Gerenciamento de Segurança em Dispositivos de Rede

682 visualizações

Publicada em

A maioria dos Gerentes de rede ainda não podem responder questões fundamentais sobre a sua postura de risco:
- Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior?
- Quais controles de acesso não estão mais em uso e devem ser removidos?
- A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco?
FireMon: Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
682
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
25
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Gerenciamento de Segurança em Dispositivos de Rede

  1. 1. Gerenciamento de Segurança em Dispositivos de Rede
  2. 2. As oportunidades geradas pela Tecnologia da Informação multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário. Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios. Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
  3. 3. Visibilidade de Rede, Controle de Infraestrutura de Segurança Análise de Risco na Administração de Firewalls
  4. 4. A maioriadosGerentesderedeaindanãopodemresponder questões fundamentais sobre a sua postura de risco: • Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior? • Quais controles de acesso não estão mais em uso e devem ser removidos? • A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco? Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.
  5. 5. FireMon Solution Suite Soluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance.
  6. 6. Principais Problemas Resolvidos • Quebras de segurança devido a falhas nas políticas de firewall. • Queda de serviço causado por falhas nos firewalls. • Preparação para auditoria e compliance. • Falhas em auditoria. • Integração de sistemas em fusões e aquisições. • Migrações de plataforma. • Rotatividade de pessoal. • Pouca visibilidade da política de segurança.
  7. 7. Security Manager Aperfeiçoa a administração de firewalls, roteadores, switches e balanceadores de carga por meio de um poderoso mecanismo de monitoramento e análise, que ajuda a gerenciar mudanças, limpar acessos desnecessários, ajustar as regras existentes e a melhorar o nível de compliance. As soluções da FireMon tem ajudado empresas a recuperar o controle de seus firewalls e, em última análise, a reduzir custos e aumentar a visibilidade de como os dispositivos estão configurados.
  8. 8. Policy Planner Um sistema de workflow baseado em web para gerenciamento de mudança em dispositivos de firewall. Automatizao processodemudançasedisponibilizaferramentas para alterações precisas das regras, em conformidade com a política de segurança. Recomenda ajustes em regras e permite a validação pela auditoria. As alterações dessas informações alimentam o Security Manager, marcando a regra que foi modificada e criando um histórico com o seu ciclo de vida completo.
  9. 9. Risk Analyzer O Risk Analyzer simula um ataque de rede antes que ele aconteça e mede os riscos, permitindo que a empresa avalie a segurança dos seus ativos mais importantes. O produto fornece visões altamente detalhadas das vulnerabilidades e ajuda a localizar os pontos onde há risco, priorizando-os e mensurando o impacto potencial para outras partes da rede. • O risco pode ser medido em ataques hipotéticos (“cenários de ataque”) definidos pela administrador. • Um painel de informações é criado para cada cenário, em termos do acesso a ativos e vulnerabilidades potenciais.
  10. 10. continuação • Os caminhos do ataque através da rede são definidos e sobrepostos em um mapa visual (“gráfico de ataque”). • Ações são calculadas e recomendações são feitas para reduzir o risco. • Uma correção virtual da vulnerabilidade pode ser aplicada para recálculo do risco antes da aplicação real da correção.
  11. 11. Processo Testado
  12. 12. Um Processo Testado para: • Reduzir Complexidade da Política. • Eliminar Erros de Configuração. • Reduzir o Risco. • Melhorar a Eficiência. Reduzir a Exposição a Riscos.
  13. 13. Ache Erros Técnicos: • Atividade de baixo risco. • Ache regras que não servem para nada. • Ache regras duplicadas, redundantes ou que são sombra de outras. • Reduza a complexidade e assim a possibilidade de erros. “Dia 1” Análise da Política. Passo 1
  14. 14. Passo 1: Análise de Regras ocultas
  15. 15. Análise do Uso da Política Regras Vencidas: • Ache regras estagnadas ou desnecessárias. • Remova regras e objetos sem uso. • Elimine a possibilidade de acesso acidental. • Reduza caminhos de risco desnecessários. Passo 2
  16. 16. Passo 2: Análise do Uso da Política
  17. 17. Endureça o Conjunto de Regras Refine o Acesso: • Identifique acessos definidos globalmente. • Endureça regras permissivas em excesso. • Feche rotas de risco desnecessárias. • Reduza a Complexidade. Passo 3
  18. 18. Passo 3: Refine as Regras de Acesso
  19. 19. Passo 4 Documentar e Manter: • Automatize a documentação contextual de regras. • Entenda o comportamento da política. • Acompanhe mudanças. • Analise o uso. • Automatize o compliance. Workflow Automatizado.
  20. 20. Passo 4: Documentar
  21. 21. Passo 4: “Work Flow” Integrado
  22. 22. Passo 4: Avaliação da Mudança
  23. 23. Diagrama do Módulo de Análise de Risco
  24. 24. Firewalls: • Check Point NG+, MDS, SmartCenter, Provider-1, VPN-1 Edge • Cisco ASA, PIX, FWSM, FWSM/ASA Context • Fortinet Fortigate, VDOM • IBM Proventia MFS • Juniper Netscreen NSM, SRX, ScreenOS, VSYS • McAfee Enterprise Firewall 8.1/8.2, Secure Firewall (Sidewinder) • Palo Alto Networks PA Series, VSYS Plataformas de firewall: • Check Point Appliances • Cisco CatOS, IOS, • Crossbeam X-Series, C-Series Scanners de vulnerabilidade (com o Módulo Risk): • McAfee Vulnerability Manager (Foundstone) • nCircle IP360 • Nessus Vulnerability Scanner • NMAP • Qualys QualysGuard • Rapid7 Nexpose Infraestrutura: • Check Point Edge, Log Server • Cisco Routers, Switches including Nexus, VPN Concentrator • Juniper M/MX routers • F5 LTM, GTM Plataformas suportadas
  25. 25. A FireMon, fundada em 2004, é líder global em gerenciamento de Riscos e Políticas em seu segmento. Possui mais de 100.000 dispositivos de segurança gerenciados. Suas soluções permitem que as equipes de segurança de TI automatizem processos complexos, sua arquitetura distribuída e altamente escalável é a fundação que fornece informações práticas de análise permitindo o desempenho necessário em tempo real. Com sede em Overland Park, KS, opera ainda no Brasil, França, Alemanha, Espanha, Polônia, Austrália e China. Parceiros Tecnológicos
  26. 26. Entendimento e Atendimento das necessidades e expectativas de nossos clientes
  27. 27. Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br

×