Você está na página 1de 32

FireMon Janeiro 2014

Viso Geral
Atualizado em 20/01/2014
Proactive Security Management

2
2012 FireMon

INTRODUO ....................................................................................................................................4
A SOLUO .................................................................................................................................................. 4
ARQUITETURA ...................................................................................................................................6
COMPONENTES ............................................................................................................................................. 6
OPES DE INSTALAO ................................................................................................................................. 7
MONITORAMENTO DE DISPOSITIVOS .................................................................................................8
DISPOSITIVOS SUPORTADOS ............................................................................................................................ 8
VISUALIZAO DA TOPOLOGIA DE REDE ............................................................................................................. 9
DASHBOARD ............................................................................................................................................... 11
GESTO DE MUDANAS ................................................................................................................... 13
VISUALIZAO DE POLTICAS E CONFIGURAES ............................................................................................... 13
DETECO DE MUDANAS E RELATRIOS ........................................................................................................ 13
ANLISE DE POLTICAS E CONFIGURAES ....................................................................................... 15
ANLISE DA QUALIDADE DA POLTICA .............................................................................................................. 15
ANLISE DE USO DAS REGRAS ........................................................................................................................ 17
ELIMINAO DE REGRAS ABRANGENTES .......................................................................................................... 18
INSIGHT ...................................................................................................................................................... 19
ANLISE DE RISCO DA POLTICA ...................................................................................................................... 19
AUDITORIA E CONFORMIDADE ......................................................................................................... 21
CONTROLES ................................................................................................................................................ 21
ASSESSMENTS ............................................................................................................................................. 22
GERENCIA DO CICLO DE VIDA DAS REGRAS ....................................................................................... 25
POLICY PLANNER WORKFLOW COM RECOMENDAES DE REGRAS .................................................................... 25
DOCUMENTAO DA MUDANA .................................................................................................................... 26
POLICY PLANNER ANLISE DE CONFORMIDADE E RISCO .................................................................................... 26
FLEXIBILIDADE DO WORKFLOW VIA BUSINESS PROCESS MODELING NOTATION (BPMN) ......................................... 27
RISK ANALYZER ................................................................................................................................ 28
MULTI-TENANCY .............................................................................................................................. 31




3
2012 FireMon


Figura 1 Security Intelligence Platform ...................................................................................................... 4
Figura 2 - Arquitetura Soluo FireMon ....................................................................................................... 6
Figura 2 - Esquema de comunicao ............................................................................................................ 7
Figura 3 - Mapa de topologia da rede ........................................................................................................... 9
Figura 4 - Detalhamento de um dispositivo ................................................................................................ 10
Figura 5 - Access Path Analysis ................................................................................................................... 10
Figura 6 - Detalhes da conexo dentro do dispositivo................................................................................ 11
Figura 7 - Dashboard global ........................................................................................................................ 11
Figura 8 - Dashboard de grupos e dispositivos ........................................................................................... 12
Figura 9 - Dashboard de um dispositivo especfico .................................................................................... 12
Figura 10 - Visualizao da poltica do dispositivo ...................................................................................... 13
Figura 11 - Tela de visualizao de mudanas ............................................................................................ 13
Figura 12 - Relatrios de mudanas ............................................................................................................ 14
Figura 13 - Grfico de mudanas ................................................................................................................ 14
Figura 14 - Lista de complexidade de dispositivos ...................................................................................... 15
Figura 15 - Grficos de qualidade de poltica no dashboard ...................................................................... 15
Figura 16 - Relatrios default de anlise de polticas ................................................................................. 16
Figura 17 - Relatrio personalizado ............................................................................................................ 16
Figura 18 - Relatrios padro de uso .......................................................................................................... 17
Figura 19 - Visualizao de uso de regras ................................................................................................... 17
Figura 20 - Relatrio Traffic Flow Analysis .................................................................................................. 18
Figura 21 Insight dashboard ..................................................................................................................... 19
Figura 22 - Definio de zonas e servios de rede ...................................................................................... 20
Figura 23 - Controle de Risco de Servio..................................................................................................... 20
Figura 24 - Tipos de controles ..................................................................................................................... 21
Figura 25 - Exemplos de controles .............................................................................................................. 21
Figura 26 - Dashboard de controles ............................................................................................................ 22
Figura 27 - Resumo executivo de um assessment ...................................................................................... 23
Figura 28 - Reporte de controles em falha ................................................................................................. 24
Figura 29 - Rule Recommendation .............................................................................................................. 25
Figura 30 - Tela de tarefas de mudana do firewall .................................................................................... 25
Figura 31 - Anlise de impacto de uma regra nos nveis de conformidade e risco .................................... 26
Figura 32 - Diagrama de fluxo BPMN .......................................................................................................... 27
Figura 33 - Cenrio de ataque criado pelo Risk Analyzer............................................................................ 28
Figura 34 - Anlise de rotas de ataque ....................................................................................................... 29
Figura 34 - Anlise de uma rota de ataque ................................................................................................. 30
Figura 35 - Anlise de recomendao para correo de vulnerabilidades ................................................. 30
Figura 36 - Telas de permisso de usurios ................................................................................................ 31
Figura 37 - Firemon Insight ......................................................................................................................... 32




4
2012 FireMon
Introduo
A rede de uma empresa uma mquina complexa. Novos segmentos de rede, novos equipamentos e
vulnerabilidades dia-zero so apenas algumas das variveis que tornam a proteo do acesso uma tarefa
mais complicada a cada dia. E enquanto voc tenta proteger uma rede em constante mudana,
requerimentos para provar a conformidade com regulaes de mercado e boas prticas aumentam ainda
mais o desafio do gerenciamento de segurana.
Por sua vez dispositivos de segurana so to efetivos quanto as regras que controlam o acesso de entrada
e sada de sua empresa, e essas so apenas efetivas se bem gerenciadas. O gerenciamento destes
dispositivos requer mais do que apenas permitir e negar acesso a destinos e portas.

A Soluo
A Plataforma de Inteligncia FireMon fornece visibilidade contnua e em tempo real da infraestrutura de
segurana de rede, eficcia das polticas e riscos subjacentes, permitindo que as organizaes otimizem
suas defesas, corrijam vulnerabilidades expostas e previnam ataques.


Figura 1 Security Intelligence Platform

Ao contrrio das ferramentas de segurana que fornecem informaes sobre eventos j ocorridos ou
avaliam riscos usando ameaas estticas, a Plataforma de Inteligncia FireMon gera anlises preditivas
que permitem s equipes de segurana uma abordagem proativa questes de complexidade de
mudanas, reduzindo sua exposio ataques.


5
2012 FireMon

Security Manager
O Security Manager ajuda as organizaes a fazerem a gesto dos seus firewalls, roteadores e
switches, melhorando a produtividade da equipe de administrao. O sistema detecta e reporta
imediatamente quaisquer mudanas que ocorram nas polticas de firewall, aumentando a visibilidade
e reduzindo o custo da realizao de alteraes.
A soluo mostra quais regras no so mais utilizadas, e como o trfego de dados flui por cada regra.
Com a anlise contnua e automatizada de regulaes como PCI, SOX, ISO 27001, COBIT entre outras,
o Security Manager melhora de forma significativa a sua postura em compliance.
A ferramenta tambm d aos especialistas em segurana os dados necessrios para executar
mudanas precisas e reduzir o risco sem impactar as operaes da rede, alm de um dashboard em
tempo real que oferece aos usurios uma viso nica de mtricas crticas de todas as configuraes
de segurana da rede.

Policy Planner
O Policy Planner uma soluo de workflow para gesto de mudanas em firewalls e roteadores. O
sistema coleta os requisitos do solicitante, identifica os dispositivos afetados, recomenda alteraes
nas regras, e prov aos aprovadores um relatrio completo de riscos e impacto em compliance da
mudana solicitada. Alm disso, trabalha com outras ferramentas de automao de processos de
negcios, e se integra a elas quando necessrio.

Policy Optimizer
O mdulo Policy Optimizer automatiza elementos-chave da governana das polticas de dispositivos
de segurana de rede para responder s novas demandas e requisitos.
O Policy Optimizer melhora dramaticamente a identificao e o aprimoramento das configuraes de
firewall em relao s ameaas emergentes, novas demandas de negcios e requisitos de
conformidade, fornecendo um workflow centralizado permitindo que as equipes de segurana
interajam diretamente com outras partes interessadas.

Risk Analyzer
O Risk Analyzer introduz uma nova maneira de medir o risco, utilizando ataques hipotticos ou
cenrios de ataques. Com os cenrios de risco definidos, medida a exposio da empresa a cada um
deles. O painel do sistema prov uma viso geral de cada cenrio em termos de acesso aos ativos da
organizao e vulnerabilidades em potencial.
Para ajudar a evitar a propagao dos ataques, o Risk Analyzer apresenta um grfico do ataque,
mostra como um hacker pode penetrar na rede e onde possvel parar esse ataque. Toda a simulao
de ataque resulta numa lista de prioridades de vulnerabilidades, as quais, quando corrigidas, reduzem
o risco.


6
2012 FireMon
Arquitetura
A arquitetura do Security Manager modular e composta dos seguintes componentes:
Sistema Operacional (FMOS)
Servidor de Aplicao (Application Server ou AS)
Coletor de Dados (Data Collector ou DC)
Banco de dados (DB)
Cliente Windows (GUI)
Insight


Figura 2 - Arquitetura Soluo FireMon


Componentes
O servidor de aplicaes (AS) inclui todas as funcionalidades disponveis no produto, ativadas de acordo
com o licenciamento adquirido. O sistema pode apenas ser instalado no sistema operacional proprietrio
da FireMon, o FMOS, verso protegida de Linux 64-bit baseada na distribuio CentOS. O segundo
componente, coletor de dados (DC) tambm s pode ser instalado sobre o FMOS e encarregado da
comunicao com os dispositivos gerenciados e pr-processamento das informaes e logs deles
recebidos. O banco de dados (DB) sempre instalado junto ao AS e no pode ser executado em servidor
separado.


7
2012 FireMon

Todos os quatro componentes (FMOS, AS, DC e DB) so fornecidos em uma nica imagem para instalao,
no formato de appliance virtual.
Como recursos adicionais de apoio ao cliente temos tambm uma srie de APIs programveis para
personalizao do produto, criao de relatrios e integrao com outras ferramentas, como SIEMs e
Service Desks.

Opes de Instalao
A soluo pode ser fornecida em um appliance, servidores de uso geral e mquinas virtuais compatveis
com VMware e outros. Uma vez completada o processo automtico de instalao o sistema inicializado
em um wizard de configurao onde as definies bsicas de rede, NTP, SMTP, alertas, data e hora, entre
outras so fornecidas.
Enquanto o DB estar sempre instalado no mesmo servidor que o AS, o DC poder ser instalado em uma
topologia distribuda, de acordo com as necessidades e localizao dos dispositivos gerenciados. Isso
permite um grande nvel de escalabilidade, que pode crescer sem limitao de quantidade de dispositivos.
Como o DC tambm realizada aes de processamento, a distribuio dos componentes aumenta
diretamente o poder de processamento da soluo. Independente de como est distribudo, o
gerenciamento ser sempre centralizado no AS.

O sistema requer as seguintes portas para comunicao:

Figura 3 - Esquema de comunicao


8
2012 FireMon
Monitoramento de Dispositivos
Dispositivos Suportados
Essa a lista dos dispositivos suportados na data que esse documento foi atualizado. Como ela alterada
dinamicamente sugerimos consultar nossa pgina na web:
http://www.firemon.com/products/supported-platforms
Firewalls
AhnLab Trusguard
Check Point NG+, MDS, SmartCenter, Provider-1, VPN-1 Edge
Cisco ASA, PIX, FWSM, FWSM/ASA Context
Fortinet Fortigate, VDOM
Huawei Eduemon
Hillstone SG-6000 series
IBM Proventia MFS
Juniper Netscreen NSM, SRX, ScreenOS, VSYS
McAfee Enterprise Firewall 8.1/8.2, Secure Firewall (Sidewinder)
Palo Alto Networks PA Series, VSYS, Panorama
Secui NXG
Firewall Platforms
Check Point Appliances
Cisco CatOS, IOS,
Buecoat X-Series (antigo Crossbeam)
Vulnerability Scanners
BeyondTrust Retina
McAfee Vulnerability Manager (Foundstone)
nCircle IP360
NMAP
Rapid7 Nexpose
Qualys QualysGuard
Tenable Nessus Vulnerability Scanner
Infrastructure
Bluecoat ProxySG
Check Point Edge, Log Server
Cisco Routers, Switches including Nexus, VPN Concentrator
Juniper E/EX and M/MX routers
F5 LTM, GTM


9
2012 FireMon
Visualizao da Topologia de Rede
O produto cria automaticamente uma representao grfica da topologia de rede incluindo a habilidade
para clicar em um dos objetos e obter mais detalhes da sua configurao. A tela ainda permite a simulao
de trfego entre quaisquer pontos, indicando o caminho via rede e tambm internamente em cada um
dos dispositivos envolvidos na conectividade, inclusive regras de acesso, NAT e rotas. Tal funcionalidade
chamada de Access Path Analysis (APA).


Figura 4 - Mapa de topologia da rede


10
2012 FireMon

Figura 5 - Detalhamento de um dispositivo



Figura 6 - Access Path Analysis


11
2012 FireMon

Figura 7 - Detalhes da conexo dentro do dispositivo

Dashboard
O dashboard permite que se identifique rapidamente o nvel de complexidade dos firewalls, mudanas de
configurao mais recentes, ltimos dados de utilizao, entre outros.


Figura 8 - Dashboard global


12
2012 FireMon

Para grupos e dispositivos individuais apresentado um dashboard combinando informaes de risco e
nvel de compliance, qualidade da base de regras e grfico de mudanas nos ltimos 90 dias. Com uma
organizao de inventrio em rvore, agrupamento flexvel e recursos de busca, encontrar um dispositivo
uma tarefa simples e rpida.


Figura 9 - Dashboard de grupos e dispositivos

O dashboard sensvel ao grupo ou dispositivo onde gerado, permitindo uma viso rpida para cada
grupo ou dispositivo do estado geral de qualidade de poltica, nvel de conformidade e mudanas.


Figura 10 - Dashboard de um dispositivo especfico


13
2012 FireMon
Gesto de Mudanas
Visualizao de Polticas e Configuraes
Sendo um sistema de controle de revises, o Security Manager armazena quantidade ilimitada de verses
de configuraes para cada dispositivo gerenciado, listadas de acordo com a data e hora que houve a
atualizao ou carga manual. Adicionalmente so mostrados detalhes de quem realizou a alterao,
quando e de que computador. Ao se abrir qualquer reviso o sistema apresenta as polticas e demais
configuraes do dispositivo.


Figura 11 - Visualizao da poltica do dispositivo

Deteco de Mudanas e Relatrios
O Security Manager tambm permite gesto completa de mudanas, incluindo log completo de auditoria,
relatrios e anlise grfica das alteraes. O sistema tambm detecta praticamente em tempo real
mudanas e envia automaticamente alertas a cada vez que elas ocorrem. Esses alertas so configurveis
e podem ainda ser combinados com controles de auditoria assegurando que uma mudana realizada no
vai contra polticas ou padres de mercado.
Na tela o administrador pode verificar diretamente as mudanas ocorridas em determinada data,
comparar duas revises, documentar as mudanas e verificar o histrico de mudanas das regras.


Figura 12 - Tela de visualizao de mudanas


14
2012 FireMon

Os seguintes relatrios de mudanas so fornecidos por padro.


Figura 13 - Relatrios de mudanas

Alm desses relatrios possvel definir relatrios e grficos das mudana via a ferramenta interna de
linguagem de query (FMQL) e tambm nos dashboards Insight e na GUI.


Figura 14 - Grfico de mudanas



15
2012 FireMon
Anlise de Polticas e Configuraes
Anlise da Qualidade da Poltica
O Security Manager inclui uma sria de ferramentas que permite a anlise e melhoria do conjunto de
regras e polticas aplicadas em firewalls ou roteadores. O sistema inicialmente calcula o grau de
complexidade dos firewalls, um ndice de priorizao para aes de aperfeioamento das configuraes:

Figura 15 - Lista de complexidade de dispositivos

Um firewall complexo caracterizado pela existncia de regras que podem e em muitos casos devem ser
removidas. Para facilitar a tarefa e priorizar as atividades um resumo das regras removveis so
apresentadas tambm no dashboard.


Figura 16 - Grficos de qualidade de poltica no dashboard


16
2012 FireMon

As anlises dos firewalls para limpeza de regras e outras tarefas podem ser realizadas via relatrios padro
disponveis na GUI e relatrios personalizados baseados no FMQL, nossa linguagem de busca.


Figura 17 - Relatrios default de anlise de polticas

A tela abaixo apresenta um relatrio personalizado que lista as regras que no possuem comentrios. Os
relatrios personalizados so definidos em ferramenta especifica dentro do dashboard Insight.


Figura 18 - Relatrio personalizado



17
2012 FireMon

Anlise de Uso das Regras
A anlise de utilizao, detectando regras e objetos sem uso essencial para a limpeza do conjunto de
regras e melhoria do desempenho do firewall em geral.
A utilizao pode ser visualizada diretamente na GUI ou em relatrios. Novamente h opo de relatrios
padro e personalizados com base na FMQL. Os relatrios de utilizao so:


Figura 19 - Relatrios padro de uso

O modo mais rpido de visualizar utilizao no entanto diretamente nos dashboards dos dispositivos.
possvel visualizar para qualquer perodo de tempo as regras usadas e porcentagens, incluindo regras de
NAT, regras no usadas e regras com log desabilitado.


Figura 20 - Visualizao de uso de regras



18
2012 FireMon
Eliminao de Regras Abrangentes
Em todas as instalaes de firewalls h regras muito abrangentes, como aquelas com objetos any que
precisam ser restringidas para melhor nvel de segurana e controle do acesso. Para tal o Security Manager
fornece o relatrio de Traffic Flow Analysis.


Figura 21 - Relatrio Traffic Flow Analysis



19
2012 FireMon
Insight
O Insight um dashboard acessvel por browser que fornece uma srie de informaes em vrios
formatos de texto e grficos, para uma visualizao rpida dos dados mais importantes dos dispositivos.
Todos os grficos e relatrios podem ser personalizados e o administrador pode criar novos relatrios e
grficos sem necessidade de programao.


Figura 22 Insight dashboard

Anlise de Risco da Poltica
Outra tarefa importante na gesto de firewalls avaliar o nvel de risco das polticas configuradas. O
Security Manager prov uma plataforma completa para medio de risco das regras, integrado
plataforma de anlise de conformidade.
A soluo completamente customizavel e a ideia que seja personalizada para o ambiente da empresa.
A ideia bsica por trs da anlise de risco simples: quais protocolos ou condies de trfego representam
risco para a empresa? Quais protocolos esto autorizados a acessar a determinadas zonas da rede? Por
exemplo, em uma zona da rede onde esto instalados servidores de banco de dados, quais so os
protocolos autorizados, e quais deles representam maior ou menor risco?


20
2012 FireMon

Dessa forma a soluo est estruturada em especificar zonas (o sistema j traz algumas, como rede
externa e interna), personalizar protocolos ou criar grupos, e finalmente estabelecer as relaes entre
protocolos, zonas e nvel de risco.


Figura 23 - Definio de zonas e servios de rede


Como exemplo, o controle abaixo identifica permissividade de acesso dos servios relacionados ao PC
Anywhere com origem na Internet e destino na rede interna, com nvel de risco em 8. Mensagens para o
usurio e recomendaes de correo tambm fazem parte do controle de risco.


Figura 24 - Controle de Risco de Servio


21
2012 FireMon
Auditoria e Conformidade
O sistema de anlise de conformidade do Security Manager composto de dois componentes: controles
(controls) e anlises (assessments).
Controles
Os controles de auditoria (controls) so testes diversos individuais que buscam determinada configurao
nos dispositivos e as comparam com os padres pr-definidos. Os controles podem ser associados a
determinadas marcas ou tipos de dispositivos, e fornecem tambm instrues de correo para o
administrador. A figura abaixo apresenta os vrios tipos de controles existentes:
Device Access Analysis testa o acesso de um determinado dispositivo
Network Access Analysis testa o acesso entre redes
Regex busca por strings nas configuraes de texto dos dispositivos
Rule Search executa queries no banco de dados de regras com uso da FireMon Query Language
Rule Usage testes baseados em dados de utilizao
Service Risk Analysis testes de risco de acesso de protocolos e zonas
XPath Boolean Expression buscas em arquivos .xml


Figura 25 - Tipos de controles

As prximas figuras mostram alguns controles como o Network Access Analysis e o Service Risk Analysis.



Figura 26 - Exemplos de controles

22
2012 FireMon

O produto fornecido com dezenas de controles pr-definidos e permite que novos controles sejam
criados facilmente, sem necessidade de programao. Uma vez que os controles so associados a
dispositivos ou grupos de dispositivos eles passam a monitorar continuamente, sendo executados cada
vez que uma mudana realizada nos dispositivos.
Os resultados so apresentados como na figura abaixo, com status (falha ou sucesso), grau de severidade,
data e tabela de resultados. possvel ainda adicionar o controle a uma whitelist, para que o resultado
no seja mais informado como no conforme nos relatrios e dashboards.

Figura 27 - Dashboard de controles

Assessments
Os controles podem ser agrupados a critrio do administrador nos assessments, avaliaes continuas do
nvel de conformidade e risco da poltica. Bastante flexveis, os resultados dos assessments podem ser
visualizados no dashboard do grupo ou dispositivo ou em relatrios por demanda ou agendados
automaticamente.
A FireMon fornece uma srie de templates para os principais normas como SOX, ISO, Cobit, NERC, entre
outros. No entanto o objetivo que o cliente possa personalizar livremente cada um de seus assessments,
j que a implementao varia em cada empresa ou instituio. Da mesma forma o administrador poder
criar facilmente assessments especficos para suas auditorias, prprias ou do seu segmento de mercado
ou governo.


23
2012 FireMon

Firemon Best Practices Assessment
Um exemplo de assessment o FireMon Best Practice que permite identificar os problemas mais
comuns nas configuraes dos firewalls. Quando executado em forma de relatrio traz um sumrio
executivo seguido de captulos ordenados por dispositivos falhos, controles falhos e regras onde os
problemas foram identificados. Instrues de remediao quando disponveis nos controles so
informadas no relatrio.


Figura 28 - Resumo executivo de um assessment



24
2012 FireMon

Quando um controle falha o relatrio o lista com a informaes de remediao.

Figura 29 - Reporte de controles em falha


25
2012 FireMon
Gerencia do Ciclo de Vida das Regras
Policy Planner Workflow com Recomendaes de Regras
O Policy Planner o sistema de workflow para alterao de regras de firewall. Atravs do sistema
qualquer usurio pode, via portal web, solicitar a criao ou alterao de uma regra ou mais regras. Ao
submeter seu pedido o sistema cria um ticket que passa a percorrer o fluxo estabelecido no sistema. Este
pode ser o fluxo default do sistema, composto de planejamento, aprovao, implementao e
confirmao; ou qualquer outro personalizado pelo usurio.
Como diferencial o Policy Planner recomenda a regra que precisa ser instalada e em que firewall. Essa
funo, chamada de Rule Recommendation, utiliza o Access Path Analysis apresentado na seo
Visualizao da Topologia de Rede. Com isso o sistema recomenda exatamente as regras e firewalls a
serem alterados de acordo com o plano de conectividade da rede.
H outros benefcios da integrao do Policy Planner com o Security Manager. A primeira dela a
transferncia da documentao da mudana registrada no ticket do Policy Planner para os dados das
regras no Security Manager. Entre os campos de documentao esto data de expirao, unidade de
negcios e aprovador de negcios do pedido de alterao.


Figura 30 - Rule Recommendation

Tarefas adicionais podem ser agregadas no plano recomendado no sistema:

Figura 31 - Tela de tarefas de mudana do firewall


26
2012 FireMon

Documentao da Mudana
Pelo Policy Planner a empresa ir assegurar que todas as alteraes de regras so realizadas de acordo
com um processo formal com as devidas aprovaes e documentao em cada fase do processo. Ao
integrar-se com o Security Manager ser tambm possvel detectar mudanas que ocorreram sem passar
pelo processo de workflow.
Policy Planner anlise de conformidade e risco
Outros benefcios da integrao com o Security Manager anlise do impacto que a mudana causar
nos padres de conformidade e no nvel de risco criado pela exposio de servidores a vulnerabilidades e
exploits da Internet, funo desempenhada pelo Risk Analyzer, descrito na prxima seo desse
documento.

Figura 32 - Anlise de impacto de uma regra nos nveis de conformidade e risco


27
2012 FireMon

Flexibilidade do workflow via Business Process Modeling Notation (BPMN)
A soluo implementa o padro BPMN para os workflows, isso significa que tanto processos simples como
altamente complexos podem ser definidos via interfaces grficas padro de mercado, algumas de uso
livre.


Figura 33 - Diagrama de fluxo BPMN



28
2012 FireMon

Risk Analyzer
O Risk Anayzer traz um novo nvel de visualizao das brechas e riscos para a rede e dispositivos crticos,
ao simular como eventuais ataques propagariam pela rede e quais servidores vulnerveis seriam
impactados. Para isso ele leva em conta a configurao de roteamento da rede assim como as polticas de
segurana implementadas nos firewalls. Ao verificar os servidores acessveis o modulo calcula o nvel geral
de risco combinando a criticidade dos dispositivos e nvel de risco das vulnerabilidades. Alm disso ele
tambm detecta o potencial dos ataques propagarem-se a outras reas da rede a partir da invaso inicial.
O cenrio de ataque e o mapa de propagao so mostrados no grfico de topologia da rede, onde as
rotas disponveis do ataque, alm de segmentos de rede e dispositivos afetados, so realados. Os
dispositivos vulnerveis, vulnerabilidades e servios de rede so listados logo abaixo, fornecendo um
resumo geral de fcil acesso para melhor anlise. A barra de nvel de risco vem logo acima completando
as informaes do cenrio.


Figura 34 - Cenrio de ataque criado pelo Risk Analyzer


29
2012 FireMon
A FireMon tambm adotou para o Risk Analyzer o mesmo princpio geral do Security Manager: suporte a
diferentes fabricantes. Assim as vulnerabilidades de rede e servidores podem ser carregada no sistema a
partir dos principais sistemas de gerenciamento de vulnerabilidades:
MacAfee Foundstone
Metasploit
Nessus
nCircle
Qualys
Rapid7 Nexpose
Rapid7 Metasploit
Positive Technologies - MaxPatrol

Uma vez criado o cenrio o sistema auxilia em duas aes para mitigao do risco:
Analisar as rotas de ataques e as regras de roteamento e segurana implementados em firewalls
e roteadores, e aplicar melhorias e correes onde for possvel;


Figura 35 - Anlise de rotas de ataque


30
2012 FireMon

Figura 36 - Anlise de uma rota de ataque

Usar o painel de recomendaes para identificar quais vulnerabilidades possuem mais influncia
no cenrio de risco e portanto devem ser priorizadas no momento da correo. Ao selecionar uma
recomendao o sistema simula o novo cenrio de ataque e recalcula o ndice de risco.


Figura 37 - Anlise de recomendao para correo de vulnerabilidades



31
2012 FireMon
Multi-Tenancy
O framework da FireMon, composto do Security Manager, Policy Planner, Policy Optimizer e Risk Analyzer,
multi-tenant e nativamente suporta ambientes de provedores de servios para atendimento a diferentes
clientes, via a estrutura de domnios.
Domnios (domains) so separaes lgicas do banco de dados para diferentes empresas compartilharem
o mesmo servidor e banco de dados, mesmo quando a repetio de endereos IP. Dentro de cada domnio
os dispositivos podem ser subdivididos em grupos que afetam no somente a visualizao como tambm
a gerencia.
O modelo de gerencia do Security Manager flexvel o bastante para permitir usurios globais e de
domnio, e dentro desse, com diferentes permisses em cada grupo. A granularidade afeta tambm os
mdulos adicionais, e apenas alguns usurios podem ter permisso de acesso ao Policy Planner e Risk
Analyzer.



Figura 38 - Telas de permisso de usurios

A arquitetura distribuda permite que os componentes da soluo sejam distribudos nas instalaes do
cliente, com mltiplas vantagens:
Mais segurana: o DC evita que mensagens syslog sejam enviadas em texto aberta ao Security
Operations Center (SOC). Ele captura as mensagens e as envia j processadas e em canal seguro
ao AS.
Escalabilidade: a distribuio de DCs no s reduz o trfego de mensagens pela rede como amplia
a capacidade de processamento j que o DC realiza o pr-processamento das mensagens. Ou seja,
a quantidade de DCs multiplica a capacidade de processamento na mesma proporo da sua
quantidade.
Alta disponibilidade: em caso de falhas de conexo o DC armazena localmente as configuraes
para posteriormente envi-las ao AS uma vez que a conexo seja restabelecida.


32
2012 FireMon
Todos os relatrios e assessments podem ser customizados por cliente, assim como cada cliente poder
ter seu prprio dashboard Insight personalizado.


Figura 39 - Firemon Insight

Você também pode gostar