Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduo
Avaliao de uma poltica de segurana de rede numa empresa corporativa. Economia ao proteger a rede. Equilbrio entre o nvel de segurana necessrio e a facilidade de uso para que o usurio obtenha a segurana de rede ideal.
Ao analisar uma poltica de segurana devese comparar o custo referente aos recursos humanos e de capital para implantar a poltica, com os custos de exposies a violaes de segurana.
O investimento na segurana da rede deve ser comparado com o possvel prejuzo econmico a possveis violaes de segurana.
Determine o custo nico e de ciclo de vida de cada controle de segurana. O ciclo de vida da maioria dos HW relacionados a computador trs a cinco anos.
o esforo contnuo e iterativo da empresa para tentar proteger seus bens mais importantes, da maneira mais econmica, reduzindo o risco a um nvel aceitvel.
10
11
Proteo
Proteger os dados corporativos no nvel necessrio. Tecnologias de segurana so implantadas. Firewalls, sistemas de autenticao, proxy Web, sistemas de deteco de intruso, protocolos criptografados.
12
Monitoramento
Observar a atividade em pontos crticos de acesso rede. Monitorar continuamente a rede para verificar intruses.
13
Teste
Certificar-se de que as medidas de segurana sejam suficientes para resistir sofisticao crescente e freqncia de ataques. Como as redes mudam com freqncia, necessrio testar sua postura de segurana e fazer avaliaes das vulnerabilidades.
14
Aperfeioamento
Atualizar as medidas de segurana conforme necessrio. Atingir o mximo de eficincia operacional e implementar rapidamente os aperfeioamentos.
15
17
A parte mais importante do controle da segurana da rede consiste em implementar a poltica de segurana. Analisar a poltica e, depois, implement-la na rede real.
18
Poltica de segurana uma declarao das regras que devem ser obedecidas pelas pessoas que tm acesso tecnologia e s informaes de uma empresa.
19
Uma poltica de segurana um documento que resume como uma corporao usar e proteger seus recursos computacionais e de rede.
20
23
24
Auditorias regulares
Fornecem um viso geral do estado de segurana. Testar as medidas de segurana contra invases. Detectar atividades ilcitas de funcionrios. Usar ferramentas para auditorias.
25
Ferramentas de auditoria
Scanner CiscoSecure COPS (Computer Oracle and Password System) Tiger TARA (Tiger Analytical Research Assistant) Tripwire Simple WATCHdog (Swatch)
26
Scanner CiscoSecure
Auditoria da postura de segurana de uma rede atravs do exame de mapeamentos e vulnerabilidades da rede. Facilita o gerenciamento de riscos atravs do acesso imediato a dados de vulnerabilidade. Windows ou Solaris.
27
COPS
Inspeo de segurana que verifica se sistemas UNIX esto configurados para serem menos vulnerveis a ataques remotos.
28
Tiger e TARA
Scripts UNIX para verificar vulnerabilidades nos sistemas UNIX. Filtragem de pacotes. Programa de verificao de configurao. Programa de auditoria baseada em log. TARA uma atualizao de Tiger para UNIX e Linux.
29
Tripwire
Monitor de integridade do sistema de arquivos UNIX, se arquivos-chave foram alterados. Ferramentas derivadas:
ViperDB Triplight AIDE (Advanced Intrusion Detection Environment) Sentinel
30
Swatch
Analisador de logs para sistemas UNIX que procuram eventos especficos em logs de evento. Verses shareware de cada ferramenta:
http://www.rootshell.com
31
32
37
38
39
40
42
Mais difcil de configurar e administrar. Mais difcil para usurios da rede. Custo da segurana:
US$ 250,00 por computador.
43
44
45
46
47
48
49
50
51
52
Resumo das tecnologias usadas por empresas, classificadas pelo tipo de poltica de segurana
53
54
Ver Cenrio de uma Empresa XYZ Exemplo completo da poltica de segurana para a Empresa XYZ.
55