O documento discute estratégias de segurança para ambientes on-premises e na nuvem, incluindo desenho de rede, patch management, criptografia, autenticação e proxy reverso.
Quintas de ti_segurança em redes microsoftUilson Souza
O documento discute estratégias de segurança em redes Microsoft, incluindo desenhar um ambiente seguro, continuidade de serviços, patches de segurança e proteção da rede com 802.1x e criptografia. Apresenta também recursos como Web Application Proxy, ARR e demonstra algumas funcionalidades de segurança do Windows Server 2012 R2.
[1] O documento discute os principais aspectos da arquitetura de segurança de redes, incluindo requisitos básicos, ameaças, tipos de ataques, segurança de perímetro, backbone, desktop e rede local.
[2] Ele também aborda tópicos como firewall, VPN, DMZ, bastion host, IDS e NAT para proteger a rede.
[3] Por fim, o documento apresenta uma arquitetura de segurança de rede completa com diversos elementos de segurança implementados em camadas.
O documento descreve problemas de autenticação que podem ocorrer no proxy do servidor Endian após desligamentos do servidor ou do Active Directory, e fornece instruções para resolver o problema sincronizando novamente a conta do computador no domínio do AD.
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Bravo Tecnologia
O documento descreve a solução Barracuda Backup, que fornece backup e recuperação de dados para ambientes físicos, virtuais e SaaS de forma integrada e na nuvem. A solução é simples de usar, gerenciar e implementar, substituindo soluções fragmentadas por um único console. A Barracuda oferece recuperação rápida de dados em diferentes cenários e proteção completa contra falhas e desastres.
O documento discute as principais soluções de segurança da F5 para problemas atuais como ataques cibernéticos, roubo de dados e indisponibilidade de serviços. As soluções incluem o F5 Global Traffic Manager, Application Firewall Manager e Application Security Manager para balanceamento de carga, segurança e otimização de aplicações.
O documento resume as principais novidades do vSphere 6.5 e do vSphere with Operations Management 6.5. Entre as melhorias, destacam-se: a simplificação da arquitetura e das operações, melhorias na experiência do usuário, integração de recursos de segurança e suporte a cargas de trabalho containerizadas e automação de aplicações.
O documento apresenta uma agenda para uma palestra sobre a implementação de nuvens privadas com o Citrix XenServer 6. A palestra inclui uma história do Citrix XenServer, sua arquitetura, recursos gratuitos e de pagamento, demonstrações e certificação.
VMware Virtual SAN 6: Storage definido por software radicalmente simplesBravo Tecnologia
Virtual SAN 6 oferece um armazenamento definido por software radicalmente simples para máquinas virtuais. Ele fornece desempenho aprimorado, escalabilidade ampliada e serviços avançados de dados empresariais em comparação com versões anteriores. O documento descreve as principais características e benefícios do Virtual SAN 6, incluindo desempenho 4x maior, escala 2x maior, suporte a hardware expandido e arquitetura totalmente em flash.
Quintas de ti_segurança em redes microsoftUilson Souza
O documento discute estratégias de segurança em redes Microsoft, incluindo desenhar um ambiente seguro, continuidade de serviços, patches de segurança e proteção da rede com 802.1x e criptografia. Apresenta também recursos como Web Application Proxy, ARR e demonstra algumas funcionalidades de segurança do Windows Server 2012 R2.
[1] O documento discute os principais aspectos da arquitetura de segurança de redes, incluindo requisitos básicos, ameaças, tipos de ataques, segurança de perímetro, backbone, desktop e rede local.
[2] Ele também aborda tópicos como firewall, VPN, DMZ, bastion host, IDS e NAT para proteger a rede.
[3] Por fim, o documento apresenta uma arquitetura de segurança de rede completa com diversos elementos de segurança implementados em camadas.
O documento descreve problemas de autenticação que podem ocorrer no proxy do servidor Endian após desligamentos do servidor ou do Active Directory, e fornece instruções para resolver o problema sincronizando novamente a conta do computador no domínio do AD.
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Bravo Tecnologia
O documento descreve a solução Barracuda Backup, que fornece backup e recuperação de dados para ambientes físicos, virtuais e SaaS de forma integrada e na nuvem. A solução é simples de usar, gerenciar e implementar, substituindo soluções fragmentadas por um único console. A Barracuda oferece recuperação rápida de dados em diferentes cenários e proteção completa contra falhas e desastres.
O documento discute as principais soluções de segurança da F5 para problemas atuais como ataques cibernéticos, roubo de dados e indisponibilidade de serviços. As soluções incluem o F5 Global Traffic Manager, Application Firewall Manager e Application Security Manager para balanceamento de carga, segurança e otimização de aplicações.
O documento resume as principais novidades do vSphere 6.5 e do vSphere with Operations Management 6.5. Entre as melhorias, destacam-se: a simplificação da arquitetura e das operações, melhorias na experiência do usuário, integração de recursos de segurança e suporte a cargas de trabalho containerizadas e automação de aplicações.
O documento apresenta uma agenda para uma palestra sobre a implementação de nuvens privadas com o Citrix XenServer 6. A palestra inclui uma história do Citrix XenServer, sua arquitetura, recursos gratuitos e de pagamento, demonstrações e certificação.
VMware Virtual SAN 6: Storage definido por software radicalmente simplesBravo Tecnologia
Virtual SAN 6 oferece um armazenamento definido por software radicalmente simples para máquinas virtuais. Ele fornece desempenho aprimorado, escalabilidade ampliada e serviços avançados de dados empresariais em comparação com versões anteriores. O documento descreve as principais características e benefícios do Virtual SAN 6, incluindo desempenho 4x maior, escala 2x maior, suporte a hardware expandido e arquitetura totalmente em flash.
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
O documento descreve as funcionalidades de um aplicativo de comunicação corporativa, incluindo: enviar mensagens para grupos específicos ou todos os funcionários, agendar envios, integrar diferentes canais de comunicação, realizar enquetes online e rastrear leitura de mensagens. O aplicativo permite customizar a interface e acessos de acordo com perfis, e pode ser hospedado na própria empresa ou na nuvem.
O documento discute segurança da informação e segurança física em redes de computadores. Aborda conceitos como níveis de segurança física, perímetros de segurança, e mecanismos de segurança como catracas, senhas e biometria. Também discute a importância de proteger equipamentos de rede e servidores com altos níveis de segurança física.
Como funcionários, ex-funcionários e terceiros podem comprometer a segurança na rede de uma empresa?
Palestra apresentada na 8ª Fatecnologia, Fatec de São Caetano, no dia 12/05/2016
This document discusses securing enterprise networks against threats. It notes that digital transformation is disrupting businesses and video traffic will grow significantly. New network priorities include wireless connectivity, intelligent WAN, cloud, and security everywhere. Network threats are getting smarter using techniques like advanced persistent threats. Cisco's solution leverages the network as a sensor and enforcer using technologies like Flexible NetFlow, Lancope StealthWatch, Cisco TrustSec and Cisco ISE for deep visibility and strong defense against network threats.
O documento descreve a linha de produtos de automação industrial da Mitsubishi Electric, incluindo controladores lógicos programáveis, acionamentos, sistemas de visualização e robôs industriais. A empresa oferece uma ampla gama de soluções para atender às demandas atuais e futuras da indústria.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
Edilson Feitoza é um especialista em segurança da informação com 11 anos de experiência. Ele discute a importância de manter a confidencialidade, integridade e disponibilidade da informação, bem como os riscos crescentes em um mundo cada vez mais digital e conectado através de diversos dispositivos. O documento também aborda casos de hacking ilegal e grampos legais de autoridades, e recomenda boas práticas de segurança como manter sistemas atualizados e usar criptografia.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Ferramentas livres para teste de invasao gleydsonslim
O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
1. A segurança de sistemas e firewalls são necessários para proteger redes contra invasões, já que a internet tem centenas de milhões de usuários e incidentes frequentes de ataques.
2. Firewalls funcionam restringindo acessos e monitorando tráfego entre redes internas e externas de forma a forçar políticas de segurança e limitar riscos de invasão.
3. Existem diversas ferramentas para autenticação, análise, filtragem de pacotes e proxy que auxiliam na implementação e administração de firewalls.
Recentemente o assunto franquia de dados para acesso a internet veio a tona. O momento e convergência tecnologia e não vejo com bons olhos a opção por franquia. O cenário rede + tipo de serviço, vejo como sendo o melhor modelo em se garantir a rentabilidade do negócio sem punir o usuário.
Este documento apresenta duas arquiteturas para redes convergentes do futuro:
1) A arquitetura DIAT, que é centrada em serviços e utiliza camadas de virtualização de objetos e composição de objetos virtuais para abstrair a heterogeneidade dos dispositivos e garantir a interoperabilidade.
2) A arquitetura NovaGenesis, que utiliza gerenciamento e controle autossuficientes baseados em atributos para prover serviços em redes heterogêneas. As duas arquiteturas visam enfrentar os desafios das redes conver
A Internet é, sem dúvida algo de muito positivo, uma vez que nos abre as portas da informação global, porém existem alguns perigos. Por todas estas razões convém que os usuários desta rede estejam informados e orientados na sua "navegação" e que, na medida do possível, aprendam algumas regras de segurança.
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
O documento discute o Deep Web e Dark Web, incluindo: 1) a diferença entre Surface Web, Deep Web e Dark Web; 2) como o TOR permite acesso anônimo à Dark Web; 3) os tipos de conteúdo disponíveis e riscos associados à Dark Web.
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
O documento discute auditoria e segurança em sistemas de informação, redes internas e externas. Aborda conceitos como auditoria de sistemas, classificação de auditorias, segurança da informação, incidentes de segurança, aspectos humanos e mecanismos de segurança.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento discute o que é um firewall, como funciona e seus tipos. Um firewall é uma ferramenta de segurança que usa regras para determinar quais transmissões de dados serão permitidas ou bloqueadas, ajudando a proteger usuários de vírus, programas maliciosos e acessos não autorizados. Firewalls podem filtrar pacotes, agir como proxy ou inspeção de estado, embora tenham limitações e devam ser usados com outros métodos de segurança.
O documento resume uma apresentação sobre as novas funcionalidades da plataforma Microsoft Azure IaaS. Ele discute tópicos como desenvolvimento e DevOps, gerenciamento, segurança, recuperação de desastres e networking. O palestrante, Diego Henrique, destaca como o Azure oferece infraestrutura corporativa de nível empresarial.
Arquiteturas híbridas - onde parte de um aplicativo roda em um data center, e outras partes rodam em um ou mais serviços de nuvens, públicas e privadas - oferecem o melhor de vários mundos: integração, segurança, alta disponibilidade, recuperação de desastres, otimização de custos. Nesta apresentação exploramos as alternativas, mostrando como a Abril, maior editora do Brasil, vem fazendo sua integração à nuvem AWS de forma consistente e exitosa.
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
O documento descreve as funcionalidades de um aplicativo de comunicação corporativa, incluindo: enviar mensagens para grupos específicos ou todos os funcionários, agendar envios, integrar diferentes canais de comunicação, realizar enquetes online e rastrear leitura de mensagens. O aplicativo permite customizar a interface e acessos de acordo com perfis, e pode ser hospedado na própria empresa ou na nuvem.
O documento discute segurança da informação e segurança física em redes de computadores. Aborda conceitos como níveis de segurança física, perímetros de segurança, e mecanismos de segurança como catracas, senhas e biometria. Também discute a importância de proteger equipamentos de rede e servidores com altos níveis de segurança física.
Como funcionários, ex-funcionários e terceiros podem comprometer a segurança na rede de uma empresa?
Palestra apresentada na 8ª Fatecnologia, Fatec de São Caetano, no dia 12/05/2016
This document discusses securing enterprise networks against threats. It notes that digital transformation is disrupting businesses and video traffic will grow significantly. New network priorities include wireless connectivity, intelligent WAN, cloud, and security everywhere. Network threats are getting smarter using techniques like advanced persistent threats. Cisco's solution leverages the network as a sensor and enforcer using technologies like Flexible NetFlow, Lancope StealthWatch, Cisco TrustSec and Cisco ISE for deep visibility and strong defense against network threats.
O documento descreve a linha de produtos de automação industrial da Mitsubishi Electric, incluindo controladores lógicos programáveis, acionamentos, sistemas de visualização e robôs industriais. A empresa oferece uma ampla gama de soluções para atender às demandas atuais e futuras da indústria.
[1] O documento discute a importância de quebrar paradigmas de segurança e implementar boas práticas de segurança em sistemas SCADA na TBG. [2] Ele analisa paradigmas comuns como a ideia de que antivírus e atualizações de SO não devem ser usados em SCADA e propõe alternativas como implementar antivírus e atualizações de forma segura. [3] Também descreve boas práticas implementadas no SCADA da TBG como uso de antivírus, Active Directory, firewalls e redundância para melhorar a segurança.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
Edilson Feitoza é um especialista em segurança da informação com 11 anos de experiência. Ele discute a importância de manter a confidencialidade, integridade e disponibilidade da informação, bem como os riscos crescentes em um mundo cada vez mais digital e conectado através de diversos dispositivos. O documento também aborda casos de hacking ilegal e grampos legais de autoridades, e recomenda boas práticas de segurança como manter sistemas atualizados e usar criptografia.
Panorama de Segurança na Internet das CoisasSpark Security
O documento apresenta um panorama de segurança na Internet das Coisas (IoT). Primeiro, define os principais conceitos de IoT e Machine-to-Machine (M2M). Em seguida, descreve o cenário atual, ameaças, vulnerabilidades e desafios de segurança da IoT. Por fim, discute a necessidade de controles de segurança e apresenta exemplos de ataques e simulações de vulnerabilidades em dispositivos IoT.
Ferramentas livres para teste de invasao gleydsonslim
O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
1. A segurança de sistemas e firewalls são necessários para proteger redes contra invasões, já que a internet tem centenas de milhões de usuários e incidentes frequentes de ataques.
2. Firewalls funcionam restringindo acessos e monitorando tráfego entre redes internas e externas de forma a forçar políticas de segurança e limitar riscos de invasão.
3. Existem diversas ferramentas para autenticação, análise, filtragem de pacotes e proxy que auxiliam na implementação e administração de firewalls.
Recentemente o assunto franquia de dados para acesso a internet veio a tona. O momento e convergência tecnologia e não vejo com bons olhos a opção por franquia. O cenário rede + tipo de serviço, vejo como sendo o melhor modelo em se garantir a rentabilidade do negócio sem punir o usuário.
Este documento apresenta duas arquiteturas para redes convergentes do futuro:
1) A arquitetura DIAT, que é centrada em serviços e utiliza camadas de virtualização de objetos e composição de objetos virtuais para abstrair a heterogeneidade dos dispositivos e garantir a interoperabilidade.
2) A arquitetura NovaGenesis, que utiliza gerenciamento e controle autossuficientes baseados em atributos para prover serviços em redes heterogêneas. As duas arquiteturas visam enfrentar os desafios das redes conver
A Internet é, sem dúvida algo de muito positivo, uma vez que nos abre as portas da informação global, porém existem alguns perigos. Por todas estas razões convém que os usuários desta rede estejam informados e orientados na sua "navegação" e que, na medida do possível, aprendam algumas regras de segurança.
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
O documento discute o Deep Web e Dark Web, incluindo: 1) a diferença entre Surface Web, Deep Web e Dark Web; 2) como o TOR permite acesso anônimo à Dark Web; 3) os tipos de conteúdo disponíveis e riscos associados à Dark Web.
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
O documento discute auditoria e segurança em sistemas de informação, redes internas e externas. Aborda conceitos como auditoria de sistemas, classificação de auditorias, segurança da informação, incidentes de segurança, aspectos humanos e mecanismos de segurança.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento discute o que é um firewall, como funciona e seus tipos. Um firewall é uma ferramenta de segurança que usa regras para determinar quais transmissões de dados serão permitidas ou bloqueadas, ajudando a proteger usuários de vírus, programas maliciosos e acessos não autorizados. Firewalls podem filtrar pacotes, agir como proxy ou inspeção de estado, embora tenham limitações e devam ser usados com outros métodos de segurança.
O documento resume uma apresentação sobre as novas funcionalidades da plataforma Microsoft Azure IaaS. Ele discute tópicos como desenvolvimento e DevOps, gerenciamento, segurança, recuperação de desastres e networking. O palestrante, Diego Henrique, destaca como o Azure oferece infraestrutura corporativa de nível empresarial.
Arquiteturas híbridas - onde parte de um aplicativo roda em um data center, e outras partes rodam em um ou mais serviços de nuvens, públicas e privadas - oferecem o melhor de vários mundos: integração, segurança, alta disponibilidade, recuperação de desastres, otimização de custos. Nesta apresentação exploramos as alternativas, mostrando como a Abril, maior editora do Brasil, vem fazendo sua integração à nuvem AWS de forma consistente e exitosa.
Microsoft:
* Active Directory
• SQL Server 2014 AlwaysOn
• SharePoint 2013 Enterprise
• PowerShell DSC
• Exchange Server 2013
Veja como implementar estas soluções Microsoft na nuvem da AWS, e como torná-las de altíssima disponbilidade, em multiplos sites, com failover automático.
O documento discute opções para trabalho remoto com o Azure, incluindo VPN, Azure DevTest Labs e Windows Virtual Desktop. Ele destaca desafios do trabalho remoto como falta de notebooks e banda larga para usuários, e como essas soluções do Azure podem ajudar a implementar rapidamente uma infraestrutura remota segura para centenas de usuários de forma remota.
O documento discute as várias tecnologias da plataforma Microsoft para virtualização, segurança, gerenciamento e desempenho, incluindo Hyper-V, DirectAccess, BranchCache, IIS 7.5 e ferramentas do System Center. Ele também apresenta um caso de uso de como uma universidade usou essas tecnologias para virtualizar servidores, melhorar a segurança e reduzir custos.
Amazon VPC (Virtual Private Cloud) é a forma lógica de organização de rede na AWS. Nessa sessão, abordaremos os fundamentos desse serviço, assim como, aspectos de conectividadade com a AWS.
Como ter a mesma política de segurança para máquinas físicas e virtuais?
Como provisionar redes de forma automática com segurança?
Como ter visibilidade sobre o tráfego de aplicações?
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAmazon Web Services LATAM
O documento discute os desafios de segurança na nuvem e como a AWS aborda essa questão com um modelo de segurança em diversas camadas validado por especialistas. A AWS oferece mais de 200 certificações de segurança e realiza auditorias anualmente para ajudar os clientes a construírem sistemas mais seguros em conformidade com regulamentações.
Este documento fornece uma introdução aos conceitos e funcionalidades da AWS VPC, incluindo:
1) Uma explicação dos conceitos-chave da VPC como isolamento lógico de rede e subnets públicas e privadas.
2) Um guia passo-a-passo para configurar uma VPC com subnets em múltiplas zonas de disponibilidade e conectividade à internet.
3) Opções para conectividade entre a VPC e redes corporativas locais usando VPN ou Direct Connect.
4) Detalhes sobre DNS privado na VPC usando hostnames de
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
O documento discute técnicas de computação confidencial para proteger dados sensíveis na nuvem, incluindo enclaves, containers confidenciais e criptografia em bancos de dados como o Azure SQL. Ele também apresenta casos de uso e novas tecnologias como AMD SEV-SNP e Azure Sphere.
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
Palestra realizada no dia 25/03/2021 no evento The Developer's Conference TDC2021 Innovation sobre Proteção de dados sensíveis com a computação confidencial na nuvem
O documento descreve as configurações e funcionalidades básicas do Squid, um proxy HTTP e servidor de cache popular no Linux. Ele explica como configurar o Squid no modo normal e transparente, definir regras de acesso e listas de sites bloqueados/permitidos, e otimizar o desempenho usando caches de memória e disco.
The document provides an overview of the Dude monitoring system and how to set it up. It discusses installing Dude on Windows, Linux, and MikroTik routers. It also covers adding devices and links to map the network topology, setting up notifications, and using SNMP to monitor non-MikroTik devices.
O documento discute técnicas de computação confidencial para proteger dados sensíveis na nuvem, incluindo enclaves, containers confidenciais e Azure SQL Database Always Encrypted com Secure Enclaves. Ele também cobre casos de uso como análise de dados privados e blockchain confidencial.
Como montar um ambiente de alta disponibilidade com o Hyper-VRodrigo Immaginario
O documento discute como configurar um ambiente de alta disponibilidade usando o Hyper-V. Ele explica como o failover clustering e o Hyper-V permitem mobilidade de VM e aumentam a disponibilidade. Também discute as diferenças entre host e guest clustering e como eles podem ser combinados para fornecer proteção adicional.
Introdução à computação na nuvem e Windows AzureGiovanni Bassi
Este documento resume uma apresentação sobre computação em nuvem usando o serviço Windows Azure da Microsoft. Ele descreve como a demanda crescente por serviços online levou as empresas a adotarem soluções de nuvem para melhor escalabilidade e disponibilidade. O Windows Azure oferece infraestrutura e plataforma como serviço para desenvolvimento e hospedagem de aplicações na nuvem da Microsoft.
O documento discute a automação de datacenters com a tecnologia Microsoft Azure Pack. Apresenta as funcionalidades do Azure Pack como IaaS e PaaS dentro do próprio datacenter, incluindo gerenciamento de máquinas virtuais, redes virtuais, banco de dados e outros serviços. Também aborda a administração do ambiente e a experiência do usuário final com recursos como autenticação, assinaturas, monitoramento e publicação de aplicativos.
O documento discute a segurança na nuvem fornecida pela AWS. Ele destaca que a AWS construiu sua infraestrutura com altos padrões de segurança e está de acordo com vários padrões de segurança e conformidade. Além disso, o documento discute como as empresas podem implementar arquiteturas híbridas com segurança compartilhada entre a infraestrutura própria e a AWS.
Semelhante a Segurança em Plataforma Microsoft (20)
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. PROXY E SECURE WEB GATEWAY
Segurança em Plataforma Microsoft
On-Premisses e Cloud
Uilson Souza MCTS | MTAC
Senior Infrastructure Analyst
IT Security Coordinator
http://uilson76.wordpress.com
http://facebook.com/usouzajr
@usouzajr
3. Desenho do ambiente
Fluxo das informações
Função de cada VLAN
App, FS, DB´s - Distribuição
Segregação de ambientes
Acessos – lógicos / Físicos
4. Desenhando um ambiente seguro – On Premisses
Rack – Failover Clustering / NLB
3 U Node 1
3 U Node 2
3 U Node 3
3 U Node 4
25 U LUN´s
Rack 2 - Storage
3 U NLB - 1
3 U NLB - 2
3 U NLB - 3
3 U NLB - 4
3 U
Router
5. Desenhando um ambiente seguro
Rack – Failover Clustering / NLB
3 U Node 1
3 U Node 2
25 U LUN´s
Rack 2 - Storage
3 U NLB - 1
3 U NLB - 2
3 U
Router
3 U
Rack – Failover Clustering / NLB -
Contingência
3 U Node 3
3 U Node 4
3 U NLB - 3
3 U NLB - 4
3 U 3 U
Router
25 U LUN´s
Rack 2 - Storage
Desenhando um ambiente seguro – OnPremisses
6. Desenhando um ambiente seguro
Web Server Farm
sistemas.xpto.com
Web Server Farm
sistemas.xpto.com
Definir sempre alta disponibilidade – Failover
Cluster ou NLB (Windows ou via hardware)
Os nodes devem estar em locais distintos
Se mau pensado estes serviços não
funcionam
A continuidade também deve contemplar
crescimento
Auditorias levam o tema em consideração
Desenhando um ambiente seguro – OnPremisses
8. Desenhando um ambiente seguro - OnPremisses
WWW
DMZ Servers
Edge Firewall
Back Firewall
DMZ – DB Servers
ADFS – Pre-Authentication
App/Web Servers
Router
Router
DMZ - Extranet
AD Servers
DB Servers
Patch Management ServerFile Server
Reverse Proxy
DNS DHCP
Forward Proxy
Root CA Sub CA SCCM
Internal
Usuários
9. WWW
DMZ Servers
DMZ – DB Servers
ADFS – Pre-Authentication
App/Web Servers
Router
AD Servers
DB Servers
Patch Management ServerFile Server DNS DHCP
Root CA Sub CA SCCM
Internal
Usuários
Desenhando um ambiente seguro - OnPremisses
10. Desenhando um ambiente seguro – OnPremisses/Híbrido
WWW
DMZ Servers
Edge Firewall
Back Firewall
DMZ – DB Servers
ADFS – Pre-Authentication
App/Web Servers
Router
Router
DMZ - Extranet
AD Servers
DB Servers
Patch Management ServerFile Server
Reverse Proxy
DNS DHCP
Root CA Sub CA SCCM
Cloud Proxy
Content Filter
Internal
Usuários
13. Proxy via DNS – Distribuição WPAD
Microsoft constatou essa vulnerabilidade em Junho de 2009
A partir do Windows Server 2008 o uso do WPAD depende de liberação
no Global Query Block List do DNS a partir de linhas de comando
DNSCMD ou PowerShell
Comunicado de Segurança Microsoft – 971888
https://technet.microsoft.com/library/security/971888
19. Desenhando um ambiente seguro - OnPremisses
Acesso RDP direto a servidores
DMZ Servers
Back Firewall
DMZ – DB Servers
ADFS – Pre-Authentication
App/Web Servers
Router
AD Servers
DB Servers
Terminal Server
File Server DNS DHCP
Root CA Sub CA SCCM
Internal
Usuários
22. Mitigação de vulnerabilidades
• A preocupação com a segurança no
ambiente começa no deploy
• Pense em mitigação de riscos e
vulnerabilidades já na instalação do
ambiente
• Uma das vulnerabilidades de sistema
operacional exploradas são as de
“password required” e share de pastas
• Ficar atento a vulnerabilidades de Web
Server e Banco de Dados, seguindo as
orientações do fabricante para mitiga-las
23. Mitigação de vulnerabilidades - ATA
A Microsoft oferece o ATA - Microsoft Advanced Threat Analytics
Análise e detecção de ameaças
Incidência de falso positivo reduzida
Análise continua do ambiente
Relatórios completos e recomendações sobre como remediar os
dispositivos vulneráveis
Licenças por user ou device - https://www.microsoft.com/pt-br/cloud-platform/advanced-threat-analytics-pricing
26. Mitigação de vulnerabilidades – na nuvem
Segurança
Privacidade e Controle
Transparência
Compliance
Key Vault
Virtual Networks
Network Security Groups
VPN + ExpressRoute
Azure Active Directory
Partner solutions
27. Mitigação de vulnerabilidades – Azure Security Center
Aumento dos níveis de agilidade e
segurança
Visibilidade e controle
Sempre atualizado com as principais
cyber threats
28. Mitigação de vulnerabilidades – Azure Security Center
Compute
Virtual Machines (Windows e Linux)
Service Fabric
Monitora/Recommenda:
Antimalware
Configuração de +150 OS Baselines
System Update Status
Disk Encryption
PaaS Services
Azure SQL & Databases
Monitora/Recommenda:
SQL - Auditoria
SQL Transparent Data
Encryption
Networking
Virtual Networks
Monitors/Recommends:
Network Security Groups e
Inbound Traffic Rules
Web Application Firewalls
Next Generation Firewalls
31. Patche Management – WSUS ou SCCM
Comece pelo planejamento – análise do seu ambiente, impactos
Planeje as janelas de aplicação
Divida a aplicação em ondas – Dev, QA, Prod
Defina key users para testes dos ambientes críticos e aplicações core
A maturidade do processo é alcançada com o tempo
Ambientes sem processo levam tempo para adquirir o hábito de aplicar patches
Em alguns lugares podemos nos surpreender – positiva ou negativamente
Alguns simplesmente rejeitam o processo
34. Patche Management
O CAU (Cluster Aware Updating)
é um recurso automatizado que
permite atualizar servidores em
cluster com pouca ou nenhuma
perda de disponibilidade durante
o processo de atualização
35. Patche Management – Cluster Aware Updating
O recurso CAU surgiu no Windows Server 2012
Compatível somente com failover de cluster Windows Server a partir do 2012
e as funções de cluster que são suportadas no Windows Server 2012.
Executa nos modos Self-Update Mode ou Remote-Update Mode
Pode trabalhar em conjunto com um servidor WSUS ou diretamente
conectado a internet. Também é possível definir uma pasta onde ele irá buscar
as atualizações
Para usar um proxy deve-se configurar o acesso ao proxy via System Mode
usando o comando netsh:
netsh winhttp set proxy server.dominio.com:8080 "<local>"
36. Patche Management
Para ambientes de cluster com recursos de file server é necessário declarar
o domínio interno:
netsh winhttp set proxy proxy.uilson.net:8080 "<local>;*.uilson.net“
37. Protegendo a rede com 802.1x
Padrão de controle de acesso a rede por
RADIUS
Com o 802.1x é possível determinar que só
as estações criadas no padrão da
corporação tenham acesso a rede
Evita infecção por acesso de estações de
terceiros
O DHCP da rede só concede IP a estação
após validação pelo Network Policy Server
que processará regras pré-definidas pelo
administrador, garantindo a segurança no
ambiente.
39. Bitlocker e SMB Encryption
Bitlocker
Tecnologia que permite proteger com senha e criptografar o conteúdo de
mídias de armazenamento via senha ou smart card
Surgiu no Windows Vista com intuito de criptografar as unidades de disco
A partir do Windows 7 foi criado o “BitLocker To Go” que possibilitava a
proteção de conteúdo em unidades removíveis
A partir do Windows 8 você pode, além de imprimir suas informações de
acesso, também grava-las em sua conta Microsoft
Também é possível uso do bitlocker em discos de storage
40. Bitlocker e SMB Encryption
SMB Encryption
Criptografa os dados SMB em trânsito de fim a fim – Windows 8 e Windows
Server 2012
Protege dados contra ataques “eavesdropping”
O custo e tempo de implementação é muito menor do que outra solução de
criptografia de dados em trânsito – IPSEC
A configuração é simples – Via Server Manager em um share específico
41. Bitlocker e SMB Encryption
Pode ser configurado também via Power Shell:
Para uma share específica
Set-SmbShare –Name <sharename> -EncryptData $true
Para todo o servidor
Set-SmbServerConfiguration –EncryptData $true
42. AD Rights and Management
Services
Role do Windows para criação de
políticas de acesso no próprio arquivo
Surgiu no Windows Server 2003 como
uma feature a ser instalada a parte.
Virando native a partir do Windows
Server 2008
A partir do Windows Server 2012 dá
suporte a estações Apple
Disponível também no Microsoft
Azure
44. Proxy Reverso com Web Application Proxy – OnPremisses
Web Application Proxy
• Uma função agregada a role Remote
Access no Windows Server 2012 R2
• Executa o serviço de proxy reverso
para aplicações web provendo acesso
para conexões externas ao ambiente
• Faz a pré-autenticação usando o
Active Directory Federation Services
(AD FS) e também age como um
proxy para o AD FS
Web Application Proxy - Requisitos
• Active Directory® Domain Services – para ambientes
com KCD (Kerberos Constrained Delegation)
• Active Directory Federation Services – para serviços de
autorização e autenticação e armazenamento das
configurações do Web Application Proxy
• Remote Access – a role que contém o Web
Application Proxy
46. Proxy Reverso com Azure AD Application Proxy
• Faz a publicação de aplicações em núvem
• Liberado para as subscriptions Azure Active Directory
Premium e Basic
• Para acesso a partir da rede corporativa é necessário
download do Azure AD Application Proxy Connector
49. Windows Server 2016 – Alguns aspectos de segurança
Aspectos de segurança e melhorias interessantes implementadas nas features do
Remote Access – Web Application Proxy
Nano Server – menos reboot´s com aplicações de patches, segurança mais eficaz
PAM – Privilegied Access Management
JIT – Just in Time Administration
JEA – Just Enough Administration – Windows Management Framework 5.0
50. Referências para estudo
Nesta lista de links do docs.com você encontra vasto material de estudo que cobre
com detalhes todos os pontos desta palestra:
http://bit.ly/uilson_docs
54. •Malwarebytes, Santa Clara, CA
•420 funcionários em 15 países
•Malwarebytes foi nomeada pelo Deloitte’s Fast 500TM que
classifica as 500 empresas de mais rápido crescimento na
América do Norte, entre empresas de tecnologias, mídia,
telecomunicações, ciências da vida e tecnologia limpa.
55.
56. •Premiado por sua detecção & remediação
•Publicamente recomendado por outros fornecedores
de softwares de segurança
•Bloqueio de IP malicioso em tempo real previne
comandos de malware e phishing.
•Footprint minúsculo melhora o desempenho dos
endpoints (8MB vs. 300MB padrão industrial)**
•Instalação remota através da Console (push-install) ou por MSI usando linhas de comando,
permite a implementação e gerenciamento por software de distribuição como SCCM, GPO,
PSEXEC, Tanium e qualquer RMM.
•Tecnologia Chameleon para desviar de malwares que bloqueiam a instalação de
Malwarebytes.
•3 Modos de varredura – Quick, Flash and Full
•Registros em XML ou Syslog via Console, compatíveis com formato ArcSight CEF.
•Opção de notificações por e-mail.
•Opções de instalação e execução silenciosas
•Bloqueio de website malicioso
•Whitelist para objetos e endereços IP confiáveis
•Win 10, 8, 7, Vista & XP, Server 2012, 2008, and 2003 (32bit)
•Suporte Técnico 24/7 Platinum & Gold - com Engenheiro designado para
clientes empresariais.
58. Sorteio de um livro para participantes
http://www.editoranovaterra.com.br
Oferecimento:
CLOUD ESSENTIALS – GUIA PREPARATÓRIO
PROVA – CLO-001
Autores – Yuri Diógenes e Manoel Veras
facebook.com/NovaterraED