39145734 minimizando-os-riscos-de-seguranca-da-rede

132 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
132
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

39145734 minimizando-os-riscos-de-seguranca-da-rede

  1. 1. MMiinniimmiizzaannddoo ooss rriissccooss ddee sseegguurraannççaa ddaa rreeddee ccoomm aaddooççããoo ddee uumm ffiirreewwaallll iinntteerrnnoo SSiiddnneeii VVoollaannttee LLaavvaannddoosskkii JJooããoo LLuuiiss BB.. BBaarrbboossaa JJuullhhoo // 22000066
  2. 2. PPrriinncciippaaiiss aammeeaaççaass àà SSeegguurraannççaa CCoorrppoorraattiivvaa 0 1 2 3 4 Inabilidade no cumprimento de regras Espionagem competitiva Erro por parceiros (não intencional) Dispositivos móveis Intrusos casuais Sabotagens por funcionários ou parceiros Cyberterrorismo Novas tecnologias LAN Wireless Vulnerabilidade de aplicação Erro funcionário (não intencional) Hackers Spam Trojans,virus,w orms e outros códigos maliciosos Spyw are governamentais Fonte: IDC Worldwide Secure Content Management 2005-2009 Setembro de 2005
  3. 3. Desafios relacionados àà sseegguurraannççaa qquuee aass eemmpprreessaass eennffrreennttaarrããoo nnooss pprróóxxiimmooss 1122 mmeesseess 0 1 2 3 4 Dispositivos w ireless Gerenciamento da config. da rede Segurança subestimada por executivos Patches de segurança Ambiente sempre disponível Aumento no volume e complex. da rede Budget pequeno Aumento na complex. de soluções de seguranca Política de segurança para funcionários Aumento de ataques sofisticados IDC, Worldwide Secure Content Management Forecast Update 2004-2009 e 2004 Vendor Shares #34023
  4. 4. DDaaddooss ddaa SSeegguurraannççaa aattuuaall EEmm RRiissccoo  14B de dispositivos na Internet em 2010  35M de usários remotos em 2005  65% aumento de sites dinâmicos  de 2000 a 2002 aumento de 21,756 para 82,094 incidentes de segurança na Internet  Cerca 80 porcento das 445 empresas entrevistadas disseram que a Internet é ponto frequente de ataques, sendo 57 porcento apenas 4 anos atrás  90% detectaram brechas de segurança  85% detectaram virus em computadores  95% das bechas eram falhas de configuração  Aproximadamente 70% dos ataques foram na camada de aplicação DDaaddooss 1 Source: Forrester Research 2 Source: Information Week, 26 November 2001 3 Source: Netcraft summary 4 Source: CERT, 2003 5 Source: CSI/FBI Computer Crime and Security Survey 6 Source: Computer Security Institute (CSI) Computer Crime and Security Survey 2002 7 Source: CERT, 2002 8 Source: Gartner Group 1 2 3 4 5 6 6 7 8
  5. 5. IImmppaaccttoo eemm ccooooppeerraaddooss AAttaaqquueess nnaa ccaammaaddaa ddee aapplliiccaaççããoo  Identidade do roubo  Descaracterização de Web Site  Acesso não autorizado  Modificação de Dados, Logs e Registros  Roubo da Informação de Propriedade  Corrupção de Serviço IImmpplliiccaaççõõeess  Conformidade  Basel 2 (EU)  Data Protection Act (EU)  Gramm Leach Bliley  HIPAA (US)  Sarbanes Oxley (U.S.)  Basiléia II  Litígio  Compartilhamento de arquivos  Pirataria  RH,Acionistas
  6. 6. Segurança ppoossssiibbiilliittaannddoo nneeggóócciiooss RReedduuççããoo ddee rriissccoo ddaa sseegguurraannççaa  AAvvaalliiaarr oo aammbbiieennttee  MMeellhhoorraarr iissoollaaççããoo ddaa rreeddee  DDeesseennvvoollvveerr ee iimmpplleemmeennttaarr ccoonnttrroolleess  AAuummeennttoo ddoo VVaalloorr ddoo NNeeggóócciioo  CCoonneeccttaarr ccoomm cclliieenntteess  IInntteeggrraarr ccoomm ppaarrcceeiirrooss  PPootteenncciiaalliizzaarr ffuunncciioonnáárriiooss Impacto nos negócios Probabilidade de ataque Nível do Risco ROI Conectado Produtivo
  7. 7. SSeegguurraannççaa -- ffooccoo nnaass ddeeffeessaass Defesas no perímetro Defesas na rede Defesas no host Defesas na aplicação Recursos e dados  Firewalls são sua primeira linha de defesa  Filtro de Pacotes  Inspeção Stateful  Detecção de Intrusos  Firewalls de camadas de aplicação são muito importantes  Túnel HTTP  Encriptação SSL  Conexões anônimas
  8. 8. Limitações ddooss FFiirreewwaallllss ttrraaddiicciioonnaaiiss Difícil de gerenciar  Securança é complexa Capacidade de crescimento limitada  Pessoal de TI já sobrecarregados  Crescimento requer novo hardware  Crescimento requer compra de novas licenças Performance verso segurança  Banda limitada e cara  Inspeção de tráfego diminue performance Totalmente abertos para ataques avançados  Ataques na Camada de Aplicação: Code-Red, Nimda  Encriptação não detecta ameaças: SSL
  9. 9. SSoolluuççããoo UUnniiccrreedd SSããoo CCaarrllooss MMiinniimmiizzaarr ooss rriissccooss ddee sseegguurraannççaa ddaa rreeddee aattrraavvééss ddaa aaddooççããoo ddee uumm ffiirreewwaallll iinntteerrnnoo qquuee aattuuee nnaa ccaammaaddaa ddee aapplliiccaaççããoo PPrrootteeççããoo ddaa rreeddee iinntteerrnnaa aalliiaaddaa aaoo ffiirreewwaallll lliinnuuxx NNaavveeggaaççããoo mmaaiiss sseegguurraa ee vveelloozz PPrrootteeççããoo eemm VVPPNNss PPrrootteeççããoo ccoonnttrraa aattaaqquueess ddee wweebb sseerrvveerr PPrrootteeççããoo ccoonnttrraa aattaaqquueess eemm mmaaiill sseerrvveerr
  10. 10. PPrrootteeççããoo eemm VVPPNNss FFiillttrrooss ppooddeemm ppaarraarr aattaaqquueess nnaa rreeddee,, mmeessmmoo ooss eennccrriippttaaddooss ddeeccrriippttaarr ee iinnssppeecciioonnaarr ccoonntteeúúddoo ddee ppaaccootteess TTrrááffeeggoo iinnssppeecciioonnaaddoo ppooddee sseerr eennvviiaaddoo ccoomm SSSSLL FFiirreewwaallll ttrraaddiicciioonnaall IISSAA SSeerrvveerr ppooddee CClliieennttee VVPPNN TTúúnneell VVPPNN éé eessttaabbeelleecciiddoo PPaaccootteess nnoocciivvooss ppaassssaamm ppeellooss ffiirreewwaallllss ttrraaddiicciioonnaaiiss ppoorrqquuee eelleess nnããoo iinnssppeecciioonnaamm ccoonntteeúúddoo ……qquuee ppeerrmmiittee qquuee vviirruuss ee wwoorrmmss ppaasssseemm sseemm ddeetteeccççããoo…… IISSAA SSeerrvveerr 22000044 ……ee iinnffeeccttaa sseerrvviiddoorreess iinntteerrnnooss!! IISSAA SSeerrvveerr pprréé--aauutteennttiiccaa,, eelliimmiinnaannddoo ooss vváárriiooss ppeeddiiddooss ddee aauutteennttiiccaaççããoo ee ssoommeennttee ppeerrmmiittiinnddoo ttrrááffeeggoo aauutteennttiiccaaddoo VVPPNN ppaarraa sseerrvviiddoorr eemm ccllaarroo oouu rree--eennccrriippttaaddoo FFiillttrrooss IInntteerrnneett FFiirreewwaallll ttrraaddiicciioonnaall
  11. 11. IInnssppeeççããoo ddee ppaaccootteess eemm ffiirreewwaallll ttrraaddiicciioonnaall SSoommeennttee ooss ccaabbeeççaallhhooss ddooss ppaaccootteess ssããoo iinnssppeecciioonnaaddooss CCoonntteeúúddoo ddaa ccaammaaddaa ddee aapplliiccaaççããoo éé vviissttoo ccoommoo uummaa ““ccaaiixxaa pprreettaa”” CCaabbeeççaallhhoo IIPP Source Address, Dest. Address, CCoonntteeúúddoo ddaa CCaammaaddaa ddee AApplliiccaaççããoo ?????????????????????? ?????????????????????? TTL, Checksum CCaabbeeççaallhhoo TTCCPP Sequence Number Source Port, Destination Port, Checksum DDeecciissããoo ddee eennccaammiinnhhaammeennttoo ddeeffiinniiddaa ppeelloo nnúúmmeerroo ddaa ppoorrttaa TTrraaffééggoo lleeggííttiiccoo ee aattaaqquueess nnaa ccaammaaddaass ddee aapplliiccaaççõõeess uussaamm aass mmeessmmaass ppoorrttaass Internet Expected HTTP Traffic Unexpected HTTP Traffic Attacks Non-HTTP Traffic Corporate Network
  12. 12. PPaaccootteess nnoo IISSAA SSeerrvveerr CCaabbeeççaallhhooss ee ccaammaaddaa ddee aapplliiccaaççããoo iinnssppeecciioonnaaddaass AApppplliiccaattiioonn LLaayyeerr CCoonntteenntt <html><head><meta http-quiv=" content-type" content="text/html; charset=UTF- 8"><title>MSNBC - MSNBC Front Page</title><link rel="stylesheet" IIPP HHeeaaddeerr Source Address, Dest. Address, TTL, Checksum TTCCPP HHeeaaddeerr Sequence Number Source Port, Destination Port, Checksum DDeecciissããoo ddee eennccaammiinnhhaammeennttoo bbaasseeaaddoo nnoo ccoonntteeúúddoo SSoommeennttee ttrráággeeggoo lleettíímmoo éé eennccaammiinnhhaaddoo aa rreeddee Internet Expected HTTP Traffic Unexpected HTTP Traffic Attacks Non-HTTP Traffic Corporate Network
  13. 13. IISSAA SSeerrvveerr 22000044 A solução de firewall de camada de aplicação, VPN e cache Web que permite a você maximizar os seu investimento, melhorando a segurança de rede com alta performance Proteção Avançada Segurança na camada de Aplicação Fácil de usar Implemente, gerencie e habilite novos cenários de uso de forma eficiente Acesso rápido e seguro Permite você conectar os usuários e dar acesso aos recursos da sua rede de uma maneira segura e eficiente
  14. 14. RReeccuurrssooss IISSAA SSeerrvveerr 22000044 AArrqquuiitteettuurraa ddee SSeegguurraannççaa AAttuuaalliizzaaddaa Proteção Avançada Segurança na camada de Aplicação IInnssppeeççããoo pprrooffuunnddaa ddoo ccoonntteeúúddoo IInntteeggrraaççããoo ccoomm oo EExxcchhaannggee SSeerrvveerr VVPPNN ttoottaallmmeennttee iinntteeggrraaddooss IIIISS ee SShhaarreeppooiinntt sseegguurrooss •Filtros avançados de HTTP e outros protoc. • Políticas completas e flexíveis • Inspeção com estado para todo o tráfego • Suporte para RPC sobre HTTP do Outlook • Segurança avançada para OWA • Wizard de configuração para o cenário •Filtragem unificada VPN-Firewall • Suporte nativo para IPSec site-site (Tunel) • Integrado com a Quarentena Windows •Bridging SSL para IIS e Sharepoint •Wizards para publicação de sites •Autenticação AD, RADIUS, SecurID
  15. 15. EExxcceellêênncciiaa ddaa eennggeennhhaarriiaa  Modelagem de ameaças  Inspeção de código  Bloqueado por default  Reduz ataques  Delegação de privilégios  Kits de instalação  Gabaritos de rede e assistentes  Gerenciamento e monitoramento  Suporte Newsgroup  Microsoft Security Summits  Suporte por parceiros Seguro por design Seguro por default Seguro na instalação Comunicações
  16. 16. CCeennáárriioo UUnniiccrreedd SSããoo CCaarrllooss FFiirreewwaallll EExxtteerrnnoo RReeddee UUnniiccrreedd SSããoo CCaarrllooss IISSAA SSeerrvveerr FFiirreewwaallll IInntteerrnnoo SSeerrvviiddoorr SSyybbaassee SSoolluuççããoo DDGGLL IInntteerrnneett SSeerrvviiddoorr aarrqquuiivvooss
  17. 17. CCoonnffiigguurraaççããoo ppoorr tteemmppllaatteess
  18. 18. EEddiittoorr ddee rreeggrraass ddee ffiirreewwaallll
  19. 19. VViissããoo ggeerraall ddoo ffiirreewwaallll
  20. 20. AAlleerrttaass
  21. 21. RReellaattóórriiooss
  22. 22. MMoonniittoorraammeennttoo eemm tteemmppoo rreeaall
  23. 23. CCoonncclluussããoo UUmmaa rreeddee mmaaiiss sseegguurraa aattrraavvééss ddaa iimmppllaannttaaççããoo ddee ffiirreewwaallll iinntteerrnnoo eemm ccaammaannddaa ddee aapplliiccaaççããoo aattuuaannddoo eemm ccoonnjjuunnttoo ccoomm ffiirreewwaallll eexxtteerrnnoo eemm ccaammaaddaa ddee rreeddee
  24. 24. FFiirreewwaallll eemm aaççããoo demonstração
  25. 25. OObbrriiggaaddoo!!!! PPeerrgguunnttaass?? UUnniiccrreedd SSããoo CCaarrllooss JJooããoo LLuuiiss –– jjlluuiiss@@uunniiccrreeddsscc..ccoomm..bbrr SSiiddnneeii –– ssiiddnneeii@@44tteecchh..ccoomm..bbrr

×