SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Pr´aticas de Seguranc¸a para Administradores de Redes Internet
Checklist
NIC BR Security Office
nbso@nic.br
Vers˜ao 1.2
16 de maio de 2003
Copyright c 2002, 2003 NBSO
Este checklist resume as principais recomendac¸˜oes contidas no documento intitulado “Pr´aticas de Seguranc¸a para Ad-
ministradores de Redes Internet”, um guia com informac¸˜oes para configurar, administrar e operar redes ligadas `a Internet
de forma mais segura. O documento original pode ser obtido em http://www.nbso.nic.br/docs/seg-adm-redes/.
Para informac¸˜oes sobre copyright e distribuic¸˜ao, veja o documento original.
1 Pol´ıticas
Ë elaborac¸˜ao de uma pol´ıtica de seguranc¸a, com apoio da administrac¸˜ao da organizac¸˜ao;
Ë divulgac¸˜ao da pol´ıtica de seguranc¸a entre os usu´arios da rede;
Ë elaborac¸˜ao e divulgac¸˜ao de uma pol´ıtica de uso aceit´avel (AUP).
2 Instalac¸˜ao e Configurac¸˜ao Segura de Sistemas
1. Antes da instalac¸˜ao:
Ë planejamento dos prop´ositos e servic¸os do sistema;
Ë definic¸˜ao do particionamento do disco;
Ë provis˜ao de m´ıdias e documentac¸˜ao necess´arias `a instalac¸˜ao.
2. Durante a instalac¸˜ao:
Ë escolha de uma senha forte para o administrador;
Ë instalac¸˜ao do m´ınimo de pacotes, com o sistema fora da rede;
Ë documentac¸˜ao da instalac¸˜ao no logbook.
3. Ap´os a instalac¸˜ao:
Ë desativac¸˜ao de servic¸os instalados e n˜ao utilizados;
Ë instalac¸˜ao de correc¸˜oes de seguranc¸a;
Ë configurac¸˜ao do servidor SMTP, fechando o relay;
Pr´aticas de Seguranc¸a para Administradores de Redes Internet – Checklist 2/4
Ë configurac¸˜ao do proxy Web, ajustando os controles de acesso.
4. Antes de conectar o sistema em rede:
Ë verificac¸˜ao das portas TCP/UDP abertas, usando um comando como o netstat;
Ë ajuste nas regras de firewall apropriadas, para liberar o tr´afego para o novo sistema.
Alguns checklists mais espec´ıficos para determinados sistemas operacionais podem ser encontrados em
http://www.sans.org/SCORE/.
3 Administrac¸˜ao e Operac¸˜ao Segura de Redes e Sistemas
1. Educac¸˜ao dos usu´arios:
Ë divulgac¸˜ao de documentos de educac¸˜ao do usu´ario, sobre seguranc¸a de redes, como por exem-
plo a “Cartilha de Seguranc¸a para a Internet”, dispon´ıvel em http://www.nbso.nic.br/docs/
cartilha/.
2. Ajuste do rel´ogio:
Ë instalac¸˜ao e configurac¸˜ao de um servidor local de tempo (por exemplo, NTP);
Ë sincronizac¸˜ao dos rel´ogios dos sistemas da rede com o rel´ogio do servidor local de tempo;
Ë ajuste do timezone dos sistemas.
3. Equipes de administradores:
Ë criac¸˜ao de listas de discuss˜ao para a comunicac¸˜ao entre os administradores de redes e sistemas da
organizac¸˜ao;
Ë estabelecimento de procedimentos e/ou instalac¸˜ao de ferramentas para controle de alterac¸˜oes na
configurac¸˜ao dos sistemas;
Ë estabelecimento de procedimentos e/ou instalac¸˜ao de ferramentas que permitam um controle sobre
a utilizac¸˜ao de contas privilegiadas (root e Administrator).
4. Logs:
Ë habilitac¸˜ao do logging em sistemas e servic¸os;
Ë estabelecimento de um procedimento de armazenamento de logs;
Ë instalac¸˜ao e configurac¸˜ao de um loghost centralizado;
Ë estabelecimento de um procedimento de monitoramento de logs;
Ë instalac¸˜ao de ferramentas de monitoramento automatizado e de sumarizac¸˜ao de logs.
5. DNS:
Ë limitac¸˜ao de transferˆencias de zona nos servidores DNS mestres e escravos;
Ë separac¸˜ao de servidores com autoridade e recursivos;
Ë configurac¸˜ao do servidor DNS para execuc¸˜ao com privil´egios m´ınimos;
Ë preservac¸˜ao de informac¸˜oes sens´ıveis (incluindo vers˜ao do servic¸o) registradas no DNS;
Pr´aticas de Seguranc¸a para Administradores de Redes Internet – Checklist 3/4
Ë configurac¸˜ao do DNS reverso para todos os hosts da rede.
6. Informac¸˜oes de contato:
Ë implementac¸˜ao dos emails abuse e security;
Ë atualizac¸˜ao do contato de SOA no DNS;
Ë atualizac¸˜ao dos contatos (especialmente o t´ecnico) no WHOIS.
7. Eliminac¸˜ao de protocolos sem criptografia:
Ë substituic¸˜ao de Telnet/FTP/rlogin/rsh/rexec por SSH;
Ë substituic¸˜ao de POP3 e IMAP sem criptografia por soluc¸˜oes de email com criptografia (POP3 ou
IMAP sobre SSL, Webmail sobre HTTPS).
8. Cuidados com redes reservadas:
Ë filtragem dos enderec¸os pertencentes a redes reservadas e n˜ao alocadas;
Ë configurac¸˜ao de tabelas de hosts e/ou servidores DNS privados quando s˜ao utilizados internamente
enderec¸os de redes reservadas.
9. Pol´ıticas de backup e restaurac¸˜ao de sistemas:
Ë definic¸˜ao da periodicidade dos backups;
Ë definic¸˜ao dos dados que devem ser copiados;
Ë escolha de um local adequado para o armazenamento dos backups;
Ë estabelecimento de um procedimento de verificac¸˜ao de backups;
Ë estabelecimento de um procedimento para a restaurac¸˜ao de sistemas a partir do backup.
10. Como manter-se informado:
Ë inscric¸˜ao nas listas de an´uncios de seguranc¸a dos fornecedores de software e/ou hardware;
Ë inscric¸˜ao nas listas de administradores e/ou usu´arios dos produtos usados na sua rede;
Ë inscric¸˜ao na lista de alertas de seguranc¸a do CERT/CC.
11. Precauc¸˜oes contra engenharia social:
Ë treinamento de usu´arios e administradores contra poss´ıveis tentativas de descoberta de informac¸˜oes
sobre a rede da organizac¸˜ao;
Ë busca e remoc¸˜ao de documentos que contenham tais informac¸˜oes e que estejam dispon´ıveis nos
servidores de rede;
Ë preservac¸˜ao de informac¸˜oes sens´ıveis ao solicitar aux´ılio em f´oruns p´ublicos na Internet.
Pr´aticas de Seguranc¸a para Administradores de Redes Internet – Checklist 4/4
12. Uso eficaz de firewalls:
Ë escolha de um firewall que rode em um ambiente com o qual os administradores estejam acostuma-
dos;
Ë instalac¸˜ao de firewalls em pontos estrat´egicos da rede, incluindo, possivelmente, firewalls internos;
Ë uso de uma DMZ para confinamento dos servidores p´ublicos;
Ë implementac¸˜ao de ingress e egress filtering no per´ımetro da rede.
13. Redes wireless:
Ë definic¸˜ao de uma pol´ıtica de Uso da Rede Wireless;
Ë posicionamento cuidadoso dos APs visando minimizar o vazamento de sinal;
Ë segregac¸˜ao da rede WLAN da rede interna da instituic¸˜ao;
Ë uso de WEP;
Ë uso de criptografia na aplicac¸˜ao (SSH, SSL, etc);
Ë adoc¸˜ao de WAP e 802.11i, quando dispon´ıveis;
Ë mudanc¸a da configurac¸˜ao default dos APs (senhas, SSID, SNMP communities, etc);
Ë desligamento do broadcast de SSID;
Ë protec¸˜ao dos clientes wireless (aplicac¸˜ao de patches, uso de firewall pessoal, antiv´ırus, etc.);
Ë monitorac¸˜ao da rede wireless.

Mais conteúdo relacionado

Mais procurados

Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvemArtsoft Sistemas
 
Visão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVisão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVitor Albuquerque
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
Introdução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingIntrodução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingVitor Albuquerque
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemIntrodução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemVitor Albuquerque
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Mais procurados (20)

Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvem
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Visão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processoVisão geral do ios 15 licenciamento e processo
Visão geral do ios 15 licenciamento e processo
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Introdução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensingIntrodução aos comandos ios cli 15 licensing
Introdução aos comandos ios cli 15 licensing
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagemIntrodução à série ios 15, numeração e sistemas de empacotamento de imagem
Introdução à série ios 15, numeração e sistemas de empacotamento de imagem
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

Semelhante a Segurança Redes Checklist

Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxFellipeAnchieta2
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Risco em projetos cloud computing
Risco em projetos cloud computingRisco em projetos cloud computing
Risco em projetos cloud computingAlfredo Santos
 

Semelhante a Segurança Redes Checklist (20)

Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Risco em projetos cloud computing
Risco em projetos cloud computingRisco em projetos cloud computing
Risco em projetos cloud computing
 

Segurança Redes Checklist

  • 1. Pr´aticas de Seguranc¸a para Administradores de Redes Internet Checklist NIC BR Security Office nbso@nic.br Vers˜ao 1.2 16 de maio de 2003 Copyright c 2002, 2003 NBSO Este checklist resume as principais recomendac¸˜oes contidas no documento intitulado “Pr´aticas de Seguranc¸a para Ad- ministradores de Redes Internet”, um guia com informac¸˜oes para configurar, administrar e operar redes ligadas `a Internet de forma mais segura. O documento original pode ser obtido em http://www.nbso.nic.br/docs/seg-adm-redes/. Para informac¸˜oes sobre copyright e distribuic¸˜ao, veja o documento original. 1 Pol´ıticas Ë elaborac¸˜ao de uma pol´ıtica de seguranc¸a, com apoio da administrac¸˜ao da organizac¸˜ao; Ë divulgac¸˜ao da pol´ıtica de seguranc¸a entre os usu´arios da rede; Ë elaborac¸˜ao e divulgac¸˜ao de uma pol´ıtica de uso aceit´avel (AUP). 2 Instalac¸˜ao e Configurac¸˜ao Segura de Sistemas 1. Antes da instalac¸˜ao: Ë planejamento dos prop´ositos e servic¸os do sistema; Ë definic¸˜ao do particionamento do disco; Ë provis˜ao de m´ıdias e documentac¸˜ao necess´arias `a instalac¸˜ao. 2. Durante a instalac¸˜ao: Ë escolha de uma senha forte para o administrador; Ë instalac¸˜ao do m´ınimo de pacotes, com o sistema fora da rede; Ë documentac¸˜ao da instalac¸˜ao no logbook. 3. Ap´os a instalac¸˜ao: Ë desativac¸˜ao de servic¸os instalados e n˜ao utilizados; Ë instalac¸˜ao de correc¸˜oes de seguranc¸a; Ë configurac¸˜ao do servidor SMTP, fechando o relay;
  • 2. Pr´aticas de Seguranc¸a para Administradores de Redes Internet – Checklist 2/4 Ë configurac¸˜ao do proxy Web, ajustando os controles de acesso. 4. Antes de conectar o sistema em rede: Ë verificac¸˜ao das portas TCP/UDP abertas, usando um comando como o netstat; Ë ajuste nas regras de firewall apropriadas, para liberar o tr´afego para o novo sistema. Alguns checklists mais espec´ıficos para determinados sistemas operacionais podem ser encontrados em http://www.sans.org/SCORE/. 3 Administrac¸˜ao e Operac¸˜ao Segura de Redes e Sistemas 1. Educac¸˜ao dos usu´arios: Ë divulgac¸˜ao de documentos de educac¸˜ao do usu´ario, sobre seguranc¸a de redes, como por exem- plo a “Cartilha de Seguranc¸a para a Internet”, dispon´ıvel em http://www.nbso.nic.br/docs/ cartilha/. 2. Ajuste do rel´ogio: Ë instalac¸˜ao e configurac¸˜ao de um servidor local de tempo (por exemplo, NTP); Ë sincronizac¸˜ao dos rel´ogios dos sistemas da rede com o rel´ogio do servidor local de tempo; Ë ajuste do timezone dos sistemas. 3. Equipes de administradores: Ë criac¸˜ao de listas de discuss˜ao para a comunicac¸˜ao entre os administradores de redes e sistemas da organizac¸˜ao; Ë estabelecimento de procedimentos e/ou instalac¸˜ao de ferramentas para controle de alterac¸˜oes na configurac¸˜ao dos sistemas; Ë estabelecimento de procedimentos e/ou instalac¸˜ao de ferramentas que permitam um controle sobre a utilizac¸˜ao de contas privilegiadas (root e Administrator). 4. Logs: Ë habilitac¸˜ao do logging em sistemas e servic¸os; Ë estabelecimento de um procedimento de armazenamento de logs; Ë instalac¸˜ao e configurac¸˜ao de um loghost centralizado; Ë estabelecimento de um procedimento de monitoramento de logs; Ë instalac¸˜ao de ferramentas de monitoramento automatizado e de sumarizac¸˜ao de logs. 5. DNS: Ë limitac¸˜ao de transferˆencias de zona nos servidores DNS mestres e escravos; Ë separac¸˜ao de servidores com autoridade e recursivos; Ë configurac¸˜ao do servidor DNS para execuc¸˜ao com privil´egios m´ınimos; Ë preservac¸˜ao de informac¸˜oes sens´ıveis (incluindo vers˜ao do servic¸o) registradas no DNS;
  • 3. Pr´aticas de Seguranc¸a para Administradores de Redes Internet – Checklist 3/4 Ë configurac¸˜ao do DNS reverso para todos os hosts da rede. 6. Informac¸˜oes de contato: Ë implementac¸˜ao dos emails abuse e security; Ë atualizac¸˜ao do contato de SOA no DNS; Ë atualizac¸˜ao dos contatos (especialmente o t´ecnico) no WHOIS. 7. Eliminac¸˜ao de protocolos sem criptografia: Ë substituic¸˜ao de Telnet/FTP/rlogin/rsh/rexec por SSH; Ë substituic¸˜ao de POP3 e IMAP sem criptografia por soluc¸˜oes de email com criptografia (POP3 ou IMAP sobre SSL, Webmail sobre HTTPS). 8. Cuidados com redes reservadas: Ë filtragem dos enderec¸os pertencentes a redes reservadas e n˜ao alocadas; Ë configurac¸˜ao de tabelas de hosts e/ou servidores DNS privados quando s˜ao utilizados internamente enderec¸os de redes reservadas. 9. Pol´ıticas de backup e restaurac¸˜ao de sistemas: Ë definic¸˜ao da periodicidade dos backups; Ë definic¸˜ao dos dados que devem ser copiados; Ë escolha de um local adequado para o armazenamento dos backups; Ë estabelecimento de um procedimento de verificac¸˜ao de backups; Ë estabelecimento de um procedimento para a restaurac¸˜ao de sistemas a partir do backup. 10. Como manter-se informado: Ë inscric¸˜ao nas listas de an´uncios de seguranc¸a dos fornecedores de software e/ou hardware; Ë inscric¸˜ao nas listas de administradores e/ou usu´arios dos produtos usados na sua rede; Ë inscric¸˜ao na lista de alertas de seguranc¸a do CERT/CC. 11. Precauc¸˜oes contra engenharia social: Ë treinamento de usu´arios e administradores contra poss´ıveis tentativas de descoberta de informac¸˜oes sobre a rede da organizac¸˜ao; Ë busca e remoc¸˜ao de documentos que contenham tais informac¸˜oes e que estejam dispon´ıveis nos servidores de rede; Ë preservac¸˜ao de informac¸˜oes sens´ıveis ao solicitar aux´ılio em f´oruns p´ublicos na Internet.
  • 4. Pr´aticas de Seguranc¸a para Administradores de Redes Internet – Checklist 4/4 12. Uso eficaz de firewalls: Ë escolha de um firewall que rode em um ambiente com o qual os administradores estejam acostuma- dos; Ë instalac¸˜ao de firewalls em pontos estrat´egicos da rede, incluindo, possivelmente, firewalls internos; Ë uso de uma DMZ para confinamento dos servidores p´ublicos; Ë implementac¸˜ao de ingress e egress filtering no per´ımetro da rede. 13. Redes wireless: Ë definic¸˜ao de uma pol´ıtica de Uso da Rede Wireless; Ë posicionamento cuidadoso dos APs visando minimizar o vazamento de sinal; Ë segregac¸˜ao da rede WLAN da rede interna da instituic¸˜ao; Ë uso de WEP; Ë uso de criptografia na aplicac¸˜ao (SSH, SSL, etc); Ë adoc¸˜ao de WAP e 802.11i, quando dispon´ıveis; Ë mudanc¸a da configurac¸˜ao default dos APs (senhas, SSID, SNMP communities, etc); Ë desligamento do broadcast de SSID; Ë protec¸˜ao dos clientes wireless (aplicac¸˜ao de patches, uso de firewall pessoal, antiv´ırus, etc.); Ë monitorac¸˜ao da rede wireless.