da rede. Custo da segurança: US$ 70,00 por computador. 39

Estudo de Caso 1 Ambiente de rede para Segurança Mínima 40

Estudo de Caso 1 - Autenticação e Controle de Acesso Autenticação - PAP (clientes remotos e filiais) Controle de Acesso - listas de acesso em roteadores (WAN e gateway). - nenhum firewall - nenhuma criptografia 41

Estudo de Caso 2 Política de Segurança Restritiva 42

Estudo de Caso 2 Política de Segurança Restritiva Mais difícil de configurar e administrar. Mais difícil para usuários da rede. Custo da segurança: US$ 250,00 por computador. 43

Estudo de Caso 2 Ambiente de rede para Segurança Restritiva 44

Estudo de Caso 2 - Autenticação e Controle de Acesso Autenticação - Senhas (discagem, Internet, campus) Controle de Acesso - Listas de acesso em roteadores (WAN e gateway). - Firewall entre a Internet e a empresa. - Autenticação de rota (filiais e campus) - Criptografia (enlaces de filiais) 45

Estudo de Caso 3 Política de Segurança Fechada 46

Estudo de Caso 3 Política de Segurança Fechada Mais difícil de configurar e administrar. Mais difícil para usuários da rede. Custo da segurança: US$ 350,00 por computador 47

Estudo de Caso 3 Segurança Fechada 48

Estudo de Caso 3 Avaliando a Política de Segurança Uma política de segurança fechada. Conectividade restrita do usuário. Menos desempenho. 49

Política de Segurança Fechada Proíbe todas as conexões de rede que não são explicitamente permitidas. Define privilégios específicos do usuário. Segurança pesa mais do que acesso. 50

Política de Segurança Fechada Mais difícil para os usuários da rede. Possuem rede de maior porte. Empresas do mercado de serviços financeiros. 51

Estudo de Caso 3 - Autenticação e Controle de Acesso Autenticação - certificados digitais (linha telefônica, filial e campus). Controle de Acesso - listas de acesso em roteadores: WAN e gateway. - Firewall entre a Internet e a empresa. - autenticação de rota. - criptografia (filiais e campus) 52

Resumo das tecnologias usadas por empresas, classificadas pelo tipo de política de segurança 53

Resumo dos Estudos de Caso A segurança de rede não utiliza um método uniforme. A solução para cada empresa é diferente da solução para qualquer outra. E poderá ser diferente para uma determinada empresa ao longo do tempo. A análise cuidadosa, o planejamento e o uso de ferramentas permitirão aplicar a solução correta, e mais econômica possível. 54

Política de Segurança da Empresa XYZ Ver Cenário de uma Empresa XYZ Exemplo completo da política de segurança para a Empresa XYZ. 55