Escolar Documentos
Profissional Documentos
Cultura Documentos
Guia
Firewall
10 aspectos que devem ser avaliados
4| 12 |
As 10 coisas que o seu próximo 8. Simplificar a segurança da rede com a adição
firewall deve fazer do controle de aplicativos
5| 13 |
1. Identificar e controlar os aplicativos, 9. Fornecer o mesmo rendimento e desempenho com
em todas as portas, o tempo todo controle de aplicativos totalmente ativado
6| 14 |
2. Identificar e controlar ferramentas 10. Fornecer exatamente as mesmas funções de firewall
de evasão da segurança em um fator de forma virtualizado e em hardware
7| 3. Descriptografar e inspecionar
SSL e controlar SSH 15 | Ciclo de vida de um ataque
A eficiência operacional da sua empresa depende Se as respostas para as perguntas acima forem “sim”, então sua decisão
dos aplicativos que seus funcionários usam e do de mudar de firewalls de legado (ou tradicional) para firewalls de próxima
conteúdo contido neles. Apenas permitir alguns e geração é fácil de justificar. A próxima etapa é considerar as soluções
bloquear outros pode inibir o seu negócio. alternativas oferecidas no mercado e lembre-se do seguinte: ao avaliá-
las, é importante considerar as diferenças arquitetônicas e os impactos
associados em termos de funções/recursos reais, operações e desempenho.
Os invasores determinam o Uma vez que os invasores Os invasores buscarão firmar Os invasores estabelecem de
modo de envio de ameaças ganham acesso à uma operações privilegiadas, novo um canal de comando
para uma rede, como phishing organização, ativam o código intensificar o acesso e através da Internet para um
e watering holes utilizando de ataque no host da vítima e, estabelecer a persistência servidor específico, a fim de
arquivos aparentemente em última análise, assumem o instalando seu próprio malware, poderem comunicar e enviar ou
inofensivos como PDF. Já em controle da máquina-alvo. Esta como um rootkit, na máquina receber dados entre dispositivos
ataques direcionados, definem ação abre a porta para que da vítima. Esta etapa somente é infectados e servidores
entregáveis para capturar os se movimentem lateralmente aplicada se o malware for usado controlados pelos invasores.
interesses específicos de um dentro da rede. no ataque. Em geral, o comando O comando e controle ocorre
indivíduo. e controle acontece durante a várias vezes durante um ataque,
Ferramentas como instalação para baixar cargas frequentemente para buscar
Ferramentas de segurança dispositivos IPS e agentes adicionais de uma página Web cargas adicionais, receber novas
como anti-malware, de proteção de terminais ou servidor controlados pelo instruções do invasor por meio
sandboxing e filtragem de podem ser usadas para invasor. da atualização do código e extrair
URL ou proxies podem ajudar bloquear a exploração. Além dados de uma organização.
a prevenir a transmissão, se disso, arquiteturas de rede Agentes de proteção de
monitorarem e defenderem altamente segmentadas terminais, filtragem de URL Os serviços de reputação IP e
contra todo o tráfego em também ajudam a limitar os e tecnologia anti-malware proteção DNS podem ajudar a
todas as portas. sistemas e dispositivos que os são usados para proteger os bloquear o tráfego de comando
ataques podem explorar. dispositivos contra a instalação. e controle.
É a única empresa de serviços gerenciados de segurança no ranking Exame PME 2016 das empresas que
mais crescem no Brasil. Nos últimos anos, firmou-se como líder no mercado brasileiro de MSS, tendo
conquistado, o primeiro lugar em MSS no ranking Anuário Outsourcing por 4 anos consecutivos.
www.arcon.com.br
Brasília
SCN Qd.02 Bl A | 5º andar
70.712-900 . Corporate Financial Center
Tel: 61 3329-6081