pensando em politica de segurança de rede
TRANSCRIPT
![Page 1: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/1.jpg)
1
![Page 2: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/2.jpg)
2
Objetivos deste capítulo
Identificar a finalidade de uma política de segurança.Identificar os componentes de uma política de segurança de rede.Identificar como implementar uma política de segurança de rede.Avaliar a política de segurança de rede da Empresa XYZ.
![Page 3: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/3.jpg)
3
Introdução
Avaliação de uma política de segurança de rede numa empresa corporativa.Economia ao proteger a rede.Equilíbrio entre o nível de segurança necessário e a facilidade de uso para que o usuário obtenha a segurança de rede ideal.
![Page 4: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/4.jpg)
4
Importância de proteger a rede
Ao analisar uma política de segurança deve-se comparar o custo referente aos recursos humanos e de capital para implantar a política, com os custos de exposições a violações de segurança.
![Page 5: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/5.jpg)
5
Importância de proteger a rede
O investimento na segurança da rededeve ser comparado com o possível prejuízo econômico a possíveis violações de segurança.
![Page 6: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/6.jpg)
6
Avaliação dos Custos
Determine o custo único e de ciclo de vida de cada controle de segurança.
O ciclo de vida da maioria dos HW relacionados a computador é três a cinco anos.
![Page 7: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/7.jpg)
7
Avaliação dos Custos
Identifique a redução da exposição a danos se os controles de segurança forem implementados.
Identifique o dano máximo possível se os controles de segurança não forem implementados.
![Page 8: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/8.jpg)
8
Avaliação dos Custos
Determine a economia de vida útil que os controles de segurança permitirão.
Decida quais controles são mais vantajosos e econômicos.
![Page 9: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/9.jpg)
9
Processo para implementar segurança
![Page 10: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/10.jpg)
10
Avaliando a postura de segurança
É o esforço contínuo e iterativo da empresa para tentar proteger seus bens mais importantes, da maneira mais econômica, reduzindo o risco a um nível aceitável.
![Page 11: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/11.jpg)
11
Processo para implementar segurança
Proteção
Monitoramento
Teste
Aperfeiçoamento
![Page 12: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/12.jpg)
12
Proteção
Proteger os dados corporativos no nível necessário.
Tecnologias de segurança são implantadas.
Firewalls, sistemas de autenticação, proxyWeb, sistemas de detecção de intrusão, protocolos criptografados.
![Page 13: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/13.jpg)
13
Monitoramento
Observar a atividade em pontos críticos de acesso à rede.
Monitorar continuamente a rede para verificar intrusões.
![Page 14: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/14.jpg)
14
Teste
Certificar-se de que as medidas de segurança sejam suficientes para resistir à sofisticação crescente e freqüência de ataques.
Como as redes mudam com freqüência, é necessário testar sua postura de segurança e fazer avaliações das vulnerabilidades.
![Page 15: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/15.jpg)
15
Aperfeiçoamento
Atualizar as medidas de segurança conforme necessário.
Atingir o máximo de eficiência operacional e implementar rapidamente os aperfeiçoamentos.
![Page 16: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/16.jpg)
16
Chave para implantar com êxito a segurança da rede
Equilibrar a facilidade de uso com o nível de segurança apresentado pelas medidas.
Se os custos de segurança forem desproporcionais em relação aos riscos reais, haverá prejuízo para a empresa.
Se as medidas forem restritivas demais, os usuários poderão encontrar meios de alterá-las.
![Page 17: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/17.jpg)
17
Chave para implantar com êxito a segurança da rede
![Page 18: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/18.jpg)
18
Avaliando uma política
A parte mais importante do controle da segurança da rede consiste em implementar a política de segurança.
Analisar a política e, depois, implementá-la na rede real.
![Page 19: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/19.jpg)
19
O que é uma Política de Segurança?
“Política de segurança é uma declaração das regras que devem ser obedecidas pelas pessoas que têm acesso à tecnologia e às informações de uma empresa.”
Site Security Handbook (RFC 2196)
![Page 20: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/20.jpg)
20
O que é uma Política de Segurança?
“Uma política de segurança é um documento que resume como uma corporação usará e protegerá seus recursos computacionais e de rede.”
![Page 21: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/21.jpg)
21
Porque se deve criar ...
Fornece uma estrutura de segurança geral para implementar a segurança.Define qual comportamento é permitido ou não. Determina quais ferramentas e procedimentos são necessários.Define as responsabilidades dos usuários e administradores.
![Page 22: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/22.jpg)
22
Porque se deve criar ...
Ajuda a comunicar o consenso em um grupo de pessoas de decisões.Define um processo para tratar os incidentes de segurança.Permite a imposição da segurança global.Fornece um processo para se fazer auditoria da segurança.Cria uma base para ação legal, se necessário.
![Page 23: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/23.jpg)
23
O que deve conter
Declaração de autoridade e escopo.Política de uso aceitável.Política de autenticação.Política de acesso à Internet.Política de acesso remoto.Procedimento de tratamento de incidentes.
![Page 24: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/24.jpg)
24
Como usar uma política: algumas maneiras
Identificando bens e ameaças.
Determinando a implementação
Educando os usuários.
![Page 25: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/25.jpg)
25
Auditorias regulares
Fornecem um visão geral do estado de segurança.Testar as medidas de segurança contra invasões.Detectar atividades ilícitas de funcionários.Usar ferramentas para auditorias.
![Page 26: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/26.jpg)
26
Ferramentas de auditoria
Scanner CiscoSecureCOPS (Computer Oracle and PasswordSystem)TigerTARA (Tiger Analytical Research Assistant)TripwireSimple WATCHdog (Swatch)
![Page 27: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/27.jpg)
27
Scanner CiscoSecure
Auditoria da postura de segurança de uma rede através do exame de mapeamentos e vulnerabilidades da rede.
Facilita o gerenciamento de riscos através do acesso imediato a dados de vulnerabilidade.
Windows ou Solaris.
![Page 28: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/28.jpg)
28
COPS
Inspeção de segurança que verifica se sistemas UNIX estão configurados para serem menos vulneráveis a ataques remotos.
![Page 29: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/29.jpg)
29
Tiger e TARA
Scripts UNIX para verificar vulnerabilidades nos sistemas UNIX.Filtragem de pacotes.Programa de verificação de configuração.Programa de auditoria baseada em log.TARA é uma atualização de Tiger para UNIX e Linux.
![Page 30: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/30.jpg)
30
Tripwire
Monitor de integridade do sistema de arquivos UNIX, se arquivos-chave foram alterados.Ferramentas derivadas:
ViperDBTriplightAIDE (Advanced Intrusion Detection Environment)Sentinel
![Page 31: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/31.jpg)
31
Swatch
Analisador de logs para sistemas UNIX que procuram eventos específicos em logs de evento.
Versões shareware de cada ferramenta:http://www.rootshell.com
![Page 32: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/32.jpg)
32
Melhorando a postura de segurança
Manter-se atualizado sobre novos ataques e vulnerabilidades de rede: grupos de notícias, eventos sobre segurança e publicações.
Listas de e-mail relativas à segurança.
Sites Web: http://www.sans.orghttp://www.securityfocus.comhttp://www.cert.org
![Page 33: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/33.jpg)
33
Melhorando a postura de segurança
Manter-se atualizado quanto a novas tecnologias e técnicas de segurança para proteger equipamentos.
Observe sites de fornecedores para anúncios sobre patches e novas versões.
Teste e instale patches de segurança para correção de erros.
![Page 34: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/34.jpg)
34
Melhorando a postura de segurança
Forneça treinamento contínuo sobre conhecimento de segurança e mantenha fluxo de informações para grupos.
Implemente novas tecnologias de segurança.
Avalie produtos no ambiente de laboratório, antes de instalá-los.
![Page 35: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/35.jpg)
35
Melhorando a postura de segurança
Fazer análises regulares de perfis de ataque.Por exemplo, um IDS pode conter um BD de segurança de rede e uma lista de assinaturas de ataques.
Essa lista é atualizada regularmente e deve ser aplicada ao IDS.
O BD fornece acesso imediato a informações sobre ataques e medidas defensivas.
![Page 36: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/36.jpg)
36
Melhorando a postura de segurança
Reconfigure a rede conforme necessário, com base na análise dos perfis de ataque.
Proporcione investigação, relatórios e acompanhamento de incidentes de segurança.
Atualize as políticas e procedimentos de segurança da empresa.
![Page 37: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/37.jpg)
37
Classificando as políticas de segurança
![Page 38: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/38.jpg)
38
Estudo de Caso 1 –Política de Segurança Aberta (Mínima)
![Page 39: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/39.jpg)
39
Estudo de Caso 1 –Política de Segurança Aberta (Mínima)
Permitir tudo o que não for explicitamente proibido.Fácil de configurar e administrar.Fácil para usuários da rede.Custo da segurança:
US$ 70,00 por computador.
![Page 40: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/40.jpg)
40
Estudo de Caso 1 – Ambiente de rede para Segurança Mínima
![Page 41: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/41.jpg)
41
Estudo de Caso 1 - Autenticação e Controle de Acesso
Autenticação- PAP (clientes remotos e filiais)
Controle de Acesso- listas de acesso em roteadores
(WAN e gateway).- nenhum firewall - nenhuma criptografia
![Page 42: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/42.jpg)
42
Estudo de Caso 2 –Política de Segurança Restritiva
![Page 43: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/43.jpg)
43
Estudo de Caso 2 –Política de Segurança Restritiva
Mais difícil de configurar e administrar.Mais difícil para usuários da rede.Custo da segurança:
US$ 250,00 por computador.
![Page 44: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/44.jpg)
44
Estudo de Caso 2 – Ambiente de rede para Segurança Restritiva
![Page 45: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/45.jpg)
45
Estudo de Caso 2 - Autenticação e Controle de Acesso
Autenticação- Senhas (discagem, Internet, campus)
Controle de Acesso- Listas de acesso em roteadores
(WAN e gateway). - Firewall entre a Internet e a empresa.- Autenticação de rota (filiais e campus)- Criptografia (enlaces de filiais)
![Page 46: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/46.jpg)
46
Estudo de Caso 3 –Política de Segurança Fechada
![Page 47: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/47.jpg)
47
Estudo de Caso 3 –Política de Segurança Fechada
Mais difícil de configurar e administrar.Mais difícil para usuários da rede.Custo da segurança:
US$ 350,00 por computador
![Page 48: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/48.jpg)
48
Estudo de Caso 3 – Segurança Fechada
![Page 49: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/49.jpg)
49
Estudo de Caso 3 –Avaliando a Política de Segurança
Uma política de segurança fechada.
Conectividade restrita do usuário.
Menos desempenho.
![Page 50: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/50.jpg)
50
Política de Segurança Fechada
Proíbe todas as conexões de rede que não são explicitamente permitidas.
Define privilégios específicos do usuário.
Segurança pesa mais do que acesso.
![Page 51: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/51.jpg)
51
Política de Segurança Fechada
Mais difícil para os usuários da rede.
Possuem rede de maior porte.
Empresas do mercado de serviços financeiros.
![Page 52: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/52.jpg)
52
Estudo de Caso 3 - Autenticação e Controle de Acesso
Autenticação- certificados digitais (linha telefônica,
filial e campus).Controle de Acesso- listas de acesso em roteadores: WAN e gateway.
- Firewall entre a Internet e a empresa.
- autenticação de rota.
- criptografia (filiais e campus)
![Page 53: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/53.jpg)
53
Resumo das tecnologias usadas por empresas, classificadas pelo tipo de política de segurança
![Page 54: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/54.jpg)
54
Resumo dos Estudos de Caso
A segurança de rede não utiliza um método uniforme.A solução para cada empresa é diferente da solução para qualquer outra.E poderá ser diferente para uma determinada empresa ao longo do tempo.A análise cuidadosa, o planejamento e o uso de ferramentas permitirão aplicar a solução correta, e mais econômica possível.
![Page 55: Pensando em Politica de Segurança de Rede](https://reader030.vdocuments.pub/reader030/viewer/2022011918/61d846777db059686279bbe4/html5/thumbnails/55.jpg)
55
Política de Segurança da Empresa XYZ
Ver Cenário de uma Empresa XYZ
Exemplo completo da política de segurança para a Empresa XYZ.