Você está na página 1de 20

GTER 38 | GTS 24

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

Segurana de Redes com Software Livre


Osmany Dantas R. de Arruda
GSI MBA2

GTER 38 | GTS 24

Objetivo

Apresentar algumas das solues em

FOSS

(FREE and OPEN SOURCE


SOFTWARE) implementadas com sucesso em
case

REAL

GTER 38 | GTS 24

Agenda
Pilares da Segurana da informao

Os
e de Redes

Principais

Os

Case real baseado em solues

ameaas

Princpios bsicos da segurana


FOSS

GTER 38 | GTS 24

PILARES da SEGURANA da INFORMAO

NO REPDIO

AUTENTICIDADE

DISPONIBILIDADE

INTEGRIDADE

CONFIDENCIALIDADE

SEGURANA da INFORMAO

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

DEFINIO de SEGURANA em REDES

Resumidamente, a

CISCO coloca que:

segurana

redes

de
refere-se a
qualquer atividade destinada a proteo da rede,

usabilidade,
confiabilidade, integridade da
mais especificamente, a
rede e dados.

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

AMEAAS a SEGURANA em REDES

CISCO, as ameaas mais


comuns segurana de redes so:
Ainda segundo a

Viruses, worms, and Trojan horses


Spyware and adware
Zero-day (zero-hour) attacks
Hacker attacks
Denial of service attacks
Data interception and theft
Identity theft

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

MECANISMOS para PROTEO

Alguns dos mecanismos mais comumente


empregados

segurana de redes so:

Anti-virus and anti-spyware


Firewall (UTM)
IPS/IDS
VPNs

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

PRINCIPIOS da SEGURANA

DEFESA em PROFUNDIDADE

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

PRINCIPIOS da SEGURANA

DEFESA em DIVERSIDADE
CUIDADO
Vulnerabilidades inerente
Configuraes padro
Skin-deep differences
Herana comum

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

PRINCIPIOS da SEGURANA

A SIMPLICIDADE

& SMART !!
SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

O PONTO de EQUILBRIO
ALINHAMENTO
com NEGCIO

OPERAO
SEGURANA

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

ESTUDO de CASO INICIAL

CABLE
MODEM
BROADBAND
INTERNET*

UTM
PROPRIETRIO
ACCESS POINTS

AD
FILES
PRINT

FTP

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

ESTUDO de CASO

PREMISSAS BSICAS do CENRIO

Substituio do atual UTM

Segregao do servio de compartilhamento de arquivos (NAS)

Reduo do domnio de broadcast

Ajustes no servio FTP e de BACKUP

Acesso remoto ao sistema cmeras de monitoramento

Acesso remoto seguro s aplicaes

Autenticao e controle de acesso rede wireless

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

PRINCIPAIS SOLUES ADOTADAS

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

ESTUDO de CASO - FINAL

AD
RADIUS
PRINT*
Servio j existente

Novo servio implementado

Servio a ser remanejado

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

Concluindo:
FOSS

Solues em
podem ser to confiveis e
robustas quanto solues proprietrias

Muitas solues

proprietrias baseiam-se em

FOSS
SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

Concluindo:

segurana de redes / da
informao, requer planejamento
adequado, sendo um processo de melhoria
contnua
Acima de tudo, a

SEGURANA de REDES com SOFTWARE LIVRE

GTER 38 | GTS 24

Obrigado

osmany.arruda@opensecurity.com.br

Você também pode gostar