Você está na página 1de 55

1

Objetivos deste captulo


Identificar a finalidade de uma poltica de segurana. Identificar os componentes de uma poltica de segurana de rede. Identificar como implementar uma poltica de segurana de rede. Avaliar a poltica de segurana de rede da Empresa XYZ.

Introduo
Avaliao de uma poltica de segurana de rede numa empresa corporativa. Economia ao proteger a rede. Equilbrio entre o nvel de segurana necessrio e a facilidade de uso para que o usurio obtenha a segurana de rede ideal.

Importncia de proteger a rede

Ao analisar uma poltica de segurana devese comparar o custo referente aos recursos humanos e de capital para implantar a poltica, com os custos de exposies a violaes de segurana.

Importncia de proteger a rede

O investimento na segurana da rede deve ser comparado com o possvel prejuzo econmico a possveis violaes de segurana.

Avaliao dos Custos

Determine o custo nico e de ciclo de vida de cada controle de segurana. O ciclo de vida da maioria dos HW relacionados a computador trs a cinco anos.

Avaliao dos Custos


Identifique a reduo da exposio a danos se os controles de segurana forem implementados. Identifique o dano mximo possvel se os controles de segurana no forem implementados.

Avaliao dos Custos


Determine a economia de vida til que os controles de segurana permitiro.

Decida quais controles so mais vantajosos e econmicos.

Processo para implementar segurana

Avaliando a postura de segurana

o esforo contnuo e iterativo da empresa para tentar proteger seus bens mais importantes, da maneira mais econmica, reduzindo o risco a um nvel aceitvel.

10

Processo para implementar segurana


Proteo Monitoramento Teste Aperfeioamento

11

Proteo
Proteger os dados corporativos no nvel necessrio. Tecnologias de segurana so implantadas. Firewalls, sistemas de autenticao, proxy Web, sistemas de deteco de intruso, protocolos criptografados.
12

Monitoramento

Observar a atividade em pontos crticos de acesso rede. Monitorar continuamente a rede para verificar intruses.

13

Teste
Certificar-se de que as medidas de segurana sejam suficientes para resistir sofisticao crescente e freqncia de ataques. Como as redes mudam com freqncia, necessrio testar sua postura de segurana e fazer avaliaes das vulnerabilidades.

14

Aperfeioamento

Atualizar as medidas de segurana conforme necessrio. Atingir o mximo de eficincia operacional e implementar rapidamente os aperfeioamentos.

15

Chave para implantar com xito a segurana da rede


Equilibrar a facilidade de uso com o nvel de segurana apresentado pelas medidas. Se os custos de segurana forem desproporcionais em relao aos riscos reais, haver prejuzo para a empresa. Se as medidas forem restritivas demais, os usurios podero encontrar meios de alter-las.
16

Chave para implantar com xito a segurana da rede

17

Avaliando uma poltica

A parte mais importante do controle da segurana da rede consiste em implementar a poltica de segurana. Analisar a poltica e, depois, implement-la na rede real.

18

O que uma Poltica de Segurana?

Poltica de segurana uma declarao das regras que devem ser obedecidas pelas pessoas que tm acesso tecnologia e s informaes de uma empresa.

Site Security Handbook (RFC 2196)

19

O que uma Poltica de Segurana?

Uma poltica de segurana um documento que resume como uma corporao usar e proteger seus recursos computacionais e de rede.

20

Porque se deve criar ...


Fornece uma estrutura de segurana geral para implementar a segurana. Define qual comportamento permitido ou no. Determina quais ferramentas e procedimentos so necessrios. Define as responsabilidades dos usurios e administradores.
21

Porque se deve criar ...


Ajuda a comunicar o consenso em um grupo de pessoas de decises. Define um processo para tratar os incidentes de segurana. Permite a imposio da segurana global. Fornece um processo para se fazer auditoria da segurana. Cria uma base para ao legal, se necessrio.
22

O que deve conter


Declarao de autoridade e escopo. Poltica de uso aceitvel. Poltica de autenticao. Poltica de acesso Internet. Poltica de acesso remoto. Procedimento de tratamento de incidentes.

23

Como usar uma poltica: algumas maneiras


Identificando bens e ameaas. Determinando a implementao Educando os usurios.

24

Auditorias regulares

Fornecem um viso geral do estado de segurana. Testar as medidas de segurana contra invases. Detectar atividades ilcitas de funcionrios. Usar ferramentas para auditorias.

25

Ferramentas de auditoria

Scanner CiscoSecure COPS (Computer Oracle and Password System) Tiger TARA (Tiger Analytical Research Assistant) Tripwire Simple WATCHdog (Swatch)
26

Scanner CiscoSecure
Auditoria da postura de segurana de uma rede atravs do exame de mapeamentos e vulnerabilidades da rede. Facilita o gerenciamento de riscos atravs do acesso imediato a dados de vulnerabilidade. Windows ou Solaris.
27

COPS

Inspeo de segurana que verifica se sistemas UNIX esto configurados para serem menos vulnerveis a ataques remotos.

28

Tiger e TARA
Scripts UNIX para verificar vulnerabilidades nos sistemas UNIX. Filtragem de pacotes. Programa de verificao de configurao. Programa de auditoria baseada em log. TARA uma atualizao de Tiger para UNIX e Linux.

29

Tripwire
Monitor de integridade do sistema de arquivos UNIX, se arquivos-chave foram alterados. Ferramentas derivadas:
ViperDB Triplight AIDE (Advanced Intrusion Detection Environment) Sentinel

30

Swatch

Analisador de logs para sistemas UNIX que procuram eventos especficos em logs de evento. Verses shareware de cada ferramenta:
http://www.rootshell.com

31

Melhorando a postura de segurana


Manter-se atualizado sobre novos ataques e vulnerabilidades de rede: grupos de notcias, eventos sobre segurana e publicaes. Listas de e-mail relativas segurana. Sites Web: http://www.sans.org http://www.securityfocus.com http://www.cert.org

32

Melhorando a postura de segurana


Manter-se atualizado quanto a novas tecnologias e tcnicas de segurana para proteger equipamentos. Observe sites de fornecedores para anncios sobre patches e novas verses. Teste e instale patches de segurana para correo de erros.
33

Melhorando a postura de segurana


Fornea treinamento contnuo sobre conhecimento de segurana e mantenha fluxo de informaes para grupos. Implemente novas tecnologias de segurana. Avalie produtos no ambiente de laboratrio, antes de instal-los.
34

Melhorando a postura de segurana


Fazer anlises regulares de perfis de ataque. Por exemplo, um IDS pode conter um BD de segurana de rede e uma lista de assinaturas de ataques. Essa lista atualizada regularmente e deve ser aplicada ao IDS. O BD fornece acesso imediato a informaes sobre ataques e medidas defensivas.
35

Melhorando a postura de segurana


Reconfigure a rede conforme necessrio, com base na anlise dos perfis de ataque. Proporcione investigao, relatrios e acompanhamento de incidentes de segurana. Atualize as polticas e procedimentos de segurana da empresa.
36

Classificando as polticas de segurana

37

Estudo de Caso 1 Poltica de Segurana Aberta (Mnima)

38

Estudo de Caso 1 Poltica de Segurana Aberta (Mnima)


Permitir tudo o que no for explicitamente proibido. Fcil de configurar e administrar. Fcil para usurios da rede. Custo da segurana:
US$ 70,00 por computador.

39

Estudo de Caso 1 Ambiente de rede para Segurana Mnima

40

Estudo de Caso 1 - Autenticao e Controle de Acesso


Autenticao - PAP (clientes remotos e filiais) Controle de Acesso - listas de acesso em roteadores (WAN e gateway). - nenhum firewall - nenhuma criptografia
41

Estudo de Caso 2 Poltica de Segurana Restritiva

42

Estudo de Caso 2 Poltica de Segurana Restritiva

Mais difcil de configurar e administrar. Mais difcil para usurios da rede. Custo da segurana:
US$ 250,00 por computador.

43

Estudo de Caso 2 Ambiente de rede para Segurana Restritiva

44

Estudo de Caso 2 - Autenticao e Controle de Acesso


Autenticao - Senhas (discagem, Internet, campus) Controle de Acesso - Listas de acesso em roteadores (WAN e gateway). - Firewall entre a Internet e a empresa. - Autenticao de rota (filiais e campus) - Criptografia (enlaces de filiais)

45

Estudo de Caso 3 Poltica de Segurana Fechada

46

Estudo de Caso 3 Poltica de Segurana Fechada


Mais difcil de configurar e administrar. Mais difcil para usurios da rede. Custo da segurana:
US$ 350,00 por computador

47

Estudo de Caso 3 Segurana Fechada

48

Estudo de Caso 3 Avaliando a Poltica de Segurana


Uma poltica de segurana fechada. Conectividade restrita do usurio. Menos desempenho.

49

Poltica de Segurana Fechada


Probe todas as conexes de rede que no so explicitamente permitidas. Define privilgios especficos do usurio. Segurana pesa mais do que acesso.

50

Poltica de Segurana Fechada


Mais difcil para os usurios da rede. Possuem rede de maior porte. Empresas do mercado de servios financeiros.

51

Estudo de Caso 3 - Autenticao e Controle de Acesso


Autenticao - certificados digitais (linha telefnica, filial e campus). Controle de Acesso - listas de acesso em roteadores: WAN e gateway. - Firewall entre a Internet e a empresa. - autenticao de rota. - criptografia (filiais e campus)

52

Resumo das tecnologias usadas por empresas, classificadas pelo tipo de poltica de segurana

53

Resumo dos Estudos de Caso


A segurana de rede no utiliza um mtodo uniforme. A soluo para cada empresa diferente da soluo para qualquer outra. E poder ser diferente para uma determinada empresa ao longo do tempo. A anlise cuidadosa, o planejamento e o uso de ferramentas permitiro aplicar a soluo correta, e mais econmica possvel.

54

Poltica de Segurana da Empresa XYZ

Ver Cenrio de uma Empresa XYZ Exemplo completo da poltica de segurana para a Empresa XYZ.

55

Você também pode gostar