Estudos do
exame CISSP
Brian Svidergol
1.4 Entenda questões legais e regulamentais no que diz respeito a segurança de informação em um contexto global 12
1.6 Desenvolver, documentar e implementar políticas, normas, procedimentos e diretrizes de segurança ................... 14
3
Domínio 2 Questões de revisão ..............................................................................................................................29
3.3 Selecione controles com base nos requisitos de segurança dos sistemas .......................................................................... 30
4
5.2 Gerenciar identificação e autenticação de pessoas, dispositivos e serviços ...................................................................... 53
5
7.12 Implementar processos de recuperação de recuperação de desastres (DR) .............................................................. 87
8.1 Compreender e integrar a segurança em todo o software ciclo de vida de desenvolvimento (SDLC) .......................... 86
6
Introdução
Visão Geral do Exame
Se preparar para o exame de Profissional de Segurança de Sistemas Certificado (CISSP) requer certo
tempo e esforço. O exame consiste em oito domínios:
2. Segurança de Ativos
7. Operações de Segurança
Para se qualificar ao exame, você geralmente precisa ter pelo menos cinco anos cumulativos de
experiência de trabalho em dois ou mais dos oito domínios. Entretanto, você pode ser elegível ao
requerimento com quatro anos de experiência em pelo menos dois dos oito domínios se você tiver um
diploma de graduação de pelo menos quatro anos ou uma aprovação ou certificação. Veja
https://www.isc2.org/Certifications/CISSP/Prerequisite-Pathway para uma lista completa de credenciais e
certificações aprovadas.
O exame é longo, especialmente quando comparado com outras certificações da indústria. Você pode
realizá-lo em Inglês ou outros idiomas:
• O exame em inglês é um teste computadorizado adaptativo (CAT), então ele muda de acordo
com as suas respostas. Você tem até 3 horas para completar um mínimo de 100 questões até
no máximo 150 questões.
• O exame em idiomas além de inglês permanece em formato linear. Você tem até 6 horas para
completar uma série de 250 questões.
7
Como utilizar esse guia de estudo
Utilizar múltiplas fontes de estudo e métodos aumentam suas chances de passar no exame CISSP. Por
exemplo, em vez de ler três ou quatro livros, você pode ler um livro, assistir uma série de vídeos, fazer
algumas questões de testes e ler um guia de estudos. Ou você pode fazer uma aula, praticar usando as
questões de teste e ler um guia. Ou você também pode entrar em um grupo de estudos e ler um livro. A
combinação de ler, ouvir e realizar testes ajuda seu cérebro a processar e reter a informação. Se o seu
plano é ler este guia de estudos e ir direto ao centro de exame, você deveria imediatamente repensar essa
estratégia!
• Antes de fazer qualquer coisa além de estudar - Leia o guia completo. Avalie seu conhecimento
enquanto você ler. Você já sabe de tudo? Ou você acha que não consegue acompanhar algum dos
tópicos facilmente? Baseado em como a leitura do guia de estudos se sair você vai saber em quais
domínios do exame dar mais atenção e quanto tempo de estudo adicional você precisa.
• A última coisa que você deve fazer antes de realizar o exame - Talvez você tenha feito uma aula, lido
um livro e realizado diversas questões de teste, e agora você está pensando se está pronto. Este guia
de estudos irá ajudá-lo a responder essa questão. No mínimo, tudo nesse guia deve ser familiar para
você, fazer sentido e não te confundir.
Saiba que um guia de estudos como esse não se aprofunda o suficiente para ensiná-lo cada tópico
completamente se você for novo no assunto em questão. Mas é uma ferramenta de preparação muito útil
porque lhe possibilita que você reveja muito conteúdo em um curto período de tempo. Neste guia, tentamos
providenciar os pontos mais importantes de cada um dos tópicos, mas isso não pode incluir detalhes
aprofundados que você encontraria em um livro de 1.000 páginas.
Em 15 de Abril de 2018, a agência que providencia o CISSP, o International Info System Security Certification
Consortium, publicou um conjunto de objetivos atualizado do exame (o plano do exame). Este plano está
disponível em https:// www.isc2.org/-/media/ISC2/Certifications/Exam-Outlines/CISSP-Exam-Outline-121417--
Final.ashx.
Enquanto a maioria dos tópicos permanecem o mesmo, existem algumas mudanças menores que refletem
as tendências mais recentes da indústria. A maioria dos livros para a nova versão do exame serão publicados
em maio de 2018 ou depois. Esse guia de estudos foi atualizado para refletir o novo plano do exame. As
alterações são pequenas: Alguns pequenos tópicos foram removidos, alguns outros foram adicionados, e
alguns itens foram remodelados.
O que isso significa para você se você estiver se preparando para realizar o exame? Se você já tiver dedicado
uma boa quantidade de tempo se preparando, você só precisa suplementar seus estudos com algumas
fontes que explicam o material novo e revisado. Mas se você estiver apenas começando a estudar, considere
esperar até que os guias atualizados sejam publicados.
• Integridade. Você tem que garantir que os dados não sejam alterados indevidamente. Encriptação
ajuda a garantir a integridade dos dados em repouso, mas não é a melhor opção para dados em
movimento. Em vez disso, hashing é tipicamente utilizado. Hashing dos dados atribui-lhes um valor
numérico, que é calculado na fonte antes da transferência e novamente pelo receptor depois da
transferência; uma combinação providencia a integridade dos dados. Algoritmos como SHA256 e
SHA512 são comumente utilizados para hashing; outros como SHA-1, se tornaram suscetíveis a
ataques e por isso são raramente utilizados.
• Disponibilidade. Pra garantir a disponibilidade de serviços e dados, utilize técnicas como failover
clustering, resiliêcia do site, failover automático, load balance, redundância de hardware e
software e fault tolerance. Por exemplo, eles podem te ajudar a frustrar um ataque de negação de
serviço (DDoS) que visa negar a disponibilidade de um serviço de dados sobrecarregando um
sistema com requisições inválidas ou requisiçoes que levam muito tempo para processar.
• Corretores — Colocam seu ambiente no estado que estavam antes do incidente de segurança
• Cuidado Devido / Diligência Prévia. Tenha certeza que você compreende a diferença entre esses
dois conceitos. Diligência prévia se trata da sua responsabilidade legal ou dentro de políticas
organizacionais de implementar os controles da sua organização, seguir políticas de segurança,
fazer a coisa certa e tomar decisões corretas. Diligência devida é sobre entender os princípios de
governança de segurança da organização (políticas e procedimentos) e os riscos para a
organização. Diligência devida comumente se relaciona como coletar informação através de
descoberta, avaliações de risco e da documentação existente; criar documentação para estabelecer
políticas escritas; e disseminar a informação para a organização. Algumas vezes, as pessoas
pensam em diligência devida como o método que o cuidado devido deve ser exercido.
Depois de você ter estabelecido e documentado um framework para governança, você precisa de
treinamentos de noções de segurança para reunir tudo. Todas as novas contratações devem completar
o treinamento de noções de segurança assim que forem efetuadas, e funcionários existentes devem ser
constantemente reavaliados (anualmente).
• Crimes cibernéticos e vazamentos de dados. Antes da sua organização se expandir para outros
países, execute diligências prévias para compreender seus sistemas legais e que mudanças podem
ser necessárias na forma que os dados são manuseados e protegidos. Em particular, esteja
familiarizado com a Convenção do Conselho da Europa sobre o Cibercrime, um tratado assinado por
diversos países que estabelece padrões de políticas para cibercrimes. Conheça as diversas leis sobre
vazamentos de dados, incluindo requerimentos de notificação. Nos Estados Unidos, o ato Health
Information Technology for Economic and Clinical Health (HITECH) demanda notificações sobre
vazamentos de dados em alguns casos, como quando as informações pessoais sobre dados de
saúde não estavam protegidas de acordo com o HIPAA. O GLBA se aplica a organizações de seguros
e financeiras; ele demanda que notificações para reguladores federais, agências de aplicação da lei e
clientes quando ocorrem vazamentos de dados. Estados dos Estados Unidos também impõem seus
próprios requerimentos quando se trata de vazamentos de dados. a União Europeia e outros países
têm seus próprios requerimentos também. A GDPR possui requerimentos de notificação sobre
vazamentos de dados muito estritos: Um vazamento de dados precisa ser notificado a autoridade
superior competente dentro de 72 horas de sua descoberta. Alguns países não possuem
requerimentos de notificação.
• Privacidade. Muitas leis incluem proteções de privacidade para dados pessoais. A nova GDPR tem
regras de privacidade fortes que se aplicam a qualquer organização que armazena ou processa
dados de cidadãos da UE; os indivíduos precisam ser avisados como seus dados são coletados e
utilizados, e precisam ter o poder e recusar tal utilização. As normas de privacidade da Organization
for Economic Co-operation and Development (OECD) requer que as organizações evitem obstáculos
injustificáveis para o fluxo de dados através de fronteiras, limite a coleta de dados pessoais, proteja
esses dados razoavelmente, e mais.
• Código de Ética Profissional (ISC)². Tome um tempo para ler o código de ética disponível em
www.isc2.org/ ethics. No mínimo, entenda as normas de ética:
• Aja de maneira honrosa, honesta, justa, responsável e legal. Siga sempre as leis.
Mas e se você se encontrar trabalhando em um projeto onde leis conflitantes de
diferentes países ou jurisdições se aplicam? Nesse caso, você deve priorizar a jurisdição
local a partir da qual você está executando os serviços.
• Avance e proteja a profissão. Não traga publicidade negativa para a profissão. Fornecer
serviços competentes, receber treinamento e agir com honra. Pense nisso da seguinte
maneira: se você seguir os três primeiros cânones do código de ética, estará
automaticamente em conformidade com este.
• Código de Ética Organizacional. Você também deve apoiar a ética em sua organização. Isso
pode ser interpretado como uma forma de evangelizar a ética em toda a organização,
fornecendo documentação e treinamento em ética, ou procurando maneiras de melhorar a
ética organizacional existente. Algumas organizações podem ter uma ética ligeiramente
diferente das outras, por isso, familiarize-se com a ética e as diretrizes da organização.
1.6 Desenvolver, documentar e implementar políticas,
normas, procedimentos e diretrizes de segurança
Desenvolva uma documentação de política de segurança clara, incluindo o seguinte:
• Política. Este é o documento de alto nível, geralmente escrito pela equipe de gerenciamento.
Política é obrigatória. É propositalmente vago. Por exemplo, uma política pode exigir que você
garanta a confidencialidade dos dados da empresa, mas não especifique o método para fazer isso.
• Padrões. Estes são mais descritivos do que políticas e documentam os padrões a serem usados
pela empresa para coisas como hardware e software. Por exemplo, uma organização pode
padronizar em máquinas virtuais e não em servidores físicos.
• Procedimentos. Estes são os documentos passo a passo que detalham como realizar tarefas
específicas, por exemplo, como restaurar um banco de dados. A pessoa que segue o
procedimento usa o documento para executar a tarefa. Procedimentos são obrigatórios. Se você
tiver um procedimento para restaurar um banco de dados, esse procedimento precisará ser
seguido para cada restauração do banco de dados.
• Diretrizes. These are recommended but optional. For example, your organization might have a
guideline that recommends storing passwords in an encrypted password vault. It is a good idea to
do that. But somebody might choose to store passwords in their brain or using another secure
storage mechanism.
• Baselines. Embora as linhas de base não sejam explicitamente mencionadas nesta seção do
exame, não as esqueça. Linhas de base automatizam a implementação de seus padrões,
garantindo assim a aderência a eles. Por exemplo, se você tiver 152 itens de configuração para as
compilações de servidor, poderá configurar todos eles em uma linha de base aplicada a todos os
servidores criados. Objetos de diretiva de grupo (GPOs) geralmente são usados para obedecer a
padrões em uma rede do Windows. As soluções de gerenciamento de configuração também
podem ajudá-lo a estabelecer linhas de base e configurações pontuais que se afastam delas.
• Realize uma análise de impacto nos negócios (BIA). Identifique os sistemas e serviços dos quais a
empresa depende e calcule os impactos que uma interrupção ou interrupção causaria, incluindo os
impactos nos processos de negócios, como contas a receber e vendas. Você também precisa
descobrir quais sistemas e serviços você precisa para fazer as coisas funcionarem novamente
(pense em serviços de TI básicos, como a rede e o diretório, dos quais muitos outros sistemas
confiam). Certifique-se de priorizar a ordem na qual os sistemas e serviços críticos são recuperados
ou reativados. Como parte da BIA, você estabelecerá os objetivos de tempo de recuperação (RTOs)
(quanto tempo leva para se recuperar), os objetivos de ponto de recuperação (RPOs) e o tempo
máximo de inatividade tolerável (MTD). os custos de tempo de inatividade e recuperação.
• Qualitativo: Esse método usa uma matriz de análise de risco e atribui um valor de risco,
como baixo, médio ou alto. Por exemplo, se a probabilidade for rara e as conseqüências
forem baixas, o risco será baixo. Se a probabilidade é quase certa e as conseqüências
são maiores, então o risco é extremo.
• Quantitativo: Este método é mais objetivo que o método qualitativo; Ele usa dólares ou
outras métricas para quantificar o risco.
• Responda ao risco. Você deve formular um plano de ação para cada risco identificado. Para um
determinado risco, você pode escolher mitigação de risco (reduzir o risco), atribuição de risco
(atribuir o risco a uma equipe ou fornecedor para ação), aceitação de risco (aceitar o risco) ou
rejeição de risco (ignorar o risco).
Fora das três etapas principais para aplicar o gerenciamento de riscos, você deve se familiarizar com alguns
dos detalhes dessas três etapas:
• Dissuasivo. Esse tipo de controle tenta desencorajar os invasores. Por exemplo, você trava
18
seu escritório sempre que sai para o almoço ou vai para casa durante o dia.
• Avaliação de Controle de Segurança (SCA). Você precisa avaliar periodicamente seus controles de
segurança. O que está funcionando? O que não está funcionando? Como parte dessa avaliação, o
documento existente deve ser cuidadosamente revisado e alguns dos controles devem ser testados
aleatoriamente. Um relatório é tipicamente produzido para mostrar os resultados e permitir que a
organização corrija deficiências.
• Avaliação de ativos. Quando você pensa em ativos, não pense apenas em ativos físicos, como
computadores e móveis de escritório (ativos tangíveis). Os ativos também incluem os dados da
empresa e a propriedade intelectual (ativos intangíveis). Embora os ativos tangíveis sejam fáceis de
avaliar por valor (por exemplo, você comprou a unidade de disco por US $ 250,00), dados e
propriedade intelectual podem ser mais difíceis de colocar um valor. Familiarize-se com as seguintes
estratégias de avaliação de ativos intangíveis:
• Abordagem de renda. Quanta renda o ativo produzirá ao longo de sua vida útil?
19
• Quantidade aproximada. Atribui um valor em dólar para avaliar o risco.
• Melhoria continua. Melhoria contínua é um esforço contínuo e interminável para pegar o que você
tem e melhorá-lo. Muitas vezes, as melhorias são pequenas e incrementais. No entanto, com o
tempo, pequenas melhorias podem se somar. A melhoria contínua pode ser aplicada aos produtos
(por exemplo, atualizando para a versão mais recente), serviços (por exemplo, expandindo seu teste
interno de phishing) ou processos (por exemplo, automatizando processos para economizar tempo
e melhorar a consistência).
• Estruturas de risco. Uma estrutura de riscos documenta como sua organização lida com a
avaliação de riscos, a resolução de riscos e o monitoramento contínuo. Veja
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800-37r1.pdf para um exemplo de
uma estrutura de risco. Existem outras estruturas de risco, como o British Standard BS 31100.
Familiarize-se com as estruturas de risco e seus objetivos. A estrutura do NIST identifica as
seguintes etapas: categorizar, selecionar, implementar, avaliar, autorizar e monitorar.
20
• Foco em software. Muitas organizações desenvolvem aplicativos em casa, seja para uso
próprio ou para uso do cliente. Você pode analisar seu software como parte de seus esforços
de identificação de ameaças. O objetivo não é identificar todos os possíveis ataques, mas sim
focar no quadro geral, como se os aplicativos são suscetíveis a ataques de DoS ou divulgação
de informações.
• Riscos associados a hardware, software e serviços. A empresa deve realizar due diligence, que
inclui a análise da infraestrutura de TI do fornecedor. Ao pensar sobre as considerações de risco,
você deve considerar:
• Software. A empresa está usando software que está fora de suporte ou de um fornecedor
que não está mais no mercado? O software está atualizado em patches de segurança?
Existem outros riscos de segurança associados ao software?
• Serviços. A empresa presta serviços para outras empresas ou para usuários finais? A
empresa é dependente de provedores terceirizados de serviços (como aplicativos SaaS)? A
empresa avaliou os provedores de serviços de forma a permitir que sua empresa
atendesse aos seus requisitos? A empresa presta serviços a seus concorrentes? Em caso
afirmativo, isso introduz algum conflito de interesses?
21
avaliação no local é útil para obter informações sobre segurança física e operações. Durante a
revisão do documento, seu objetivo é revisar completamente toda a arquitetura, projetos,
implementações, políticas, procedimentos, etc. Você precisa ter um bom entendimento do estado
atual do ambiente, especialmente para entender quaisquer falhas ou problemas de conformidade.
antes de integrar as infraestruturas de TI. Você precisa garantir que a infraestrutura da outra
empresa atenda a todos os requisitos de segurança e conformidade da sua empresa. O nível de
acesso e a profundidade de informações que você pode obter estão, muitas vezes, diretamente
relacionados a quão próximas suas empresas trabalharão juntas. Por exemplo, se uma empresa é
seu principal fornecedor de um componente de hardware crítico, uma avaliação completa é
essencial. Se a empresa é uma das três empresas de entrega usadas para transportar mercadorias
de seu depósito, a avaliação é importante, mas não precisa ser tão profunda.
• Requisitos de nível de serviço. Uma área final a ser analisada envolve contratos de nível de
serviço (SLAs). As empresas têm SLAs para operações internas (por exemplo, quanto tempo leva
para o helpdesk responder a um novo ticket), para clientes (como a disponibilidade de um serviço
público) e para organizações parceiras (como quanto suporte fornecedor fornece um parceiro).
Todos os SLAs da empresa devem ser revisados. Sua empresa às vezes tem um padrão de SLA
que deve ser aplicado, quando possível, aos SLAs como parte do trabalho com outra empresa.
22
Às vezes, isso pode levar tempo, já que a empresa adquirente pode ter que dar suporte aos SLAs
estabelecidos até que eles expirem ou que a renovação ocorra.
• Revisões periódicas de conteúdo. Ameaças são complexas e o treinamento precisa ser relevante e
interessante para ser eficaz. Isso significa atualizar os materiais de treinamento e o treinamento de
conscientização e alterar as formas pelas quais a segurança é testada e medida. Se você sempre usa
a mesma campanha de teste de phishing ou a envia da mesma conta no mesmo dia do ano, ela não
é eficaz. O mesmo se aplica a outro material. Em vez de contar com uma documentação de
segurança longa e detalhada para treinamento e conscientização, considere o uso de ferramentas
internas de mídia social, vídeos e campanhas interativas.
• Avaliação da eficácia do programa. Tempo e dinheiro devem ser alocados para avaliar a
conscientização e o treinamento de segurança da empresa. A empresa deve acompanhar as
principais métricas, como a porcentagem de funcionários que clicam em um link em um e-mail de
phishing de teste. A conscientização e o treinamento estão diminuindo o número total de cliques? Se
sim, o programa é efetivo. Se não, você precisa reavaliar.
19
Domínio 1 Revisão perguntas
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um deles correto, passe mais
tempo com o assunto. Em seguida, vá para o domínio 2.
1. 1. Você é um consultor de segurança. Um cliente de grande porte o contrata para garantir que suas
operações de segurança estejam seguindo as estruturas de controle padrão da indústria. Para este
projeto, o cliente quer que você se concentre em soluções tecnológicas que desencorajam
atividades maliciosas. Em qual tipo de estrutura de controle você deve se concentrar?
a. Preventivo
b. Dissuasivo
c. Detectivo
d. Corretivo
e. Avaliativo
2. Você está executando uma análise de risco para um provedor de serviços de Internet (ISP) que
possui milhares de clientes em sua rede de banda larga. Nos últimos 5 anos, alguns clientes
sofreram violações de dados comprometidas ou experientes. O ISP possui uma grande quantidade
de dados de monitoramento e registro para todos os clientes. Você precisa descobrir as chances de
clientes adicionais experimentarem um incidente de segurança com base nesses dados. Que tipo de
abordagem você deve usar para a análise de risco?
a. Qualitativo
b. Quantitativo
c. STRIDE
d. Redução
e. Mercado
3. Você está trabalhando em um projeto de continuidade de negócios para uma empresa que gera
uma grande quantidade de conteúdo todos os dias para uso em redes sociais. Sua equipe
estabelece 4 horas como a perda de dados tolerável máxima em um evento de recuperação de
desastre ou continuidade de negócios. Em que parte do plano de continuidade de negócios você
deve documentar isso?
20
b. Recovery point objective (RPO)
21
Respostas às Perguntas de Revisão do
Domínio 1
1. Resposta: B
apropriado nessa estrutura. Existem três outras estruturas de controle primário. Uma estrutura
preventiva ajuda a estabelecer políticas de segurança e treinamento de conscientização de
segurança. Uma estrutura de detetive concentra-se em localizar atividades não autorizadas em seu
ambiente após um incidente de segurança. Uma estrutura corretiva enfoca atividades para
recuperar seu ambiente após um incidente de segurança. Não existe um quadro de avaliação.
2. Resposta: B
Explicação: Você tem três métodos de análise de risco para escolher: qualitativo (que usa uma
matriz de análise de risco), quantitativo (que usa dinheiro ou métricas para calcular) ou híbrido (uma
combinação de qualitativa e quantitativa, mas não uma opção de resposta nesse cenário). Como o
ISP tem dados de monitoramento e registro, você deve usar uma abordagem quantitativa; isso
STRIDE é usado para modelagem de ameaças. Uma abordagem de mercado é usada para avaliação
de ativos. Uma análise de redução tenta eliminar a análise duplicada e está vinculada à modelagem
de ameaças.
3. Resposta: B
Explicação: O RTO estabelece o tempo máximo que a organização ficará inativa (ou quanto tempo
leva para se recuperar), o RPO estabelece a perda máxima de dados que é tolerável, o MTD cobre o
tempo máximo de inatividade tolerável e o MDT é apenas um make-up frase usada como uma
distração. Nesse cenário, com o foco na perda de dados, a resposta correta é RPO.
22
Domínio 2. Segurança de Ativos
Quando pensamos em ativos, algumas pessoas consideram apenas ativos físicos, como prédios, terrenos e
computadores. Mas a segurança de ativos para o exame CISSP se concentra em ativos virtuais, como
propriedade intelectual e dados. (No Domínio 3, haverá alguns tópicos de segurança física.)
• Classificação de dados. Organizações classificam seus dados usando rótulos. Você pode estar
familiarizado com dois rótulos de classificação do governo, Secret e Top Secret. As organizações não
governamentais geralmente usam rótulos de classificação como Público, Apenas Uso Interno,
Somente Uso do Parceiro ou Confidencial da Empresa. No entanto, a classificação de dados pode
ser mais granular; por exemplo, você pode rotular determinadas informações como apenas RH.
• Classificação de ativos. Você também precisa identificar e classificar os ativos físicos, como
computadores, smartphones, carteiras e carros da empresa. Ao contrário dos dados, os ativos são
normalmente identificados e classificados por tipo de ativo. Muitas vezes, a classificação de ativos
é usada para fins contábeis, mas também pode estar vinculada à segurança da informação. Por
exemplo, uma organização pode designar um conjunto de laptops especiais com software
específico instalado e atribuí-los aos funcionários quando eles viajam para destinos de alto risco,
para que seus ativos do dia-a-dia possam permanecer em segurança em casa.
Os rótulos de classificação ajudam os usuários a disseminar dados e recursos de maneira adequada. Por
exemplo, se a Sue tiver um documento classificado como Somente Uso do Parceiro, ela saberá que ele pode
ser distribuído apenas aos parceiros; qualquer outra distribuição é uma violação da política de segurança.
Além disso, algumas soluções de prevenção de perda de dados podem usar dados de classificação para
ajudar a proteger os dados da empresa automaticamente. Por exemplo, um servidor de e-mail pode impedir
que documentos classificados como Apenas Uso Interno sejam enviados para fora da organização.
As pessoas com a permissão certa podem visualizar determinadas classificações de dados ou verificar certos
tipos de equipamentos da empresa (como um caminhão da empresa). Embora a liberação seja
freqüentemente associada a governos ou militares, também é útil para as organizações. Algumas
organizações usam isso rotineiramente em todos os seus ambientes, enquanto outras organizações o usam
para cenários especiais, como uma fusão ou aquisição. Ao estudar para esta seção, concentre-se em
entender os seguintes conceitos:
• Autorização. A autorização determina quem tem acesso a quê. Geralmente, uma certa liberação
fornece acesso a uma determinada classificação de dados ou a determinados tipos de
equipamentos. Por exemplo, a autorização secreta dá acesso a documentos secretos, e uma
organização de aplicação da lei pode exigir um determinado nível de autorização para o uso de
armas pesadas.
• Aprovação formal de acesso. Sempre que um usuário precisar obter acesso a dados ou recursos
aos quais não tem acesso atualmente, deverá haver um processo de aprovação formal. O processo
deve envolver a aprovação do proprietário dos dados, que deve receber detalhes sobre o acesso
solicitado. Antes de um usuário ter acesso aos dados, eles devem receber as regras e limites de
trabalho com ele. Por exemplo, eles devem estar cientes de que não devem enviar documentos para
fora da organização se forem classificados como Somente Internos.
• Necessidade de saber. Suponha que sua empresa esteja adquirindo outra empresa, mas ainda não
foi anunciada. O CIO, que está ciente da aquisição, precisa que a equipe de TI analise alguns
diagramas de rede redigidos como parte do processo de due diligence. Nesse cenário, a equipe de
TI recebe apenas as informações que precisam saber (por exemplo, que é um layout de rede e a
empresa está interessada em sua compatibilidade com sua própria rede). A equipe de TI não precisa
saber sobre a aquisição naquele momento. Isso é "necessidade de saber".
Os proprietários de dados são responsáveis por classificar os dados que possuem. Em empresas maiores,
um departamento de gerenciamento de ativos lida com classificação de ativos. Um custodiante é uma
função prática que implementa e opera soluções para dados (por exemplo, backups e restaurações). Um
proprietário do sistema é responsável pelo ambiente do computador (hardware, software) que armazena
dados; isso é tipicamente uma função de gerenciamento com tarefas operacionais entregues ao custodiante.
• Processadores de dados. Processadores de dados são os usuários que leem e editam os dados
regularmente. Os usuários devem entender claramente suas responsabilidades com dados com
base em sua classificação. Eles podem compartilhar isso? O que acontece se eles perdem ou
destroem acidentalmente?
• Remanência de dados. A remanência de dados ocorre quando os dados são excluídos, mas
permanecem recuperáveis. Sempre que você exclui um arquivo, o sistema operacional marca o
espaço que o arquivo utilizou como disponível. Mas os dados ainda estão lá e, com ferramentas de
download gratuito, você pode extrair facilmente esses dados. As organizações precisam contabilizar
a remanência de dados para garantir que estejam protegendo seus dados. Existem algumas
opções:
• Exclusão segura ou sobrescrita de dados. Você pode usar uma ferramenta para
sobrescrever o espaço que um arquivo estava usando com 1s e 0s aleatórios, em uma
25
passagem ou em várias passagens. Quanto mais passes você usa, menos provável é que os
dados possam ser recuperados.
• Limitação de coleta. A segurança geralmente se concentra na proteção dos dados que você já
possui. Mas parte da proteção de dados está limitando a quantidade de dados que sua organização
coleta. Por exemplo, se você coletar datas de nascimento ou números de cartão de identificação dos
usuários, deverá proteger esses dados. Se sua organização não precisa dos dados, ela não deve ser
coletada. Muitos países estão promulgando leis e regulamentos para limitar a coleta de dados. Mas
muitas organizações não sabem e continuam a coletar grandes quantidades de dados confidenciais.
Você deve ter uma política de privacidade que especifique quais informações são coletadas, como
são usadas e outros detalhes pertinentes.
Para determinar por quanto tempo manter determinados dados, você precisa considerar se os dados ainda
são úteis para sua organização e se existem regulamentações, motivos legais ou políticas da empresa que
exijam sua retenção. Em muitos casos, uma empresa deve manter os dados por mais tempo do que os
dados fornecem valor; por exemplo, sua organização pode ter uma política para reter dados de e-mail por
sete anos, independentemente de seu valor. Como parte de suas políticas de segurança abrangentes, você
deve garantir a destruição de dados desnecessários.
Além dos dados, esta seção também abrange o hardware e o pessoal necessários para usar os dados. Estes são
muito importantes.
• Hardware. Mesmo se você mantiver dados para o período de retenção adequado, isso não será
bom se você não tiver hardware que possa ler os dados. Por exemplo, se você tiver dados sobre fitas
de backup e os mantiver por 10 anos, correrá o risco de não conseguir ler as fitas no final do período
de retenção, pois o hardware da fita muda a cada poucos anos. Portanto, você deve garantir que o
hardware e o software relacionado (unidades de fita, leitores de mídia e assim por diante) sejam
necessários para acessar os dados que está salvando.
• Pessoal. Suponha que sua empresa esteja retendo dados para os períodos de tempo necessários e
mantendo o hardware para ler os dados. Mas o que acontece se a única pessoa que sabia como
operar suas unidades de fita e restaurar dados a partir delas não trabalha mais na empresa e a
nova equipe estiver familiarizada apenas com o backup de disco para disco? Você pode não
26
conseguir acessar seus dados! Ao documentar todos os procedimentos e arquitetura, você pode
minimizar esse risco.
• Dados em repouso são dados armazenados em um meio de armazenamento (disco, fita, etc.).
• Dados em uso são dados que estão sendo ativamente trabalhados (por exemplo, uma
pessoa editando uma planilha).
• Métodos de proteção de dados. As opções para proteger os dados dependem do seu estado:
• Dados em repouso. Você pode criptografar dados em repouso. Você deve considerar a
criptografia dos volumes do sistema operacional e dos volumes de dados e também deve
criptografar os backups. Certifique-se de considerar todos os locais para dados em
repouso, como fitas, unidades USB, unidades externas, matrizes RAID, SAN, NAS e mídia
ótica.
27
• Dados em uso. Os dados em uso geralmente estão na memória porque estão sendo
usados, por exemplo, por um desenvolvedor trabalhando em algumas atualizações de
código ou um usuário executando relatórios sobre vendas da empresa. Os dados devem
estar disponíveis para as aplicações relevantes e funções do sistema operacional. Existem
algumas soluções de terceiros para criptografar dados na memória, mas a seleção é
limitada. Além de manter os patches mais recentes implantados em todos os dispositivos de
computação, manter um processo padrão de compilação do computador e executar
softwares antivírus e antimalware, as organizações geralmente usam autenticação,
monitoramento e registro fortes para proteger os dados em uso.
• Marcações e rótulos. Você deve marcar os dados para garantir que os usuários estejam seguindo
os requisitos de manuseio adequados. Os dados podem ser impressões ou mídia, como discos ou
fitas de backup. Por exemplo, se o processo de revisão do funcionário estiver no papel, os
documentos devem ser rotulados como confidenciais, para que qualquer pessoa que passar por
eles acidentalmente saiba não os ler, mas entregue-os ao proprietário dos dados ou a um membro
do gerenciamento ou segurança. equipe. Você também pode restringir a movimentação de dados
confidenciais, como fitas de backup, para determinados funcionários ou para determinadas áreas de
suas instalações. Sem rótulos, as fitas de backup podem não ser manipuladas de acordo com os
requisitos da empresa.
• Armazenamento. Você pode armazenar dados de várias maneiras, inclusive em papel, disco ou
fita. Para cada cenário, você deve definir os locais de armazenamento aceitáveis e informar os
usuários sobre esses locais. É comum fornecer um cofre ou seguro para fitas de backup
armazenadas nas instalações, por exemplo. O pessoal que lida com documentos confidenciais
deve ter um gabinete trancado ou armazenamento seguro similar para esses documentos. Os
usuários devem ter um local para armazenar arquivos com segurança, como um volume
criptografado ou uma pasta compartilhada criptografada.
• Destruição. Sua organização deve ter uma política para destruição de dados confidenciais. A
política deve cobrir todas as mídias que sua organização usa para armazenar dados - papel, disco,
fita, etc. Algumas classificações de dados, como aquelas que lidam com informações confidenciais
ou confidenciais, devem exigir a forma mais segura de destruição de dados, como destruição física
ou exclusão segura de dados com múltiplas passagens de sobregravação. Outras classificações
podem exigir apenas um único passo de substituição. O mais importante é documentar o requisito
para as várias formas de mídia e os níveis de classificação. Em caso de dúvida, destrua os dados
como se fossem classificados como os dados mais confidenciais da sua organização.
28
Domínio 2 Questões de revisão
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um correto, passe mais tempo com
o assunto. Em seguida, vá para o domínio 3.
1. Você está realizando uma auditoria de segurança para um cliente. Durante a auditoria, você
encontra várias instâncias de usuários obtendo acesso a dados sem passar por um processo
formal de aprovação de acesso. Como parte da correção, você recomenda estabelecer um
processo formal de aprovação de acesso. Qual papel você deve listar para aprovar políticas que
determinam quais usuários podem obter acesso aos dados?
a. Criador de dados
b. Processador de dados
c. Armazenamento de dados
d. Proprietário de dados
e. Proprietário de sistema
2. Sua organização tem como meta maximizar a proteção dos dados organizacionais. Você precisa
recomendar três métodos para minimizar a remanência de dados na organização. Quais dos
seguintes métodos você deve recomendar?
a. Formatar os volumes
b. Sobrescrever os dados
c. Encriptar os dados
d. Desmagnetização
e. Destruição física
3. Você está se preparando para criar um ambiente de nuvem híbrida para sua organização. Três
fornecedores apresentam sua solução proposta. Qual metodologia a sua equipe deve usar para
selecionar a melhor solução?
a. Seleção de padrões
b. Desvio padrão
c. Triagem de fornecedores
29
d. Revisão de fornecedores
30
Respostas às Questões de Revisão do
Domínio 2
1. Resposta: D
Explicação: Cada proprietário de dados é responsável por aprovar o acesso aos dados que eles
possuem. Isso normalmente é feito por meio da aprovação de políticas de acesso a dados que são
implementadas pela equipe de operações. Como parte de um processo formal de aprovação de
acesso, o proprietário dos dados deve ser a pessoa final responsável pelo acesso aos dados.
2. Resposta: B, D, E
Explicação: Quando você executa uma exclusão típica do sistema operacional, os dados
permanecem na mídia, mas o espaço na mídia é marcado como disponível. Assim, os dados são
desmagnetização com ímãs e destruição física. A formatação de um volume não renderiza dados
irrecuperáveis e nem a criptografia de dados (se alguém tiver a chave de descriptografia, os dados
estarão em risco).
3. Resposta: A
Explicação: Nesse cenário, seu objetivo é avaliar as soluções apresentadas, não os fornecedores,
portanto, você deve usar um processo de seleção de padrões. Isso permitirá que a equipe
selecione a solução que melhor atenda às necessidades da organização. Embora um processo de
seleção de fornecedores faça parte do envolvimento com um fornecedor, esse cenário exige
especificamente a avaliação das soluções.
31
Domínio 3. Arquitetura e
engenharia de segurança
Este domínio é mais técnico do que alguns dos outros. Se você já trabalha em uma função de engenharia de
segurança, então você tem uma vantagem neste domínio. Se você não fizer isso, atribua um tempo extra
para ter certeza de que você tem uma compreensão firme dos tópicos. Tenha em atenção que alguns dos
conceitos neste domínio são de natureza fundamental, pelo que encontrará aspectos deles nos outros
domínios.
• Ideia ou conceito. Você pode querer criar um aplicativo ou um novo site ou implantar uma nova
infraestrutura virtualizada local. Nesta fase, a prioridade é ficar em um nível alto, sem detalhes. Você
precisa documentar a ideia ou conceito. Por exemplo, você deseja desenvolver um aplicativo que
permita aos clientes agendar compromissos, gerenciar suas contas e pagar suas contas.
• Requisitos. É importante documentar todos os requisitos das várias unidades de negócios e partes
interessadas. Estabeleça os requisitos funcionais (por exemplo, o aplicativo permitirá que os
usuários paguem contas tirando uma foto do cartão de crédito) e requisitos não funcionais (por
exemplo, o aplicativo deve ser compatível com PCI DSS).
• Design. Em seguida, estabeleça um design para atender aos requisitos. Um design não pode ser
concluído sem todos os requisitos. Por exemplo, para saber como uma infraestrutura é robusta para
projetar, você precisa saber quantos usuários precisam usar o sistema simultaneamente. Parte da
fase de design deve ser focada em segurança. Por exemplo, você deve considerar o princípio de
privilégio mínimo, padrões de segurança contra falhas e segregação de funções.
• Implementação. Depois que todos os requisitos forem atendidos e a equipe estiver satisfeita, você
poderá passar para um ambiente de garantia de qualidade (QA). Lá, você repetirá a fase
"desenvolver e implementar" e a fase de testes. Em seguida, você moverá o aplicativo ou serviço
para o ambiente de produção.
32
• Suporte. Depois de implementar sua solução, você deve operacionalizá-lo. As equipes de suporte e
os caminhos de escalonamento devem ter sido identificados como parte do design.
Há muitas outras fases, como treinamento de usuários, comunicação e testes de conformidade. Lembre-se
de que pular qualquer uma dessas etapas reduz as chances de ter uma solução bem-sucedida e segura.
33
3.2 Entenda os conceitos fundamentais dos modelos de segurança
Os modelos de segurança permitem que as pessoas acessem apenas os dados classificados para o nível de
liberação. Existem muitos modelos. Nós cobriremos Bell-LaPadula e Biba, ambos usando fórmulas
matemáticas. Você não precisa conhecer as fórmulas ou outros detalhes para o exame, mas deve estar
familiarizado com os modelos e seus prós e contras.
• Bell-LaPadula. Este modelo foi criado em 1973 para a Força Aérea dos Estados Unidos. Concentra-
se na confidencialidade. O objetivo é garantir que a informação seja exposta apenas àqueles com o
nível correto de classificação. Por exemplo, se você tiver uma autorização secreta, poderá ler dados
classificados como Segredos, mas não como Dados extremamente secretos. Este modelo tem um
“sem leitura” (usuários com menor espaço livre não podem ler dados classificados em um nível
mais alto) e uma metodologia “sem redução de
estoque” (usuários com uma autorização maior do que os dados não podem modificar esses dados).
Observe que Bell-LaPadula não aborda "escrever", o que poderia permitir que um usuário com uma
autorização mais baixa escrevesse para os dados classificados em um nível mais alto. Para lidar com
essa complexidade, esse modelo geralmente é aprimorado com outros modelos que se concentram
na integridade. Outra desvantagem desse modelo é que ele não leva em conta canais ocultos. Um
canal secreto é uma maneira de enviar dados secretamente através de uma conexão existente. Por
exemplo, você pode enviar uma única letra dentro do cabeçalho de identificação IP. O envio de uma
mensagem grande é lento. Mas muitas vezes essa comunicação não é monitorada ou capturada.
• Biba. Lançado em 1977, este modelo foi criado para complementar Bell-LaPadula. Seu foco está na
integridade. A metodologia é “sem leitura” (por exemplo, usuários com permissão de alta
segurança não podem ler dados classificados como Segredos) e “sem comentários” (por exemplo,
um usuário com permissão Secreta não pode gravar dados em arquivos). classificado como Top
Secret). Ao combiná-lo com o Bell-LaPadula, você obtém confidencialidade e integridade.
• Para realizar uma avaliação, você precisa selecionar o alvo da avaliação (TOE). Isso pode ser um
firewall ou um aplicativo anti-malware.
• O processo de avaliação examinará o perfil de proteção (PP), que é um documento que descreve as
necessidades de segurança. Um fornecedor pode optar por usar um perfil de proteção específico
para uma solução específica.
30
• O processo de avaliação examinará o alvo de segurança (ST), que identifica as propriedades de
segurança para o TOE. O ST geralmente é publicado para clientes e parceiros e está disponível para
a equipe interna.
31
3.4 Entenda os recursos de segurança dos sistemas de informação
Esta seção enfoca os recursos de componentes de computação específicos. Assim, não é uma seção em que
a experiência prática possa lhe dar uma vantagem. Alguns desses componentes são discutidos em outras
seções, às vezes em mais detalhes. Certifique-se de estar familiarizado com todas as informações desta
seção. Para qualquer tópico desta seção que seja novo para você, planeje mergulhar mais profundamente
no tópico fora deste guia de estudo.
o Interfaces. Nesse contexto, uma interface é o método pelo qual dois ou mais sistemas se
comunicam. Por exemplo, quando um cliente LDAP se comunica com um servidor de
diretório LDAP, ele usa uma interface. Quando um cliente VPN se conecta a um servidor
VPN, ele usa uma interface. Para esta seção, você precisa estar ciente dos recursos de
segurança das interfaces. Existem alguns recursos comuns na maioria das interfaces:
32
indisponíveis para os invasores (em comparação com uma transação SMTP padrão que
ocorre em texto sem formatação). Em alguns casos, uma interface (como LDAP) fornece um
método (como LDAPS) para criptografar a comunicação. Quando uma interface não fornece
esse recurso, o IPsec ou outro mecanismo de transporte criptografado pode ser usado.
• Assinatura. Você também pode assinar comunicação, quer você criptografe ou não os dados. A
comunicação de assinatura informa ao destinatário, sem dúvida, quem é o remetente (cliente). Isso
fornece não-repúdio. Em um ambiente de alta segurança, você deve se esforçar para criptografar e
assinar todas as comunicações, embora isso nem sempre seja viável.
• Tolerância ao erro. A tolerância a falhas é um recurso usado para manter um sistema disponível.
No caso de um ataque (como um ataque DoS), a tolerância a falhas ajuda a manter um sistema em
funcionamento. Ataques complexos podem ter como alvo um sistema, sabendo que o método de
fallback é um sistema antigo ou um método de comunicação suscetível a ataques.
• Sistemas baseados em cliente. Computadores clientes são o ponto de entrada mais atacado. Um
invasor tenta obter acesso a um computador cliente, geralmente por meio de um ataque de
phishing. Uma vez que um computador cliente é comprometido, o atacante pode lançar ataques
do computador cliente, onde a detecção é mais difícil em comparação aos ataques originados da
Internet. O software de produtividade (processadores de texto, aplicativos de planilha eletrônica) e
navegadores são fontes constantes de vulnerabilidades. Mesmo os computadores clientes
totalmente atualizados estão em risco devido a ataques de phishing e engenharia social. Para
atenuar os problemas com base no cliente, você deve executar um conjunto completo de software
de segurança em cada computador cliente, incluindo antivírus, antimalware, antispyware e um
firewall baseado em host.
33
e fornecedores. Os invasores, mesmo aqueles com acesso de baixo nível a um banco de dados,
podem tentar usar inferência e agregação para obter informações confidenciais. Os invasores
também podem usar transações de banco de dados válidas para trabalhar com dados usando
mineração de dados e análise de dados.
34
• Chaves. Uma chave determina como a criptografia é aplicada por meio de um algoritmo.
Uma chave deve permanecer secreta; caso contrário, a segurança dos dados criptografados
estará em risco. O tamanho da chave é uma consideração importante. Para se defender
contra-ataques rápidos de força bruta, você precisa de uma chave longa. Atualmente, uma
chave de 256 bits é geralmente o mínimo recomendado para criptografia simétrica, e uma
chave de 2048 bits geralmente é o mínimo recomendado para criptografia assimétrica. No
entanto, o tamanho deve basear-se nos seus requisitos e na sensibilidade dos dados que
estão sendo manipulados.
• Algoritmos. Existem muitos algoritmos (ou cifras) para escolher. É uma boa prática usar
um algoritmo com um grande espaço de chave (um espaço de chave representa todas as
permutações possíveis de uma chave) e um grande valor de chave aleatório (um valor de
chave é um valor aleatório usado por um algoritmo para o processo de criptografia).
Algoritmos não são secretos, mas sim bem conhecidos.
• Protocolos. Existem diferentes protocolos para executar funções criptográficas. O
protocolo TLS (Transport Layer Security) é um protocolo muito popular usado em toda a
Internet, como sites de bancos ou sites que exigem criptografia. Hoje, a maioria dos sites
(até o Google) usa criptografia. Outros protocolos incluem o Kerberos e o IPsec.
• Industrial Control Systems (ICS). Sistemas de controle de supervisão e aquisição de dados (SCADA)
são usados para controlar dispositivos físicos, como aqueles encontrados em uma usina de energia
elétrica ou fábrica. Os sistemas SCADA são adequados para ambientes distribuídos, como aqueles
espalhados pelos continentes. Alguns sistemas SCADA ainda dependem de comunicações herdadas
ou proprietárias. Essas comunicações estão em risco, especialmente quando os invasores estão
adquirindo conhecimento sobre esses sistemas e suas vulnerabilidades.
• Sistemas baseados em nuvem. Ao contrário dos sistemas locais, os sistemas baseados em nuvem
são controlados principalmente pelos fornecedores de nuvem. Você frequentemente não terá
acesso ou controle do hardware, software ou sistemas de suporte. Ao trabalhar com sistemas
baseados em nuvem, você precisa concentrar seus esforços em áreas que você pode controlar,
como os pontos de entrada e saída da rede (use firewalls e soluções de segurança semelhantes),
criptografia (uso para todas as comunicações de rede e dados em repouso) e controle de acesso
(use um sistema de acesso e gerenciamento de identidades centralizado com autenticação de
múltiplos fatores). Você também deve coletar dados de diagnóstico e segurança dos sistemas
baseados em nuvem e armazenar essas informações em seu sistema de informações de segurança
e gerenciamento de eventos. Com alguns fornecedores de nuvem, você pode configurar aspectos
do serviço, como rede ou acesso. Nesses cenários, assegure-se de que sua configuração de nuvem
corresponda ou exceda seus requisitos de segurança locais. Em ambientes de alta segurança, sua
organização deve ter uma abordagem de nuvem dedicada.
• Sistemas distribuídos. Sistemas distribuídos. Sistemas distribuídos são sistemas que trabalham
juntos para executar uma tarefa comum, como armazenamento e compartilhamento de dados,
computação ou fornecimento de um serviço da web. Muitas vezes, não há gerenciamento
centralizado (especialmente com implementações ponto a ponto). Em sistemas distribuídos, a
integridade às vezes é uma preocupação, porque os dados e o software estão espalhados por vários
sistemas, geralmente em locais diferentes. Para aumentar o problema, muitas vezes há replicação
que está duplicando dados em muitos sistemas.
• Internet of Things (IoT). Como os sistemas baseados em nuvem, você terá controle limitado sobre
os dispositivos IoT. Principalmente, você terá controle da configuração e atualização. E você deve
gastar tempo extra entendendo ambos. Manter os dispositivos IoT atualizados em patches de
software é extremamente importante. Sem as atualizações mais recentes, os dispositivos costumam
ser vulneráveis a ataques remotos da Internet. Isso é mais arriscado que os dispositivos internos. No
lado da configuração, você deve desabilitar o gerenciamento remoto e habilitar somente a
comunicação segura (como por HTTPS), no mínimo. Assim como nos sistemas baseados em nuvem,
revise o fornecedor de IoT para entender seu histórico com vulnerabilidades relatadas, tempo de
resposta a vulnerabilidades e abordagem geral à segurança. Nem todos os dispositivos IoT são
adequados para redes corporativas!
3.6 Avaliar e mitigar vulnerabilidades em sistemas baseados na web
Sistemas baseados na Web são sistemas que você acessa através da Internet, muitas vezes (mas nem
sempre) através de um navegador da web. Os sistemas baseados na Web geralmente são voltados para o
público, de modo que ficam expostos a toda a Internet. Isso os torna vulneráveis a invasores que procuram
alvos fáceis, como versões mais antigas e não corrigidas do software de servidor da Web. Há várias áreas a
serem revisadas quando você avalia e atenua vulnerabilidades em sistemas baseados na Web:
• Software de servidor da Web. O software do servidor da Web deve estar executando os patches
de segurança mais recentes. A execução da versão mais recente do software pode fornecer
recursos de segurança aprimorados (e opcionais). Você precisa ter registro, auditoria e
monitoramento para seus servidores da web. O objetivo deles não é impedir ataques, mas sim
reconhecer sinais de alerta antecipadamente, antes de um ataque ou o mais cedo possível no
ataque. Após um ataque, os registros podem fornecer informações críticas sobre a vulnerabilidade,
a data do comprometimento e, às vezes, até mesmo a identidade do invasor.
• Segurança de endpoint. Você também precisa gerenciar o lado do cliente. Os clientes que visitam
um servidor da Web comprometido podem ficar comprometidos. Para minimizar o risco de
comprometimento, você precisa de uma abordagem em várias camadas que inclua um navegador
padronizado configurado para alta segurança, servidores proxy da Web para colocar em lista negra
servidores da web mal conhecidos e rastrear tráfego da Web, firewalls baseados em host para
bloquear tráfego suspeito e anti- software de malware / anti-spyware / anti-vírus para assistir a
atividades suspeitas.
• OWASP top 10. O OWASP (Open Web Application Security Project) publica uma lista dos 10
principais riscos de segurança de aplicativos da Web críticos. Você deve ler e estar familiarizado
com esses riscos. Consulte https:// www.owasp.org/images/7/72/OWASP_Top_10-
2017_%28en%29.pdf.pdf para mais informações. Aqui estão dois dos mais importantes:
• Injection flaws (OWASP Top 10, #1). As falhas de injeção existem há muito tempo. Dois
dos mais comuns são ataques de injeção de SQL e ataques de cross-site scripting (XSS). Em
um ataque de injeção, um invasor fornece entrada inválida para um aplicativo da Web, que
é então processado por um intérprete. Por exemplo, um invasor pode usar caracteres
especiais em um formulário baseado na Web para alterar como o formulário é processado
(por exemplo, comente a verificação de senha). A validação de entrada pode ajudar a
minimizar as chances de um ataque por injeção. Mas você precisa mais do que isso. Você
precisa testar corretamente esses tipos de cenários antes de ir ao ar. Uma estratégia de
mitigação comum para ataques de injeção de SQL é usar instruções preparadas e consultas
parametrizadas; isso permite que o banco de dados diferencie o código e os dados.
• XML External Entities / XXE (OWASP Top 10, #4). In this type of attack, the goal is to pass
invalid input (containing a reference to an external entity) to an XML parsing application. To
minimize the potential for this attack, you can disable document type definitions (DTDs).
41
3.7 Avaliar e mitigar vulnerabilidades em sistemas móveis
Hoje, os sistemas móveis, como smartphones e tablets, são computadores completos. Você pode usá-los
para se conectar a redes corporativas e produzir, consumir e compartilhar conteúdo. Portanto, esses
dispositivos precisam ser tratados como computadores. Você precisa implantar e manter software de
segurança, como software anti-malware e antivírus. Você precisa usar criptografia para armazenar dados
nos dispositivos e para enviar e receber dados, especialmente com a rede corporativa. Você precisa aplicar
os padrões e as políticas de segurança de sua organização, quando aplicável. Por exemplo, você precisa
garantir que os dispositivos estejam executando a versão mais recente do software e tenham os patches
mais recentes. Para implantar e manter os dispositivos com uma configuração segura, você precisa de um
software de gerenciamento centralizado para poder relatar vulnerabilidades e riscos e gerenciar dispositivos
em massa ou com automação. No nível do dispositivo, você precisa exigir bloqueios de tela, autenticação
forte e criptografia. Você precisa ser capaz de bloquear e apagar dispositivos remotamente caso um
dispositivo seja perdido ou roubado. Mesmo com essas coisas funcionando, você deve restringir os sistemas
móveis a dados não confidenciais, para que eles não possam ler ou armazenar PII ou outras informações
confidenciais.
• Alguns dispositivos são configurados por padrão para entrar em contato com o fabricante para
relatar informações de integridade ou dados de diagnóstico. Você precisa estar ciente de tal
comunicação. Desativar quando possível. No mínimo, certifique-se de que a configuração seja tal
que informações adicionais não possam ser enviadas juntamente com as informações esperadas.
• Alguns dispositivos, por padrão, aceitam conexões remotas de qualquer lugar. Às vezes as
conexões são para gerenciamento remoto. Você deve eliminar as opções de conectividade
remota para dispositivos que não precisam ser gerenciados remotamente.
• Muitos sistemas incorporados e sistemas de IoT são criados para conveniência, funcionalidade e
compatibilidade
- a segurança é frequentemente a última da lista, portanto, a autenticação e a autorização são às
vezes inexistentes. Além disso, muitos sistemas são pequenos e têm vida útil limitada, portanto, a
criptografia geralmente não é usada, pois drena as baterias muito rápido e exige muita energia da
CPU. E seus sistemas existentes de gerenciamento de segurança de dispositivos e gerenciamento de
patches provavelmente não serão compatíveis com dispositivos IoT, o que dificulta o gerenciamento
de versões e patches de software. Os atacantes já exploraram falhas em dispositivos IoT; Por
exemplo, uma empresa foi infectada com malware originado de uma cafeteira. À medida que o
42
número e a sofisticação dos dispositivos aumentam, os hackers provavelmente explorarão ainda
mais esse vetor de ataque.
É apenas uma questão de tempo até que exista poder computacional suficiente para a força bruta
por meio de algoritmos existentes com tamanhos de chave comuns. Você deve pensar na vida útil
de um certificado ou modelo de certificado e de sistemas criptográficos. Além da força bruta, você
tem outras questões para pensar, como a descoberta de um bug ou um problema com um
algoritmo ou sistema. O NIST define os seguintes termos que são comumente usados para
descrever algoritmos e comprimentos de chave: aprovado (um algoritmo específico é especificado
como recomendação NIST ou recomendação FIPS), aceitável (algoritmo + tamanho da chave é
seguro hoje), obsoleto (algoritmo e tamanho da chave são OK para usar, mas traz algum risco),
restrito (uso do algoritmo e / ou tamanho da chave é preterido e deve ser evitado), legado (o
algoritmo e / ou tamanho da chave está desatualizado e deve ser evitado quando possível) e não
permitido (o algoritmo e / ou comprimento da chave não são mais permitidos para o uso indicado).
• Métodos criptográficos. Este subtópico abrange os três tipos de criptografia a seguir. Tenha
certeza que você conhece as diferenças.
43
criptografia assimétrica. O principal benefício é que você pode usar chaves menores, o que
melhora o desempenho.
• Public key infrastructure (PKI). Uma PKI é uma tecnologia fundamental para aplicar criptografia.
Uma PKI emite certificados para dispositivos e usuários de computação, permitindo que eles
apliquem criptografia (por exemplo, enviar mensagens de e-mail criptografadas, criptografar sites
da Web ou usar o IPsec para criptografar as comunicações de dados). Existem vários fornecedores
fornecendo serviços de PKI. Você pode executar uma PKI privada e exclusivamente para sua própria
organização, adquirir certificados de um provedor confiável de terceiros ou fazer ambos, o que é
muito comum. Uma PKI é composta por autoridades de certificação (CAs) (servidores que fornecem
uma ou mais funções PKI, como fornecer políticas ou emitir certificados), certificados (emitidos para
outras autoridades de certificação ou para dispositivos e usuários), políticas e procedimentos (como
como a PKI é protegida) e modelos (uma configuração predefinida para usos específicos, como um
modelo de servidor da Web). Existem outros componentes e conceitos que você deve conhecer para
o exame:
• Uma PKI pode ter vários níveis. Ter um único nível significa que você tem um ou mais
servidores que executam todas as funções de uma PKI. Quando você tem dois níveis, muitas
vezes você tem uma CA raiz offline (um servidor que emite certificados para as CAs
emissoras, mas permanece offline na maioria das vezes) em uma camada e emitindo CAs (os
servidores que emitem certificados para dispositivos e usuários de computação) no outro
nível. Os servidores na segunda camada são geralmente chamados de CAs intermediárias ou
CAs subordinadas. Adicionar uma terceira camada significa que você pode ter CAs
responsáveis apenas pela emissão de políticas (e elas representam a segunda camada em
uma hierarquia de três camadas). Nesse cenário, as CAs de diretivas também devem
permanecer offline e serem colocadas on-line somente quando necessário.
Em geral, quanto mais camadas, mais segurança (mas a configuração adequada é crítica).
Quanto mais camadas você tiver, mais complexo e custoso será o PKI para construir e
manter.
• Uma PKI deve ter uma política de certificado e uma declaração de prática de certificado
(CSP). Uma política de certificados documenta como sua empresa lida com itens como
identidades de solicitantes, o uso de certificados e o armazenamento de chaves privadas.
Um CSP documenta a configuração de segurança de sua PKI e geralmente está disponível
para o público.
• Além de emitir certificados, uma PKI tem outras obrigações. Por exemplo, sua PKI precisa
fornecer informações de revogação de certificados aos clientes. Se um administrador
revogar um certificado que foi emitido, os clientes devem poder obter essas informações
de sua PKI. Outro exemplo é o armazenamento de chaves privadas e informações sobre
certificados emitidos. Você pode armazená-los em um banco de dados ou em um diretório.
44
• Criação e distribuição de chaves. A criação de chaves é autoexplicativa. A distribuição de
chaves é o processo de envio de uma chave para um usuário ou sistema. Deve ser seguro e
deve ser armazenado de forma segura no dispositivo de computação; muitas vezes, ele é
armazenado em um armazenamento seguro, como o armazenamento de certificados do
Windows.
• Proteção e custódia de chaves. As chaves devem ser protegidas. Você pode usar um
método chamado custódia dividida que permite que duas ou mais pessoas compartilhem o
acesso a uma chave - por exemplo, com duas pessoas, cada pessoa pode reter metade da
senha da chave.
• Rotação da chave. Se você usar sempre as mesmas chaves, corre o risco de perder ou
roubar as chaves ou de descriptografar as informações. Para atenuar esses riscos, você
deve aposentar chaves antigas e implementar novas.
• Destruição chave. Uma chave pode ser colocada em um estado de suspensão (suspensão
temporária), revogação (revogada sem reintegração possível), expiração (expirada até
renovada) ou destruição (como no final de um ciclo de vida ou após um
comprometimento).
• Assinaturas digitais. As assinaturas digitais são o principal método para fornecer não-repúdio.
Ao assinar digitalmente um documento ou e-mail, você está fornecendo uma prova de que é o
remetente. As assinaturas digitais são frequentemente combinadas com criptografia de dados
para fornecer confidencialidade.
• Não repúdio. Para esta seção, o não-repúdio refere-se a métodos para assegurar que a origem dos
dados possa ser deduzida com certeza. O método mais comum para afirmar a fonte de dados é
usar assinaturas digitais, que dependem de certificados. Se o Usuário1 enviar um email assinado
para o Usuário2, o Usuário2 poderá ter certeza de que o email veio do Usuário1. Não é infalível
embora. Por exemplo, se o Usuário1 compartilhar suas credenciais em seu computador com o
Usuário3, o Usuário3 poderá enviar um e-mail para o Usuário2 supostamente como Usuário1, e o
Usuário2 não teria como deduzir isso. É comum combinar não-repúdio com confidencialidade
(criptografia de dados).
• Integridade. Uma função hash implementa a criptografia com um algoritmo especificado, mas sem
uma chave. É uma função unidirecional. Criptografia improvável, em que você pode descriptografar
o que foi criptografado, o hash não deve ser descriptografado da mesma maneira. Por exemplo, se
45
você hash a palavra "olá", você pode acabar com
"4cd21dba5fb0a60e26e83f2ac1b9e29f1b161e4c1fa7425e73048362938b4814". Quando os
aplicativos estão disponíveis para download, os arquivos de instalação geralmente são
criptografados. O hash é fornecido como parte do download. Se o arquivo for alterado, o hash será
alterado. Dessa forma, você pode descobrir se possui o arquivo de instalação original ou um arquivo
inválido ou modificado. Os hashes também são usados para armazenar senhas, com email e para
outros fins. Hashes são suscetíveis à força bruta. Se você tentar haxidar todas as palavras e frases
possíveis, eventualmente obterá o valor de hash que corresponde ao hash que você está tentando
quebrar. A salga fornece proteção extra para hashing adicionando um valor extra, geralmente
aleatório, à origem. Em seguida, o processo de hashing hashes o valor original da origem mais o
valor de sal. Por exemplo, se o valor de sua fonte original for "Olá" e seu valor de sal for "12-25-17-
07: 02: 32", então
"hello12-25-17-07: 02: 32" ficará com hash. Salgar aumentou consideravelmente a força de hashing.
• Métodos de ataques criptoanalíticos. Existem vários métodos para atacar a criptografia. Cada
um tem pontos fortes e fracos. Os principais métodos são:
• Força bruta. Em um ataque de força bruta, todas as combinações possíveis são tentadas.
Eventualmente, com tempo suficiente, o ataque será bem-sucedido. Por exemplo, imagine
um jogo em que você tenha que adivinhar o número entre 1 e 1.000 que eu escolhi. Um
ataque de força bruta tentaria todos os números entre 1 e 1.000 até encontrar o meu
número. Esta é uma versão muito simplificada de um ataque de força bruta, mas o ponto
chave é que um ataque de força bruta será bem-sucedido, desde que esteja usando o
espaço de chave correto. Por exemplo, se for feita uma tentativa de forçar uma senha, o
espaço da chave deve incluir todos os caracteres da senha; se o espaço da chave incluir
apenas letras, mas a senha incluir um número, o ataque falhará.
• Apenas texto cifrado. Em um ataque somente de texto cifrado, você obtém amostras de
texto cifrado (mas não qualquer texto simples). Se você tiver amostras de texto cifradas
suficientes, a idéia é que você pode descriptografar o texto cifrado de destino com base
nos exemplos de texto cifrado. Hoje, esses ataques são muito difíceis.
• Texto simples conhecido. Em um ataque de texto sem formatação conhecido, você tem
um arquivo de texto simples e o texto cifrado correspondente. O objetivo é derivar a chave.
Se você deriva a chave, você pode usá-la para descriptografar outro texto cifrado criado
pela mesma chave.
46
• Restringir a edição de um documento a um conjunto definido de pessoas
Você pode usar o DRM, o E-DRM ou o IRM para proteger os dados da sua organização. Muitas das
soluções também permitem compartilhar dados com segurança com organizações externas. Às
vezes, esse compartilhamento é ativado por meio da federação. Outras vezes, o uso de um
provedor de nuvem pública permite o compartilhamento entre organizações. O DRM, o E-DRM e o
IRM fornecem às empresas uma maneira de fornecer confidencialidade a documentos
confidenciais. Além disso, algumas das soluções permitem que você acompanhe quando e onde os
documentos foram visualizados. Por último, algumas soluções permitem que você atualize a
proteção de um documento (como remover um visualizador previamente autorizado) mesmo
depois que um documento foi enviado e compartilhado com partes externas.
• Vigilância natural. A vigilância natural permite que as pessoas observem o que está acontecendo
ao redor do prédio ou do campus enquanto realizam o trabalho diário. Ele também elimina áreas
ocultas, áreas de escuridão e obstáculos, como cercas sólidas. Em vez disso, ele enfatiza cercas
baixas ou transparentes, iluminação extra e o local adequado de portas, janelas e passarelas para
maximizar a visibilidade e deter o crime.
• Territorialidade. Territorialidade é o secionamento de áreas com base no uso da área. Por exemplo,
você pode ter uma área privada no porão do seu prédio para armazenamento de longo prazo da
empresa. Deve ser claramente designado como privado, com sinais, pisos diferentes e outros
artefatos visíveis. O estacionamento da empresa deve ter sinais indicando que é apenas
estacionamento privativo. As pessoas devem reconhecer as mudanças no design do espaço e estar
cientes de que elas podem estar se movendo para uma área privada.
47
O objetivo geral é impedir que pessoas não autorizadas tenham acesso a um local (ou a uma parte segura de
um local), impedir que pessoas não autorizadas se escondam dentro ou fora de um local e impedir que
pessoas não autorizadas cometam ataques contra o estabelecimento ou pessoal. Existem várias atividades
menores vinculadas ao projeto do local e das instalações, como manutenção e manutenção. Se sua
propriedade estiver degradada, descuidada ou parecer estar em mau estado, isso dará aos atacantes a
impressão de que podem fazer o que quiserem em sua propriedade.
• Armários de fiação. Um wiring closet é normalmente uma pequena sala que contém hardware de
TI. É comum encontrar dispositivos de telefonia e de rede em um armário de fiação.
Ocasionalmente, você também tem um
pequeno número de servidores em um wiring closet. Acesso a fiação mais próxima deve ser restrita às
pessoas responsáveis pelo gerenciamento do hardware de TI. Você deve usar algum tipo de controle de
acesso para a porta, como um sistema de crachá eletrônico ou fechadura eletrônica. Do ponto de vista do
layout, os armários de cabeamento devem ser acessíveis somente em áreas privadas do interior do prédio;
as pessoas devem passar por um centro de visitantes e por uma entrada controlada antes de poder entrar
em um armário de fiação.
• Salas de servidores e centros de dados. Uma sala de servidores é uma versão maior de um
armário de fiação, mas não tão grande quanto um data center. Uma sala de servidores
normalmente abriga equipamentos de telefonia, equipamentos de rede, infraestrutura de backup
e servidores. Uma sala de servidores deve ter os mesmos requisitos mínimos que um armário de
fiação. Enquanto a sala é maior, deve ter apenas uma porta de entrada; se houver uma segunda
porta, esta deve ser apenas uma porta de saída de emergência. É comum usar alarmes de porta
para salas de servidores: Se a porta for aberta por mais de 30 segundos, o alarme será acionado.
Todas as tentativas de entrar na sala do servidor sem autorização devem ser registradas. Após
várias tentativas com falha, um alerta deve ser gerado. Os datacenters são protegidos como salas
de servidores, mas geralmente com um pouco mais de proteção. Por exemplo, em alguns centros
de dados, talvez seja necessário usar seu crachá tanto para entrar quanto para sair, enquanto que,
com uma sala de servidores, é comum poder sair abrindo a porta. Em um data center, é comum
ter um guarda de segurança verificando os visitantes e outro vigiando o interior ou o exterior.
Algumas organizações definem limites de tempo para pessoas autorizadas permanecerem dentro
do data center. Dentro de um data center, você deve bloquear tudo o que for possível, como
armários de armazenamento e racks de equipamentos de TI.
48
• Área de trabalho restrito. Áreas de trabalho restritas são usadas para operações confidenciais,
como operações de rede ou operações de segurança. A área de trabalho também pode não estar
relacionada à TI, como um cofre de banco. A proteção deve ser como uma sala de servidores,
embora a vigilância por vídeo seja tipicamente limitada aos pontos de entrada e saída.
• Utilitários e HVAC. Quando se trata de utilitários como o HVAC, você precisa pensar nos controles
físicos. Por exemplo, uma pessoa não deve conseguir rastejar pelas aberturas ou dutos para chegar
a uma área restrita. Para a saúde do seu equipamento de TI, você deve usar sistemas HVAC
separados. Todos os utilitários devem ser redundantes. Enquanto um edifício cheio de cubículos
pode não exigir um sistema HVAC de backup, um data center faz, para evitar que o equipamento de
TI superaqueça ou falhe. Em um ambiente de alta segurança, o data center deve estar em um
sistema elétrico diferente do que em outras partes do edifício. É comum usar um gerador de backup
apenas para o data center, enquanto as áreas principais do escritório e do cubículo têm apenas
iluminação de emergência.
• Problemas ambientais. Alguns edifícios usam sprinklers à base de água para a supressão de
incêndios. Em um incêndio, desligue a eletricidade antes de ligar os sprinklers de água (isso pode
ser automatizado). Danos causados pela água são possíveis; com sprinklers individuais ativados,
você pode minimizar o dano da água apenas para o que é necessário para apagar um incêndio.
Outros problemas de água incluem inundação, um tubo de ruptura ou drenos de backup. Além das
questões hídricas, existem outras questões ambientais que podem criar problemas, como
terremotos, quedas de energia, tornados e ventos. Esses problemas devem ser considerados antes
de decidir sobre um site de data center ou um site de backup. É uma boa prática ter o seu data
center secundário longe o suficiente do seu data center principal, para que ele não corra riscos de
qualquer problema ambiental que afete o data center principal.
• Detecção de fogo. O objetivo é detectar um incêndio o mais rápido possível. Por exemplo,
use detectores de fumaça, detectores de incêndio e outros sensores (como sensores de
calor).
• Contenção do fogo. Você precisa de uma maneira de suprimir um incêndio quando o fogo
começar. Ter alavancas de emergência para os funcionários serem acionadas, caso vejam
um incêndio, pode ajudar a acelerar a resposta de supressão (por exemplo, chamando
automaticamente o corpo de bombeiros quando a alavanca é puxada). Você pode usar o
sistema de supressão de incêndio baseado em água ou minimizar as chances de destruir
equipamentos de TI escolhendo supressores de incêndio não aquosos, como espumas,
soluções à base de CO2 em pó ou um sistema FM-200. Os sistemas FM-200 substituem o
49
Halon, que foi banido por esgotar a camada de ozônio. O FM-200 é mais caro que os
aspersores de água.
50
Questões de revisão do domínio 3
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um correto, passe mais tempo com
o assunto. Em seguida, passe para o domínio 4.
a. Disponibilidade
b. Governança
c. Integridade
d. Diligência devida
e. Devido cuidado
2. Você está documentando as tentativas de ataque nos sistemas de TI da sua organização. O principal
tipo de ataque foi o ataque por injeção. Qual definição você deve usar para descrever um ataque de
injeção?
3. Você está projetando uma infraestrutura de chave pública para sua organização. A organização emitiu
os seguintes requisitos para o PKI:
a. Uma hierarquia de duas camadas com uma CA raiz off-line na primeira camada e CAs
emissoras na segunda camada
b. Uma hierarquia de duas camadas com uma CA raiz on-line na primeira camada e CAs
emissoras na segunda camada
51
c. Uma hierarquia de três camadas com uma CA raiz off-line no primeiro nível, estando as
CAs de política off-line no segundo nível e emitindo CAs no terceiro nível
d. Uma hierarquia de três camadas com uma CA raiz off-line no primeiro nível, CAs de
política on-line no segundo nível e CAs de emissão no terceiro nível
52
Respostas às Questões de Revisão do
Domínio 3
1. Resposta: C
Explicação: Nesse cenário, o modelo existente se concentrava em confidencialidade. Para
completar o modelo e cumprir a meta de evitar "escrever", você precisa complementar o modelo
existente com um modelo que se concentre na integridade (como o Biba). Concentrar-se na
integridade garantirá que você não tenha
"escrever" (ou "ler para baixo" também, embora isso não seja um requisito nesse cenário).
2. Resposta: D
Explicação: Um ataque de injeção fornece entrada inválida para um aplicativo ou página da web. O
objetivo é criar essa entrada para que um intérprete de backend execute uma ação não planejada
pela organização (como executar comandos administrativos) ou falhas. Os ataques de injeção são
maduros e rotineiramente usados, por isso é importante estar ciente deles e como se proteger
deles.
3. Resposta: C
Explicação: Ao projetar uma PKI, tenha em mente os princípios básicos de segurança - quanto mais
camadas, mais segurança e mais flexibilidade. Naturalmente, ter mais camadas também significa
mais custo e complexidade. Nesse cenário, para maximizar a segurança e a flexibilidade, você
precisa usar uma hierarquia de três camadas com as CAs raiz e as CAs de política offline. CAs
offline aumentam a segurança. Várias camadas, especialmente com o uso de CAs de política,
aumentam a flexibilidade porque você pode revogar uma seção da hierarquia sem afetar a outra
(por exemplo, se uma das CAs emissoras tiver uma chave comprometida).
53
Domínio 4. Comunicação e
Rede Segurança
Networking pode ser um dos tópicos mais complexos no exame CISSP. Se você tiver a sorte de ter um
histórico de rede, não encontrará este domínio difícil. No entanto, se seu plano de fundo não tiver muita
rede, gaste mais tempo nesta seção e considere mergulhar fundo em tópicos que ainda não fazem sentido
depois que você passar por essa seção.
Muitas pessoas usam mnemônicos para memorizar as camadas OSI. Um mnemônico popular
para as camadas OSI é "Todas as pessoas parecem precisar de processamento de dados".
• Rede de protocolo da Internet (IP). A rede IP é o que permite que os dispositivos se comuniquem.
O IP fornece a base para que outros protocolos possam se comunicar. O próprio IP é um protocolo
sem conexão. O IPv4 é para endereços de 32 bits e o IPv6 é para endereços de 128 bits.
Independentemente da versão usada para conectar dispositivos, você geralmente usa TCP ou UDP
para se comunicar por IP. O TCP é um protocolo orientado a conexões que fornece comunicação
confiável, enquanto o UDP é um protocolo sem conexão que fornece comunicação de melhor
esforço. Ambos os protocolos usam números de porta padronizados para permitir que os
aplicativos se comuniquem pela rede IP.
• Implicações de protocolos multicamadas. Alguns protocolos usam simultaneamente várias
camadas do modelo OSI ou TCP / IP para se comunicar e atravessam as camadas em momentos
diferentes. O processo de atravessar essas camadas é chamado de encapsulamento. Por
exemplo, quando um quadro da Camada 2 é enviado através de uma camada IP, os dados da
Camada 2 são encapsulados em um pacote de Camada 3, que adiciona as informações
específicas de IP. Além disso, essa camada pode ter outros dados TCP ou UDP adicionados a
ela para a comunicação da camada 4.
• Redes definidas por software. À medida que as redes, os serviços em nuvem e a multilocação
aumentam, a necessidade de gerenciar essas redes mudou. Muitas redes seguem uma topologia de
duas camadas (lombada / folha ou núcleo / acesso) ou de três camadas (núcleo, distribuição, borda /
acesso). Embora a rede principal não seja alterada com frequência, os dispositivos de borda ou de
acesso podem se comunicar com vários tipos de dispositivos e locatários. Cada vez mais, a borda ou
o switch de acesso é um switch virtual em execução em um hypervisor ou gerenciador de máquina
virtual. Você deve ser capaz de adicionar uma nova sub-rede ou VLAN ou fazer outras alterações de
rede sob demanda. Você deve poder fazer alterações de configuração programaticamente em vários
dispositivos físicos, bem como nos dispositivos de comutação virtuais na topologia. Uma rede
definida por software permite que você faça essas alterações para todos os tipos de dispositivos
com facilidade.
• Redes sem fio. As redes sem fio podem ser divididas em diferentes padrões 802.11. Os protocolos
mais comuns no 802.11 são mostrados na tabela abaixo. Protocolos adicionais foram propostos ao
IEEE, incluindo ad, ah, aj, ax, ay e az. Você deve estar ciente da frequência que cada protocolo usa.
• Privacidade equivalente com fio (WEP). WEP é um algoritmo de segurança legado para
redes sem fio. Originalmente, era o único protocolo de criptografia para redes 802.11ae
802.11b. O WEP usou chaves de 64 bits a 256 bits, mas com uma codificação de fluxo fraca.
WEP foi preterido em 2004 em favor de WPA e WPA2. Hoje, o WEP deve ser evitado.
• Acesso Protegido Wi-Fi (WPA). O WPA usa o TKIP (Temporal Key Integrity Protocol) com uma
chave por pacote de 128 bits. No entanto, o WPA ainda é vulnerável a quebra de senha de
falsificação de pacotes em uma rede. O WPA geralmente usa uma chave pré-compartilhada
(PSK) e um protocolo de integridade de chave temporal (TKIP) para criptografia. Isso é
conhecido como WPA Personal (normalmente usado em um ambiente doméstico). Há
também uma empresa WPA que pode usar autenticação de certificado ou um servidor de
autenticação (como um servidor RADIUS).
• Acesso Protegido Wi-Fi II (WPA 2). O WPA2 é o padrão atual para criptografia sem fio. O
WPA2 baseia-se na codificação Advanced Encryption Standard (AES) com autenticidade de
mensagens e verificação de integridade. AES é mais forte que o TKIP. Como o WPA, o WPA2
oferece um modo PSK (para empresas domésticas ou pequenas empresas) e um modo
corporativo (conhecido como WPA2-ENT). O WPA2-ENT usa uma nova chave de criptografia
toda vez que um usuário se conecta.
A senha não é armazenada nos dispositivos do cliente (ao contrário do modo PSK, que
armazena as senhas localmente nos clientes).
Independentemente do método de segurança usado, você também deve usar TLS ou IPsec para
comunicação de rede. Finalmente, lembre-se de que as redes sem fio usam a prevenção de colisão,
em vez da detecção de colisão usada em redes com fio.
• Mídia de transmissão. A mídia de transmissão com fio geralmente pode ser descrita em três
categorias: coaxial, Ethernet e fibra. Coaxial é normalmente usado com instalações de modem a
cabo para fornecer conectividade a um ISP e requer um modem para converter os sinais analógicos
em digitais. Embora a Ethernet possa ser usada para descrever muitos meios, ela é tipicamente
associada a par trançado não-blindado (UTP) Categoria 5 e Categoria 6 ou par trançado blindado
(STP), e pode ser classificada em plenum para certas instalações. Fibra normalmente vem em duas
opções, modo único ou multi-modo. O modo único é normalmente usado para comunicação de
longa distância, ao longo de vários quilômetros ou milhas. A fibra multimodo é normalmente usada
para transmissão mais rápida, mas com um limite de distância dependendo da velocidade desejada.
A fibra é mais frequentemente usada no datacenter para componentes de back-end.
• Dispositivos de controle de acesso à rede (NAC). Por mais que você precise controlar o
acesso físico ao equipamento e à fiação, você precisa usar controles lógicos para proteger
uma rede. Há uma variedade de dispositivos que fornecem esse tipo de proteção, incluindo o
seguinte:
• Firewalls com estado e sem estado. Podem realizar a inspeção dos pacotes de rede que o
atravessam e usar regras, assinaturas e padrões para determinar se o pacote deve ser
entregue. Os motivos para eliminar um pacote podem incluir endereços que não existem na
rede, portas ou endereços bloqueados ou o conteúdo do pacote (como pacotes mal-
intencionados que foram bloqueados pela política administrativa).
• Segurança de endpoint. O ditado "uma corrente é tão forte quanto seu elo mais fraco" também
pode se aplicar à sua rede. A segurança do endpoint pode ser a mais difícil de gerenciar e manter,
mas também a parte mais importante da proteção de uma rede. Ele pode incluir autenticação em
dispositivos endpoint, autenticação multifatorial, criptografia de volume, túneis VPN e criptografia de
rede, acesso remoto, software antivírus e antimalware e muito mais. O acesso não autorizado a um
dispositivo de terminal é um dos métodos backdoor mais fáceis para uma rede, porque a superfície
de ataque é muito grande. Os atacantes geralmente têm como alvo dispositivos de ponto final que
esperam usar o dispositivo comprometido como ponto de partida para o movimento lateral e o
aumento de privilégios. Além dos métodos tradicionais de proteção de terminais, há outros que
fornecem segurança adicional:
• Redes de distribuição de conteúdo (CDNs). CDNs são usados para distribuir conteúdo
globalmente. Eles são normalmente usados para baixar arquivos grandes de um repositório. Os
repositórios são sincronizados globalmente e, em seguida, cada solicitação de entrada de um
arquivo ou serviço é direcionada para o local de serviço mais próximo. Por exemplo, se uma
solicitação vier da Ásia, um repositório local na Ásia, em vez de um nos Estados Unidos. forneceria
o acesso ao arquivo. Isso reduz a latência da solicitação e normalmente usa menos largura de
banda. As CDNs costumam ser mais resistentes a ataques de negação de serviço (DoS) do que as
redes corporativas típicas, e geralmente são mais resistentes.
• Dispositivos físicos. A segurança física é um dos aspectos mais importantes da proteção de uma
rede. A maioria dos dispositivos de rede requer acesso físico para executar uma redefinição, o que
pode fazer com que as configurações sejam excluídas e conceder à pessoa acesso total ao
dispositivo e um caminho fácil para todos os dispositivos conectados a ele. Os métodos mais
comuns para controle de acesso físico são o acesso baseado em código ou em cartão. Códigos ou
cartões exclusivos são atribuídos a indivíduos para identificar quem acessou quais portas ou
bloqueios físicos no ambiente seguro. O acesso seguro ao edifício também pode envolver câmeras
de vídeo, pessoal de segurança, recepções e muito mais. Em algumas organizações de alta
segurança, não é incomum bloquear fisicamente os dispositivos de computação em uma mesa. No
caso de dispositivos móveis, geralmente é melhor ter criptografia e políticas de segurança fortes
para reduzir o impacto de dispositivos roubados, pois é difícil protegê-los fisicamente.
4.3 Implementar canais de comunicação seguros de acordo com o design
Esta seção enfoca a proteção de dados em movimento. Você precisa entender os aspectos de design e
implementação.
• Voz. À medida que mais organizações mudam para o VoIP, protocolos de voz como o SIP se
tornaram comuns em redes Ethernet. Isso introduziu um gerenciamento adicional, seja usando
VLANs de voz dedicadas em redes ou estabelecendo níveis de qualidade de serviço (QoS) para
garantir que o tráfego de voz tenha prioridade sobre o tráfego que não é de voz. Outros aplicativos
de voz baseados na web dificultam o gerenciamento da voz como uma entidade separada. O
aplicativo Skype do consumidor, por exemplo, permite chamadas de vídeo e voz pela Internet. Isso
pode causar um consumo adicional de largura de banda que normalmente não é planejado no
design de topologia de rede ou adquirido de um ISP.
• Acesso remoto. Por causa da abundância de conectividade, ser produtivo na maioria das funções
de trabalho pode acontecer de qualquer lugar. Mesmo em um ambiente mais tradicional, alguém
trabalhando fora do escritório pode usar uma VPN para conectar e acessar todos os recursos
internos de uma organização. Levando isso adiante, os Serviços de Área de Trabalho Remota (RDS) e
a infraestrutura de desktop virtual (VDI) podem oferecer a mesma experiência, seja no escritório ou
no aeroporto: se você tiver uma conexão com a Internet, poderá acessar os arquivos e aplicativos
que você precisa para ser produtivo. Um raspador de tela é um aplicativo de segurança que captura
uma tela (como um console ou sessão do servidor) e registra a sessão inteira ou faz uma captura de
tela a cada dois segundos. A captura de tela pode ajudar a estabelecer exatamente o que uma
pessoa fez quando entrou em um computador. Os raspadores de tela são usados com mais
freqüência em servidores ou soluções de conectividade remota (como VDI ou farms de área de
trabalho remota).
• Redes virtualizadas. Muitas organizações usam hipervisores para virtualizar servidores e desktops
para aumentar a densidade e a confiabilidade. No entanto, para hospedar vários servidores em um
único hipervisor, as redes Ethernet e de armazenamento também devem ser virtualizadas. O
VMware vSphere e o Microsoft Hyper-V usam switches de rede virtual e armazenamento para
permitir a comunicação entre máquinas virtuais e
a rede física. Os sistemas operacionais guest em execução nas VMs usam uma rede sintética ou um
adaptador de armazenamento, que é retransmitido para o adaptador físico no host. A rede definida
por software no hipervisor pode controlar as VLANs, isolamento de portas, largura de banda e
outros aspectos, como se fosse uma porta física.
Perguntas de Revisão do Domínio 4
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um correto, passe mais tempo com
o assunto. Em seguida, vá para o domínio 5.
1. Você está solucionando algumas anomalias com a comunicação de rede em sua rede. Você percebe
que alguma comunicação não está levando a rota esperada ou mais eficiente até o destino. Qual
camada do modelo OSI você deve solucionar?
a. Layer 2
b. Layer 3
c. Layer 4
d. Layer 5
e. Layer 7
2. Uma rede sem fio possui um único ponto de acesso e dois clientes. Um cliente está no lado sul do
prédio em direção à borda da rede. O outro cliente está no lado norte do prédio, também em
direção à borda da rede. Os clientes estão muito longe um do outro para se verem. Nesse cenário,
qual tecnologia pode ser usada para evitar colisões?
a. Collision detection
b. Collision avoidance
3. Sua empresa usa o VoIP para chamadas telefônicas internas. Você está implantando um novo
sistema de detecção de intrusão e precisa capturar o tráfego relacionado apenas a chamadas
telefônicas internas. Qual protocolo você deve capturar?
a. H.264
b. DNS
c. H.263
d. HTTPS
e. SIP
49
Respostas às Questões de Revisão do
Domínio 4
1. Resposta: B
Explicação: Nesse cenário, as informações indicam que o problema está no roteamento da
comunicação de rede. O roteamento ocorre na camada 3 do modelo OSI. A camada 3 é
normalmente tratada por um roteador ou pelo componente de roteamento de um dispositivo de
rede.
2. Resposta: B
Explicação: Nesse cenário, a evitação de colisão é usada. As redes sem fio usam a prevenção de
colisões especificamente para resolver o problema descrito no cenário (que é conhecido como o
“problema do nó oculto”).
3. Resposta: E
chamadas de voz internas. Nesse cenário, você precisa capturar o tráfego SIP para garantir que
50
Domínio 5. Gerenciamento de identidade e
acesso (IAM)
Esta seção aborda tecnologias e conceitos relacionados à autenticação e autorização, por exemplo, nomes
de usuário, senhas e diretórios. Embora não seja um domínio enorme, é técnico e há muitos detalhes
importantes relacionados ao design e à implementação das tecnologias.
Em seguida, vamos ver alguns detalhes importantes sobre como controlar o acesso a ativos específicos.
• Em formação. “Information” and “data” are interchangeable here. Information is often stored in
shared folders or in storage available via a web portal. In all cases, somebody must configure who
can gain access and which actions they can perform. The type of authentication isn’t relevant here.
Authorization is what you use to control the access.
• Sistemas. Nesse contexto, os “sistemas” podem se referir a servidores ou aplicativos, seja no local ou na
nuvem. Você precisa estar familiarizado com as várias opções para controlar o acesso. Em um cenário híbrido,
você pode usar autenticação federada e autorização em que o fornecedor de nuvem confia em suas soluções
de autenticação e autorização no local.
Esse controle de acesso centralizado é bastante comum porque oferece às organizações
controle completo, independentemente de onde estejam os sistemas.
• SSO. O logon único fornece uma experiência aprimorada de autenticação do usuário, pois o
usuário acessa vários sistemas e dados em vários sistemas. Está intimamente relacionado ao
gerenciamento de identidades federadas (discutido posteriormente nesta seção). Em vez de
se autenticar em cada sistema individualmente, o recente logon é usado para criar um token
de segurança que pode ser reutilizado em aplicativos e sistemas. Assim, um usuário
autentica uma vez e, em seguida, pode obter acesso a uma variedade de sistemas e dados
sem ter que autenticar novamente. Normalmente, a experiência do SSO dura por um
período especificado, como 4 horas ou 8 horas. O SSO geralmente aproveita a autenticação
do usuário para o dispositivo de computação. Por exemplo, um usuário faz login no
dispositivo pela manhã e, mais tarde, quando inicia um navegador da Web para acessar um
portal de controle de tempo, o portal aceita a autenticação existente. O SSO pode ser mais
sofisticado. Por exemplo, um usuário pode usar o SSO para obter acesso a um portal
baseado na Web, mas se o usuário tentar fazer uma alteração de configuração, o portal
55
poderá solicitar a autenticação antes de permitir a alteração. Observe que usar o mesmo
nome de usuário e senha para acessar sistemas independentes não é SSO. Em vez disso, é
geralmente chamado de "mesmo logon" porque você usa as mesmas credenciais. O principal
benefício do SSO também é sua principal desvantagem: ele simplifica o processo de obter
acesso a vários sistemas para todos. Por exemplo, se os invasores comprometerem as
credenciais de um usuário, eles poderão fazer login no computador e obter acesso a todos
os aplicativos usando o SSO. A autenticação multifator pode ajudar a atenuar esse risco.
• Autenticação de fator único ou múltiplo. Existem três fatores de autenticação diferentes - algo
que você sabe, algo que você tem e algo que você é. Cada fator tem muitos métodos diferentes.
Algo que você sabe que poderia ser um nome de usuário e senha ou a resposta a uma pergunta
pessoal; algo que você pode ter é um smartcard ou um telefone, e algo que você é pode ser uma
impressão digital ou um exame de retina. A autenticação de fator único requer apenas um método
de qualquer um dos três fatores - geralmente um nome de usuário e senha. A autenticação
multifator (MFA) requer um método de dois ou três fatores diferentes, o que geralmente aumenta a
segurança. Por exemplo, exigir que você forneça um código enviado para um token físico, além de
um nome de usuário e senha, aumenta a segurança, pois é improvável que um invasor que rouba
suas credenciais também tenha acesso ao token de disco rígido. Diferentes métodos fornecem
diferentes níveis de segurança, no entanto. Por exemplo, a resposta a uma pergunta pessoal não é
tão segura quanto um token de um aplicativo de segurança em seu telefone, porque é muito mais
provável que um usuário mal-intencionado possa descobrir as informações para responder à
pergunta na Internet do que obter acesso ao seu telefone. Uma desvantagem da autenticação
multifator é a complexidade que ela introduz; Por exemplo, se um usuário não tiver seu celular ou
token device com ele, ele não poderá entrar. Para minimizar os problemas, forneça opções para o
segundo método (por exemplo, o usuário pode optar por uma ligação telefônica). para o seu
telefone fixo).
55
solução de problemas. Informações importantes podem ser encontradas nesses dados. Por
exemplo, se um usuário autentica com êxito em um computador em Nova York e depois se
autentica com êxito em um computador em Londres alguns minutos depois, isso é suspeito e deve
ser investigado. Se uma conta tiver repetido tentativas incorretas de senha, você precisará de dados
para rastrear a origem das tentativas. Hoje, muitas empresas estão centralizando a prestação de
contas. Por exemplo, todos os servidores e aplicativos enviam seus dados de auditoria para o
sistema centralizado, para que os administradores possam obter informações sobre vários sistemas
com uma única consulta. Devido à enorme quantidade de dados nesses sistemas centralizados, eles
geralmente são sistemas de “big data”, e você pode usar o analytics e o aprendizado de máquina
para descobrir insights sobre seu ambiente.
• Gerenciamento de sessão Depois que os usuários se autenticarem, você precisa gerenciar suas
sessões. Se um usuário se afasta do computador, qualquer um pode andar e assumir sua
identidade. Para reduzir as chances de isso acontecer, você pode exigir que os usuários bloqueiem
seus computadores quando se afastarem. Você também pode usar tempos limite da sessão para
bloquear automaticamente os computadores. Você também pode usar proteções de tela
protegidas por senha que exigem que o usuário seja autenticado novamente. Você também precisa
implementar o gerenciamento de sessões remotas. Por exemplo, se os usuários se conectarem de
seus computadores a um servidor remoto por meio de Secure Shell (SSH) ou Remote Desktop
Protocol (RDP), você poderá limitar o tempo ocioso dessas sessões.
• Federated Identity Management (FIM). Observe que este tópico não se refere ao Microsoft
Forefront Identity Manager, que possui o mesmo acrônimo. Tradicionalmente, você se autentica na
rede da sua empresa e obtém acesso a determinados recursos. Quando você usa a federação de
identidades, duas organizações independentes compartilham informações de autenticação e / ou
autorização entre si. Em tal relacionamento, uma empresa fornece os recursos (como um portal da
web) e a outra empresa fornece a identidade e as informações do usuário. A empresa que fornece
os recursos confia na autenticação proveniente do provedor de identidade. Os sistemas de
identidade federada fornecem uma experiência de usuário aprimorada, pois os usuários não
precisam manter várias contas de usuário em vários aplicativos. Os sistemas de identidade federada
usam o SAML (Security Assertion Markup Language), o OAuth ou outros métodos para trocar
informações de autenticação e autorização. SAML é o método mais comum para autenticação em
55
uso hoje. É principalmente limitado para usar com navegadores da web, enquanto o OAuth não se
limita a navegadores da web. O gerenciamento de identidade federada e o SSO estão intimamente
relacionados. Você não pode fornecer razoavelmente SSO sem um sistema de gerenciamento de
identidade federado. Por outro lado, você usa identidades federadas sem SSO, mas a experiência do
usuário será prejudicada porque todos devem ser autenticados novamente à medida que acessam
vários sistemas.
• On premises. Para trabalhar com suas soluções existentes e ajudar a gerenciar identidades nas
instalações, os serviços de identidade geralmente colocam servidores, dispositivos ou serviços em
sua rede interna. Isso garante uma integração perfeita e fornece recursos adicionais, como o logon
único. Por exemplo, você pode integrar seu domínio do Active Directory a um provedor de
identidade de terceiros e, assim, habilitar determinados usuários a se autenticarem através do
provedor de identidade de terceiros para SSO.
• Cloud. As organizações que desejam aproveitar o software como serviço (SaaS) e outros aplicativos
baseados na nuvem também precisam gerenciar identidades na nuvem. Alguns deles escolhem a
federação de identidade - eles federam seu sistema de autenticação local diretamente com os
provedores de nuvem. Mas há outra opção: usar um serviço de identidade baseado em nuvem,
como o Microsoft Azure Active Directory ou o Amazon AWS Identity and Access Management.
55
Existem alguns profissionais com o uso de um serviço de identidade baseado em nuvem:
• For services in the cloud, authentication is local, which often results in better performance
than sending all authentication requests back to an on-premises identity service.
• Você pode não conseguir usar apenas o serviço de identidade baseado em nuvem. Muitas
empresas têm aplicativos e serviços herdados que exigem uma identidade local. Ter que
gerenciar uma infraestrutura de identidade local e um sistema de identidade baseado em
nuvem requer mais tempo e esforço do que apenas gerenciar um ambiente local.
• Pode haver um grande esforço necessário para usar um serviço de identidade baseado
em nuvem. Por exemplo, você precisa descobrir novos processos operacionais. Você
precisa capturar os dados de auditoria e registro e, geralmente, trazê-los de volta ao seu
ambiente local para análise. Você pode ter que atualizar, atualizar ou implantar novos
softwares e serviços.
55
Por exemplo, se você tiver uma solução de autenticação multifator existente, ela poderá
não funcionar perfeitamente com seu serviço de identidade baseado em nuvem.
• Federado. A federação permite que sua organização use suas identidades existentes (como aquelas
usadas para acessar seus sistemas corporativos internos) para acessar sistemas e recursos fora da
rede da empresa. Por exemplo, se você usar um aplicativo de RH baseado em nuvem na Internet,
poderá configurar a federação para permitir que os funcionários façam login no aplicativo com suas
credenciais corporativas. Você pode federar com fornecedores ou parceiros. A federação entre duas
organizações envolve um acordo e um software para permitir que suas identidades se tornem
portáveis (e, portanto, usáveis com base em quem você associa). A federação geralmente oferece a
melhor experiência do usuário, pois os usuários não precisam se lembrar de senhas adicionais ou
gerenciar identidades adicionais.
• Muitos serviços de identidade de terceiros começaram como soluções para aplicativos baseados
na Web. Desde então, eles cobrem outros casos de uso, mas ainda não podem ser usados em
muitos cenários de autenticação diários. Por exemplo, a maioria deles não consegue autenticar
usuários em seus laptops corporativos.
• Muitas das ofertas são baseadas na nuvem, com uma pegada mínima local.
58
esteja no departamento de marketing ou uma regra que permita que apenas gerentes
imprimam em uma impressora de alta segurança. Sistemas de controle de acesso baseados
em regras são frequentemente implantados para automatizar o gerenciamento de acesso.
Muitos sistemas baseados em regras podem ser usados para implementar o acesso
dinamicamente. Por exemplo, você pode ter uma regra que permita que qualquer pessoa no
escritório de Nova York acesse um servidor de arquivos em Nova York. Se um usuário tentar
acessar o servidor de arquivos de outra cidade, ele terá acesso negado, mas se viajar para o
escritório de Nova York, o acesso será permitido. Métodos de controle de acesso baseados
em regras simplificam o controle de acesso em alguns cenários. Por exemplo, imagine um
conjunto de regras com base em um novo local de escritório, seu acesso será atualizado
automaticamente. Em particular, seu antigo acesso desaparece automaticamente, abordando
uma questão importante que afeta muitas organizações.
• Controle de acesso obrigatório (MAC). O MAC é um método para restringir o acesso com base
na autorização de uma pessoa e na classificação ou etiqueta dos dados. Por exemplo, uma pessoa
com permissão de alta confidencialidade pode ler um documento classificado como Top Secret. O
método MAC garante confidencialidade. O MAC não está em uso generalizado, mas é considerado
como fornecendo maior segurança que o DAC, pois usuários individuais não podem alterar o
acesso.
• Controle de acesso discricionário (DAC). Quando você configura uma pasta compartilhada em
um servidor Windows ou Linux, usa o DAC. Você atribui a alguém direitos específicos para um
volume, uma pasta ou um arquivo. Os direitos podem incluir somente leitura, gravação, execução,
lista e muito mais. Você tem controle granular sobre os direitos, incluindo se os direitos são
herdados por objetos filho (como uma pasta dentro de outra pasta). O DAC é flexível e fácil. Está
em uso difundido. No entanto, qualquer pessoa com direitos para alterar permissões pode alterar
as permissões. É difícil conciliar todas as várias permissões em toda a organização. Também pode
ser difícil determinar todos os ativos aos quais alguém tem acesso, porque o DAC é muito
descentralizado.
• Controle de acesso baseado em atributos (ABAC). Muitas organizações usam atributos para
armazenar dados sobre usuários, como departamento, centro de custo, gerente, local, número de
funcionário e data de contratação. Esses atributos podem ser usados para automatizar a
autorização e torná-la mais segura. Por exemplo, você pode configurar autorização para permitir
que apenas usuários que tenham “Paris” como local do escritório usem a rede sem fio em seu
escritório em Paris. Ou você pode reforçar a segurança de sua pasta de RH verificando não apenas
se os usuários são membros de um grupo específico, mas também se o atributo de departamento
está definido como "HR".
59
2. O departamento de RH cria um novo registro de funcionário no sistema de gerenciamento de
capital humano (HCM), que é a fonte autorizada de informações de identidade, como nome,
endereço, cargo e gerente.
3. O HCM sincroniza com o serviço de diretório. Como parte da sincronização, todos os novos
usuários no HCM são provisionados no serviço de diretório.
• Revisão de acesso do usuário. Você deve realizar revisões de acesso periódicas nas quais o pessoal
apropriado atesta que cada usuário possui os direitos e permissões apropriados. O usuário tem
apenas o acesso necessário para realizar seu trabalho? Todas as permissões foram concedidas por
meio do processo de solicitação de acesso da empresa? A concessão de acesso está documentada e
disponível para revisão? Você também deve revisar a configuração do seu serviço de identidade
para garantir que ele cumpra as boas práticas conhecidas. Você deve revisar o serviço de diretório
para objetos obsoletos (por exemplo, contas de usuário para funcionários que deixaram a
empresa). O objetivo principal é garantir que os usuários tenham as permissões de acesso
necessárias e nada mais. Se um usuário finalizado ainda tiver uma conta de usuário válida, você
estará violando sua meta principal.
• Revisão de acesso à conta do sistema. Contas do sistema são contas que não estão vinculadas a
um para um para seres humanos. Eles costumam ser usados para executar processos, tarefas e
tarefas automatizadas. Contas do sistema, por vezes, têm acesso elevado. Na verdade, não é
incomum encontrar contas do sistema com o nível mais alto de acesso (acesso raiz ou
administrativo). As contas do sistema exigem uma revisão semelhante às contas do usuário. Você
precisa descobrir se as contas do sistema têm o nível mínimo de permissões necessárias para o que
elas são usadas. E você precisa mostrar os detalhes - quem forneceu o acesso, a data em que foi
concedido e o que as permissões fornecem acesso.
60
contas muito cedo e você tem contas inativas que podem ser segmentadas. Espere muito tempo
para desabilitar e excluir contas e você também tem contas inativas que podem ser segmentadas.
Quando viável, é uma boa prática automatizar o provisionamento e o desprovisionamento. A
automação ajuda a reduzir o tempo para criar e excluir contas. Também reduz o erro humano
(embora o código de automação possa ter erro humano). Sua empresa deve estabelecer
diretrizes para provisionamento e desprovisionamento de contas. Por exemplo, sua empresa
pode ter uma política de que uma conta deve ser desativada enquanto o funcionário da reunião
estiver sendo notificado de sua rescisão.
61
Domínio 5 Questões para revisão
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um deles correto, passe mais
tempo com o assunto. Em seguida, vá para o Domínio 6.
1. Você está implementando uma solução de autenticação multifator. Como parte do design, você
está capturando os três fatores de autenticação. O que eles são?
2. Sua empresa está expandindo rapidamente sua área de cobertura de nuvem pública,
especialmente com Infraestrutura como Serviço (IaaS), e deseja atualizar sua solução de
autenticação para permitir que os usuários sejam autenticados para serviços na nuvem que ainda
precisam ser especificados. A empresa emite os seguintes requisitos:
Você precisa escolher a solução de autenticação para a empresa. Qual solução você deve escolher?
a. Uma solução de identidade federada
b. Um serviço de identidade
baseado em nuvem
3. Um usuário relata que não pode obter acesso a uma pasta compartilhada. Você investiga
e encontra as seguintes informações:
• Nem o usuário nem os grupos dos quais o usuário é membro receberam permissões para a pasta.
• Outra pessoa de TI em sua equipe relata que atualizou as permissões na pasta recentemente.
Com base nas informações neste cenário, que tipo de controle de acesso está em uso?
a. RBAC
62
c. MAC
d. DAC
63
Respostas às Questões de Revisão do
Domínio 5
1. Resposta: B, C, E
Explicação: Os três fatores são algo que você conhece (como uma senha), algo que você tem
(como um cartão inteligente ou aplicativo de autenticação) e algo que você é (como uma
impressão digital ou retina). O uso de métodos de vários fatores para autenticação aumenta a
segurança e reduz o risco de uma senha roubada ou quebrada.
2. Resposta: B
Explicação: Com a rápida expansão para a nuvem e o tipo de serviços na nuvem desconhecidos, um
serviço de identidade baseado em nuvem, especialmente um de seu fornecedor de nuvem pública, é
a melhor escolha. Esses serviços são compatíveis com as soluções IaaS, SaaS e PaaS. Embora um
serviço de identidade de terceiros possa manipular o SaaS, ele não será tão capaz em cenários não
SaaS. Uma solução de identidade federada também é limitada a determinados cenários de
autenticação e requer mais tempo para implantar e mais trabalho para gerenciar.
3. Resposta: D
Explicação: Como você encontrou permissões individuais para usuários individuais e um
administrador de TI alterou manualmente as permissões na pasta, o DAC está em uso. O RBAC usa
funções e o controle de acesso baseado em regras depende de regras e atributos do usuário,
portanto, você não localizaria usuários individuais configurados com permissões na pasta com um
desses. O MAC é baseado nos níveis de liberação. Por isso, novamente, os usuários não recebem
permissões individuais em uma pasta. em vez disso, um grupo para cada liberação é usado.
64
Domínio 6. Avaliação e teste de segurança
This section covers assessments and audits, along with all the technologies and techniques you will be
expected to know to perform them.
• Interna. Uma estratégia de auditoria interna deve estar alinhada aos negócios e às operações
diárias da organização. Por exemplo, uma empresa de capital aberto terá uma estratégia de
auditoria mais rigorosa do que uma empresa privada. No entanto, as partes interessadas em
ambas as empresas têm interesse em proteger a propriedade intelectual, os dados dos clientes e as
informações dos funcionários. O desenho da estratégia de auditoria deve incluir o estabelecimento
de requisitos regulatórios e metas de conformidade aplicáveis.
• Externa. Uma estratégia de auditoria externa deve complementar a estratégia interna, fornecendo
verificações regulares para garantir que os procedimentos estão sendo seguidos e a organização
está cumprindo suas metas de conformidade.
• Terceira. A auditoria de terceiros fornece uma abordagem neutra e objetiva para revisar o design
existente, os métodos de teste e a estratégia geral de auditoria do ambiente. Uma auditoria de
terceira parte também pode garantir que os auditores internos e externos estejam seguindo os
processos e procedimentos definidos como parte da estratégia geral.
65
tentar ignorar controles automatizados. O objetivo de um teste de penetração é descobrir
pontos fracos na segurança, para que possam ser abordados para mitigar o risco. As técnicas
de ataque podem incluir spoofing, ignorar autenticação, escalonamento de privilégios e
muito mais. Como as avaliações de vulnerabilidade, o teste de penetração não precisa ser
puramente lógico. Por exemplo, você pode usar a engenharia social para tentar obter acesso
físico a um prédio ou sistema.
• Revisões de registro. Os sistemas de TI podem registrar qualquer coisa que ocorra no sistema,
incluindo tentativas de acesso e autorizações. As entradas de log mais óbvias para revisar são
qualquer série de eventos de "negação", pois alguém está tentando acessar algo para o qual não
tem permissão. É mais difícil analisar os eventos de sucesso, pois geralmente existem milhares deles
e quase todos seguem as políticas existentes. No entanto, pode ser importante mostrar que alguém
ou algo realmente acessou um recurso que não deveria, por engano ou por meio de escalonamento
de privilégios. Um procedimento e um software para facilitar a revisão frequente dos registros é
essencial.
• Revisão e teste de código. Os controles de segurança não estão limitados aos sistemas de TI. O
ciclo de vida de desenvolvimento de aplicativos também deve incluir revisão de código e teste para
controles de segurança. Essas revisões e controles devem ser incorporados ao processo, assim
como testes de unidade e testes de função são; caso contrário, o aplicativo corre o risco de ser
inseguro.
• Teste de caso de uso incorreto. O software e os sistemas podem ser testados para uso em algo
diferente do propósito pretendido. Do ponto de vista de software, isso pode ser feito para fazer
engenharia reversa dos binários ou para acessar outros processos através do software. Do
ponto de vista da TI, isso pode ser um escalonamento de privilégios, o compartilhamento de
senhas e o acesso a recursos que devem ser negados.
• Análise de cobertura de teste. Você deve estar ciente dos seguintes tipos de teste de cobertura:
• Teste de caixa preta. O testador não tem conhecimento prévio do ambiente que está sendo
testado.
• Teste dinâmico. O sistema que está sendo testado é monitorado durante o teste.
• Teste estático. O sistema que está sendo testado não é monitorado durante o teste.
66
• Teste estrutural. Isso pode incluir cobertura de declaração, decisão, condição, loop e fluxo de
dados.
• Teste de interface. Isso pode incluir as interfaces do servidor, bem como interfaces internas e
externas. As interfaces do servidor incluem hardware, software e infraestrutura de rede para
suportar o servidor. Para aplicativos, as interfaces externas podem ser um navegador da Web
ou um sistema operacional, e os componentes internos podem incluir plug-ins, tratamento de
erros e muito mais. Você deve estar ciente dos diferentes tipos de teste para cada sistema.
• Gerenciamento de contas. Toda organização deve ter um procedimento definido para manter
contas que tenham acesso a sistemas e instalações. Isso não significa apenas documentar a criação
de uma conta de usuário, mas pode incluir quando essa conta expira e as horas de logon da conta.
Isso também deve estar ligado ao acesso às instalações. Por exemplo, um funcionário recebeu um
código ou um cartão-chave para acessar o prédio? Há horas em que o método de acesso também é
impedido? Também deve haver processos separados para gerenciar contas de fornecedores e
outras pessoas que possam precisar de acesso temporário.
67
implementar verificações de integridade para garantir que os dados não sejam corrompidos
durante o processo de transferência.
68
• Recuperação de desastres (DR) e continuidade de negócios (BC). Duas áreas que devem ser
fortemente documentadas são a recuperação de desastres e a continuidade dos negócios. Como
esses processos são usados com pouca freqüência, a documentação desempenha um papel
fundamental, ajudando as equipes a entender o que fazer e quando fazer. Como parte de sua
avaliação e testes de segurança, você deve revisar a documentação de DR e BC para garantir que ela
esteja completa e represente um desastre do começo ao fim. Os procedimentos devem seguir as
políticas de segurança estabelecidas da empresa e responder a perguntas como, por exemplo, como
os administradores obtêm senhas de contas do sistema durante um cenário de recuperação de
desastres? Se algumas informações confidenciais forem necessárias durante uma tarefa de DR ou
BC, você precisará garantir que essas informações estejam seguras e acessíveis para aqueles que
precisam delas.
O tipo de auditoria que está sendo executada também pode determinar o tipo de relatórios que devem ser
usados. Por exemplo, para uma auditoria SSAE 16, é necessário um relatório SOC (Service Organization
Control). Existem quatro tipos de relatórios SOC:
• SOC 1 Tipo 1. Este relatório descreve os resultados de uma auditoria, bem como a integridade e
precisão dos controles, sistemas e instalações documentados.
• SOC 1 Tipo 2. Este relatório inclui o relatório Tipo 1, juntamente com informações sobre a
eficácia dos procedimentos e controles em vigor para o futuro imediato.
• SOC 3. Este relatório fornece resultados gerais de auditoria com um nível de certificação de datacenter.
• Interna. A auditoria de segurança deve ser uma tarefa contínua da equipe de segurança. Existem
dezenas de fornecedores de software que simplificam o processo de agregar dados de log. O
desafio é saber o que procurar depois de coletar os dados.
69
• Terceira. A auditoria de terceiros pode ser executada regularmente, além da auditoria externa.
O objetivo da auditoria de terceiros pode ser fornecer verificações e balanços para as auditorias
internas e externas ou executar um procedimento de auditoria mais aprofundado.
Que tipo de teste você deve usar para atender aos requisitos da empresa?
c. Teste negativo
d. Teste estático
e. Teste dinâmico
2. Você está trabalhando com sua empresa para validar as estratégias de avaliação e auditoria. O
objetivo imediato é garantir que todos os auditores estejam seguindo os processos e
procedimentos definidos pelas políticas de auditoria da empresa. Que tipo de auditoria você deve
usar para este cenário?
a. Interna
b. Externa
c. Terceira
d. Híbrida
3. Sua empresa está planejando realizar alguns testes de controle de segurança. Os seguintes
requisitos foram estabelecidos:
ignorar controles que tipo de teste você deve realizar para atender aos requisitos?
70
b. Teste de penetração
71
Respostas às Perguntas de Revisão do
Domínio 6
1. Resposta: B
Explicação: Nos testes de caixa preta, os testadores não têm conhecimento do sistema que estão testando.
2. Resposta: C
Explicação: O teste de terceiros é especificamente voltado para garantir que os outros auditores
3. Resposta: B
72
Domínio 7. Operações de Segurança
Este domínio é focado nas tarefas do dia a dia de proteger seu ambiente. Se você estiver em uma função
fora das operações (como em engenharia ou arquitetura), você deve gastar tempo extra nesta seção para
garantir a familiaridade com as informações. Você observará mais seções práticas neste domínio,
especificamente focadas em como fazer as coisas, em vez das considerações de design ou planejamento
encontradas em domínios anteriores.
• Coleta e manuseio de evidências. Como uma investigação de cena de crime, uma investigação
digital envolvendo possíveis crimes de computador tem regras e processos para garantir que a
evidência seja utilizável no tribunal. Em um nível alto, você precisa garantir que o tratamento das
evidências não altera a integridade dos dados ou do ambiente. Para garantir a consistência e a
integridade dos dados, sua empresa deve ter uma política de resposta a incidentes que descreva as
etapas a serem tomadas no caso de um incidente de segurança, com detalhes importantes, como a
forma como os funcionários relatam um incidente. Além disso, a empresa deve ter uma equipe de
resposta a incidentes que esteja familiarizada com a política de resposta a incidentes e que
represente as principais áreas da organização (gerenciamento, RH, jurídico, TI etc.). A equipe não
precisa ser dedicada, mas pode ter membros que tenham um trabalho regular e sejam chamados
apenas quando necessário. Com a coleta de evidências, a documentação é fundamental. No
momento em que chega um relatório, o processo de documentação é iniciado. Como parte do
processo de documentação, você deve documentar cada vez que alguém lida com evidências e
como essa evidência foi coletada e movida; isso é conhecido como a cadeia de custódia. Entrevistar
é muitas vezes parte da coleta de evidências. Se você precisar entrevistar um funcionário interno
como suspeito, um representante de RH deve estar presente. Considere gravar todas as entrevistas,
se isso for legal.
• Reportando e documentando. Existem dois tipos de relatórios: um para TI com detalhes técnicos e
outro para gerenciamento sem detalhes técnicos. Ambos são críticos. A empresa deve estar
totalmente ciente do incidente e manter-se atualizada enquanto a investigação prossegue. Capture
tudo o que for possível, incluindo datas, horários e detalhes pertinentes.
• Técnicas de investigação. Quando um incidente ocorre, você precisa descobrir como isso
aconteceu. Uma parte desse processo é a análise de causa raiz, na qual você identifica a causa (por
exemplo, um usuário clicou em um link mal-intencionado em um email ou um servidor da Web
perdeu uma atualização de segurança e um invasor usou uma vulnerabilidade não corrigida para
comprometer o servidor). Geralmente, equipes são formadas para ajudar a determinar a causa raiz.
O tratamento de incidentes é o gerenciamento geral da investigação - pense nisso como
gerenciamento de projetos, mas em um nível menor. O NIST e outros publicaram diretrizes para o
tratamento de incidentes. Em um nível alto, inclui as seguintes etapas: detectar, analisar, conter,
erradicar e recuperar. É claro que há outras partes menores no tratamento de incidentes, como
preparação e análise pós- incidente, como uma reunião de revisão de “lições aprendidas”.
Este requisito afeta muitos dos procedimentos operacionais. Em particular, em vez de executar
varreduras, pesquisas e outras ações contra a memória e o armazenamento de computadores, você
deve capturar imagens da memória e do armazenamento, para que possa examinar
cuidadosamente o conteúdo sem modificar os originais. Para análise forense de rede, você deve
trabalhar com cópias de capturas de rede adquiridas durante o incidente. Para dispositivos
embarcados, você precisa capturar imagens de memória e armazenamento e anotar a configuração.
Em todos os casos, deixe tudo como está, embora sua organização possa ter uma política para
remover tudo da rede ou desligar completamente. As novas tecnologias podem introduzir novos
desafios nessa área, porque às vezes as ferramentas existentes não funcionam (ou não funcionam
com eficiência) com novas tecnologias. Por exemplo, quando os SSDs foram introduzidos, eles
apresentaram desafios para algumas das formas antigas de trabalhar com unidades de disco.
• Criminal. Uma investigação criminal ocorre quando um crime foi cometido e você está trabalhando
com uma agência de segurança pública para condenar o suposto agressor. Nesse caso, é comum
reunir provas para um tribunal e ter que compartilhar as evidências com a defesa. Portanto, você
precisa coletar e manipular as informações usando métodos que garantam que as evidências
possam ser usadas no tribunal. Nós cobrimos alguns pontos-chave anteriores, como a cadeia de
custódia. Lembre-se de que, em um caso criminal, um suspeito deve ser provado culpado além de
qualquer dúvida razoável. Isso é mais difícil do que mostrar uma preponderância de evidências, que
geralmente é o padrão em um caso civil.
• Civil. Em um caso civil, uma pessoa ou entidade processa outra pessoa ou entidade; por exemplo,
uma empresa pode processar outra por violação de marca registrada. Um caso civil geralmente
requer danos monetários, não encarceramento ou um registro criminal. Como acabamos de ver, o
ônus da prova é menor em um caso civil.
• Detecção de intrusão e prevenção. Existem duas tecnologias que você pode usar para
detectar e impedir intrusões. Você deveria usar ambos. Algumas soluções combinam-nas em
um único pacote de software ou appliance.
• Um sistema de prevenção de intrusão (IPS) pode ajudar a bloquear um ataque antes que
ele entre na sua rede. No pior dos casos, pode identificar um ataque em andamento. Como
um IDS, um IPS geralmente é um software ou appliance. No entanto, um IPS normalmente é
colocado em linha na rede para que ele possa analisar o tráfego que entra ou sai da rede,
enquanto um IDS geralmente vê intrusões depois que elas ocorrem.
• Inventário de ativos. Você precisa ter um método para manter um inventário preciso dos recursos
da sua empresa. Por exemplo, você precisa saber quantos computadores possui e quantas
instalações de cada aplicativo de software licenciado possui. O inventário de ativos ajuda as
organizações a proteger os ativos físicos contra roubo, manter a conformidade com o licenciamento
de software e contabilizar o inventário (por exemplo, depreciando os ativos). Há outros benefícios
também. Por exemplo, se uma vulnerabilidade for identificada em uma versão específica de um
aplicativo, você poderá usar seu inventário de ativos para descobrir se tem alguma instalação da
versão vulnerável.
• Gestão de ativos. Ativos, como computadores, mesas e aplicativos de software, têm um ciclo de
vida - basta colocá-los, comprá-los, usá-los e depois aposentá-los. O gerenciamento de ativos é o
processo de gerenciar esse ciclo de vida. Você acompanha todos os seus ativos, incluindo quando
você os recebe, quanto você paga por ele, seu modelo de suporte e quando é necessário substituí-
lo. Por exemplo, o gerenciamento de ativos pode ajudar sua equipe de TI a descobrir quais
notebooks devem ser substituídos durante o próximo ciclo de atualização. Ele também pode ajudá-
lo a controlar custos encontrando sobreposição de hardware, software ou outros ativos.
• Gerenciamento de configurações. O gerenciamento de configurações ajuda você a padronizar
uma configuração nos seus dispositivos. Por exemplo, você pode usar o software de gerenciamento
de configuração para garantir que todos os computadores de mesa tenham software antivírus e os
patches mais recentes, e que a tela seja bloqueada automaticamente após 5 minutos de inatividade.
O sistema de gerenciamento de configuração deve corrigir automaticamente a maioria das
alterações que os usuários fazem em um sistema. Os benefícios do gerenciamento de configuração
incluem ter uma configuração única (por exemplo, todos os servidores têm os mesmos serviços de
linha de base em execução e o mesmo nível de correção), podendo gerenciar muitos sistemas como
uma única unidade (por exemplo, você pode implantar aplicação de malware para todos os
servidores o mesmo tempo que leva para implantá-lo em um único servidor) e ser capaz de relatar a
configuração em toda a sua rede (o que pode ajudar a identificar anomalias). Muitas soluções de
gerenciamento de configuração são independentes do sistema operacional, o que significa que elas
podem ser usadas em computadores Windows, Linux e Mac. Sem uma solução de gerenciamento de
configuração, as chances de ter uma implantação consistente e padronizada diminuem e você perde
a eficiência de configurar muitos computadores como uma única unidade.
• Necessidade de conhecer e menos privilégio. O acesso deve ser dado com base na necessidade
de saber. Por exemplo, um administrador de sistema que é solicitado a desabilitar uma conta de
usuário não precisa saber que o usuário foi encerrado, e um arquiteto de sistemas que é solicitado a
avaliar uma lista de inventário de TI não precisa saber que sua empresa está considerando adquirir
outra empresa. O princípio do menor privilégio significa dar aos usuários o menor número de
privilégios que eles precisam para executar suas tarefas; os direitos são concedidos somente após
um privilégio específico ser considerado necessário. É uma boa prática e quase sempre uma prática
recomendada. Dois outros conceitos são importantes aqui:
• Rotação de trabalho. Rotação de trabalho é o ato de mover pessoas entre tarefas ou tarefas. Por
exemplo, um contador pode passar da folha de pagamento para contas a pagar e depois para
contas a receber. O objetivo da rotação de tarefas é reduzir a duração de uma pessoa em um
determinado trabalho (ou lidar com um determinado conjunto de responsabilidades) por muito
tempo, o que minimiza as chances de erros ou ações mal-intencionadas não serem detectadas.
Rotação de trabalho também pode ser usada para treinar os membros das equipes para minimizar o
impacto de uma ausência inesperada.
• Ciclo de vida da informação. O ciclo de vida da informação é composto pelas seguintes fases:
• Coleta dados. Os dados são coletados de fontes, como arquivos de log e emails de entrada,
e quando os usuários produzem dados, como uma nova planilha.
• Retenção de dados (opcional). Os dados são arquivados pelo tempo exigido pelas
políticas de retenção de dados da empresa. Por exemplo, algumas empresas retêm todos
os dados de email por sete anos, arquivando os dados no armazenamento de longo prazo
até que o período de retenção tenha decorrido.
• Posse legal (ocasional). Uma retenção legal exige que você mantenha uma ou mais cópias
de dados especificados de forma inalterável durante um cenário legal (como uma ação
judicial) ou uma auditoria ou investigação governamental. Um aperto legal é geralmente
estreito; Por exemplo, você pode ter que manter o controle legal de todos os e-mails do
departamento de contas a pagar. Na maioria dos casos, uma retenção legal é invisível para
usuários e administradores que não estão envolvidos na retenção.
• Excluir dados. A ação de exclusão padrão na maioria dos sistemas operacionais não é
segura: os dados são marcados como excluídos, mas ainda residem nos discos e podem
ser facilmente recuperados com software pronto para uso. Para ter um ciclo de vida de
informações efetivo, você deve usar técnicas seguras de exclusão, como limpeza de disco
(por exemplo, sobrescrevendo os dados várias vezes), desmagnetização e destruição física
(fragmentando um disco).
• Contratos de nível de serviço (SLAs). AUm SLA é um acordo entre um provedor (que poderia ser
um departamento interno) e o negócio que define quando um serviço fornecido pelo departamento
é aceitável. Por exemplo, a equipe de e-mail pode ter um SLA que determine que fornecerá 99,9% de
tempo de atividade por mês ou que o e-mail de spam representará 5% ou menos do e-mail nas
caixas de correio dos usuários. Os SLAs podem ajudar as equipes a projetar soluções adequadas.
Por exemplo, se um SLA exigir 99,9% de tempo de atividade, uma equipe pode se concentrar na alta
disponibilidade e na resiliência do site. Às vezes, especialmente com provedores de serviços, não
aderir aos SLAs pode resultar em penalidades financeiras. Por exemplo, um provedor de serviços de
Internet (ISP) pode ter que reduzir suas tarifas mensais de conexão se não cumprir seu SLA.
• Gerenciamento de mídia. O gerenciamento de mídia é o ato de manter a mídia para seu software e
dados. Isso inclui imagens do sistema operacional, arquivos de instalação e mídia de backup.
Qualquer mídia que você usa na sua organização está potencialmente sob esse guarda-chuva.
Existem alguns conceitos importantes de gerenciamento de mídia para saber:
• Arquivos Fonte. Se você confiar em software para funções críticas, precisará reinstalar
esse software a qualquer momento. Apesar do advento do software para download,
muitas organizações confiam no software legado que adquiriram no disco anos atrás e
que não está mais disponível para compra. Para proteger sua organização, você precisa
manter cópias da mídia junto com cópias de qualquer chave de licença.
• Mídia de backup. A mídia de backup é considerada uma mídia sensível. Embora muitas
organizações criptografem backups na mídia, você ainda precisa tratar a mídia de backup de
uma maneira especial para reduzir o risco de ser roubada e comprometida. Muitas
empresas bloqueiam a mídia de backup em contêineres seguros e armazenam os
contêineres em um local seguro. Também é comum usar empresas terceirizadas para
armazenar mídia de backup com segurança em instalações externas.
• Capture o máximo de dados que você puder. Você precisa saber onde um determinado
produto está instalado. Mas você também precisa saber quando foi instalado (por exemplo,
se uma versão vulnerável foi instalada depois que a empresa anunciou a vulnerabilidade), o
número exato da versão (porque, sem isso, talvez você não consiga determinar com
eficácia se é suscetível) e outros detalhes.
• Tenha um sistema de relatórios robusto. Você precisa ser capaz de usar todos os dados
de gerenciamento de ativos coletados, portanto, é necessário um sistema de relatórios
robusto que possa ser consultado sob demanda. Por exemplo, você deve conseguir obter
rapidamente um relatório listando todos os computadores que executam uma versão
específica de um produto de software específico. E você deve poder filtrar esses dados
apenas para dispositivos corporativos ou laptops.
• Detecção. É essencial poder detectar incidentes rapidamente, porque eles costumam se tornar
mais prejudiciais com o passar do tempo. É importante ter uma solução robusta de monitoramento
e detecção de intrusões. Outras partes de um sistema de detecção incluem câmeras de segurança,
detectores de movimento, alarmes de fumaça e outros sensores. Se houver um incidente de
segurança, você deverá ser alertado (por exemplo, se um alarme for acionado na sede da empresa
durante um feriado de final de semana).
• Resposta. Quando você recebe uma notificação sobre um incidente, você deve começar verificando
o incidente. Por exemplo, se um alarme foi acionado em uma instalação da empresa, um guarda de
segurança pode verificar fisicamente os arredores em busca de uma invasão e verificar se há
anomalias nas câmeras de segurança. Para incidentes relacionados a computadores, é aconselhável
manter sistemas comprometidos ligados para coletar dados forenses. Juntamente com o processo
de verificação, durante a fase de resposta, você deve também iniciar a comunicação inicial com
equipes ou pessoas que possam ajudar na mitigação. Por exemplo, você deve entrar em contato
com a equipe de segurança da informação inicialmente durante um ataque de negação de serviço.
• Mitigação. O próximo passo é conter o incidente. Por exemplo, se um computador tiver sido
comprometido e estiver tentando comprometer outros computadores, o computador
comprometido deverá ser removido da rede para atenuar os danos.
• Relatórios. Em seguida, você deve divulgar dados sobre o incidente. Você deve informar
rotineiramente as equipes técnicas e as equipes de gerenciamento sobre as últimas
descobertas relacionadas ao incidente.
• Recuperação. Na fase de recuperação, você recupera a empresa para operações regulares. Por
exemplo, para um computador comprometido, você pode recriá-lo ou restaurá-lo a partir de um
backup. Para uma janela quebrada, você a substitui.
• Remediação. Nesta fase, você toma medidas adicionais para minimizar as chances do mesmo
ataque ou de um ataque semelhante ser bem-sucedido. Por exemplo, se você suspeitar que um
invasor lançou ataques da rede sem fio da empresa, deverá atualizar a senha sem fio ou o
mecanismo de autenticação. Se um invasor tiver acesso a dados confidenciais de texto sem
formatação durante um incidente, você deverá criptografar os dados no futuro.
• Lições aprendidas. Durante essa fase, todos os membros da equipe que trabalharam no incidente
de segurança se reúnem para analisar o incidente. Você quer descobrir quais partes do
gerenciamento de incidentes foram efetivas e quais não foram. Por exemplo, você pode descobrir
que seu software de segurança detectou um ataque imediatamente (efetivo), mas não conseguiu
conter o incidente sem desligar todos os computadores da empresa (menos eficiente). O objetivo é
revisar os detalhes para garantir que a equipe esteja melhor preparada para o próximo incidente.
• Firewalls. Embora o uso de firewalls geralmente envolva adicionar e editar regras e revisar
registros, há outras tarefas importantes também. Por exemplo, revise o log de alterações da
configuração do firewall para ver quais configurações foram alteradas recentemente.
No entanto, honeypots e honeynets foram chamados antiético por causa de suas semelhanças com
o aprisionamento. Embora muitas organizações preocupadas com a segurança estejam longe de
administrar suas próprias honeypots e honeynets, elas ainda podem aproveitar as informações
obtidas de outras empresas que as utilizam.
Por exemplo, quando os certificados SHA-1 foram encontrados recentemente como vulneráveis a
ataques, muitas empresas de repente se viram vulneráveis e precisavam agir (substituindo os
certificados). Muitas soluções de gerenciamento de vulnerabilidades podem varrer o ambiente em
busca de vulnerabilidades. Essas soluções complementam, mas não substituem, sistemas de
gerenciamento de patches e outros sistemas de segurança (como sistemas antivírus ou
antimalware). Esteja ciente das seguintes definições:
• Exploração de dia zero. Os invasores podem liberar o código para explorar uma
vulnerabilidade para a qual nenhum patch está disponível. Essas explorações de dia zero
representam um dos maiores desafios para as organizações que tentam proteger seus
ambientes.
• Identifique a necessidade de uma mudança. Por exemplo, você pode descobrir que seus
roteadores são vulneráveis a um ataque de negação de serviço e você precisa atualizar a
configuração para corrigir isso.
• Coloque em um pedido de mudança. Uma solicitação de mudança é uma solicitação formal para
implementar uma mudança. Você especifica a data proposta da alteração (geralmente dentro de
uma janela de alteração predefinida), os detalhes do trabalho, os sistemas afetados, os detalhes da
notificação, as informações de teste, os planos de reversão e outras informações pertinentes. O
objetivo é ter informações suficientes na solicitação para que outras pessoas possam determinar
se haverá algum impacto em outras alterações ou conflitos com outras alterações e se sentirão à
vontade para seguir em frente. Muitas empresas exigem uma justificativa de mudança para todas
as mudanças.
• Realize a mudança. Embora a maioria das empresas tenha definido janelas de alteração, muitas
vezes no fim de semana, às vezes, uma alteração não pode esperar por essa janela (como uma
alteração de emergência).
Uma operação de recuperação ocorre após uma interrupção, incidente de segurança ou outro desastre que
reduz o ambiente ou o compromete de uma maneira que requer restauração. As estratégias de recuperação
são importantes porque têm um grande impacto em quanto tempo sua organização ficará inoperante ou se
terá um ambiente degradado, o que tem impacto nos resultados finais da empresa. Note que esta seção se
concentra em estratégias ao invés de táticas, então pense a partir de uma perspectiva de design, não de uma
perspectiva operacional do dia-dia.
• Se o seu data center for destruído (terremoto, inundação, incêndio), seus dados de backup
não serão destruídos com ele. Em alguns casos, os provedores terceirizados de serviços de
armazenamento externo também fornecem instalações de recuperação para permitir que
as organizações recuperem seus sistemas para o ambiente do provedor.
• Estratégias do site de recuperação. Quando as empresas têm vários datacenters, elas geralmente
podem usar um deles como um data center primário e um outro como um site de recuperação (seja
um site de espera a frio ou um site de espera quente). Uma organização com três ou mais data
centers pode ter um data center primário, um data center secundário (site de recuperação) e data
centers regionais. Com a rápida expansão dos recursos de nuvem pública, ter um provedor de
nuvem pública como seu local de recuperação é viável e razoável. Uma coisa fundamental para
pensar é o custo. Embora o armazenamento em nuvem seja barato e, portanto, sua empresa
provavelmente pode armazenar seus dados de backup, tentar recuperar todo o seu data center da
nuvem pública pode não ser acessível ou rápido o suficiente.
• Múltiplos sites de processamento. Historicamente, os aplicativos e serviços estavam altamente
disponíveis em um site, como um data center, mas a resiliência do site era incrivelmente cara e
complexa. Hoje, é comum que as empresas tenham vários data centers, e a conectividade entre os
data centers é muito mais rápida e menos dispendiosa. Devido a esses avanços, muitos aplicativos
fornecem resiliência de site com a capacidade de ter várias instâncias de um aplicativo espalhadas
por três ou mais datacenters. Em alguns casos, os fornecedores de aplicativos estão recomendando
projetos sem backup, nos quais um aplicativo e seus dados são armazenados em três ou mais
locais, com o aplicativo lidando com a sincronização de vários sites. A nuvem pública pode ser o
terceiro site, o que é benéfico para empresas que não possuem um terceiro site ou que já possuem
aplicativos e serviços na nuvem pública.
• Qualidade de serviço (QoS). A QoS é uma técnica que ajuda a permitir que serviços
especificados recebam uma qualidade de serviço maior do que outros serviços
especificados. Por exemplo, em uma rede, a QoS pode fornecer a mais alta qualidade de
serviço para os telefones e a menor qualidade de serviço para mídias sociais. A QoS tem
sido notícia devido à discussão sobre neutralidade da rede nos Estados Unidos. A nova lei
de neutralidade da rede concede aos ISPs o direito de fornecer serviços de melhor
qualidade a um conjunto específico de clientes ou a um serviço específico na Internet. Por
exemplo, um provedor de serviços de Internet pode optar por usar a QoS para fazer com
que suas próprias propriedades da Web tenham um excelente desempenho, garantindo
que o desempenho dos sites de seus concorrentes seja inferior.
• Resposta. Quando você aprende sobre um incidente, a primeira etapa é determinar se ele
requer um procedimento de recuperação de desastre. A pontualidade é importante porque,
se uma recuperação for necessária, você precisará iniciar os procedimentos de recuperação
o quanto antes.
• Pessoal. Em muitas organizações, há uma equipe dedicada ao planejamento, teste e
implementação de recuperação de desastres. Eles mantêm os processos e documentação. Em um
cenário de recuperação de desastre, a equipe de recuperação de desastre deve ser contatada
primeiro para que possa começar a se comunicar com as equipes necessárias. Em um desastre
real, a comunicação com todos será difícil e, em alguns casos, impossível. Às vezes, as empresas
usam serviços de comunicação ou software para
• Comunicações. Existem duas formas principais de comunicação que ocorrem durante uma
operação de recuperação de desastre, bem como uma terceira forma de comunicação que
às vezes é necessária:
• Comunicações com o público. Em alguns casos, uma empresa que enfrenta um desastre
de grande escala deve se comunicar com o público, por exemplo, um provedor de serviços,
uma empresa de capital aberto ou um provedor de serviços para os consumidores. No
mínimo, a comunicação deve indicar a gravidade do incidente, quando o serviço deve ser
retomado e quaisquer ações que os consumidores precisam realizar.
• Passo a passo. Um passo a passo é uma leitura mais detalhada - as mesmas equipes examinam os
detalhes das operações de recuperação para procurar erros, omissões ou outros problemas.
• Simulação. Uma simulação é um desastre simulado no qual as equipes devem passar por suas
operações de recuperação documentadas. As simulações são muito úteis para validar os planos
de recuperação detalhados e ajudar as equipes a obter experiência na execução de operações de
recuperação.
• Planeje um cenário inesperado. Forme uma equipe, realize uma análise de impacto de
negócios para suas tecnologias, identifique um orçamento e descubra quais processos de
negócios são essenciais para a missão.
• Coordenar com entidades externas. Trabalhar com entidades externas relevantes, como o
departamento de polícia, agências governamentais, empresas parceiras e a comunidade.
7.15 Implementar e gerenciar segurança física
A segurança física representa proteger seus ativos físicos, como terrenos, edifícios, computadores e outras
propriedades da empresa.
• Controle de acesso. Para maximizar a segurança, suas instalações devem restringir quem
pode entrar. Isso geralmente é feito por cartões-chave e leitores de cartões nas portas.
Outros métodos comuns são um centro de visitantes ou área de recepção com guardas
de segurança e scanners biométricos para entrada (geralmente necessários para centros
de dados).
• Monitoramento. Como parte de sua segurança de perímetro, você deve ter uma solução
para monitorar anomalias. Por exemplo, se uma porta com um leitor de cartões estiver
aberta por mais de 60 segundos, isso pode indicar que ela foi aberta. Se uma pessoa
digitaliza uma porta do data center com um crachá, mas esse crachá não foi usado para
entrar em qualquer outra porta externa naquele dia, pode ser um cenário para investigar -
por exemplo, talvez o cartão foi roubado por alguém que ganhou acesso a o edifício através
das aberturas de ventilação. Um sistema de monitoramento pode alertá-lo sobre cenários
incomuns e fornecer um histórico das atividades do perímetro.
• Requisitos de escolta. Quando um visitante faz check-in no seu centro de visitantes, você
pode exigir uma escolta de funcionário. Por exemplo, talvez o visitante seja obrigado a
sempre estar com um funcionário e o crachá do hóspede não abra portas através dos
leitores de cartões da porta. Os requisitos de escolta são especialmente importantes para os
visitantes que estarão operando em áreas sensíveis (por exemplo, uma empresa de ar
condicionado trabalhando em um problema em seu data center).
• Coação. Coação refere-se a forçar alguém a realizar um ato que normalmente não faria, devido a
uma ameaça de dano, como um caixa de banco que doa dinheiro a um ladrão de banco que brande
uma arma. Treinamento de pessoal sobre coação e implementação de contramedidas pode ajudar.
Por exemplo, em uma loja de varejo, a última nota de vinte dólares na caixa registradora pode ser
anexada a um mecanismo de alarme silencioso; quando um empregado o remove para um ladrão, o
alarme silencioso alerta as autoridades. Outro exemplo é um sistema de alarme de construção que
deve ser desativado rapidamente quando você entra no prédio. Se o proprietário de uma empresa é
atendido no horário de abertura por um bandido que exige que ela desative o alarme, em vez de
digitar seu código de desarmamento regular, o proprietário pode usar um código especial que
desativa o alarme e notifica as autoridades que ele foi desarmado coação Em muitos casos, para
proteger a segurança do pessoal, é uma boa prática que o pessoal cumpra todas as exigências
razoáveis, especialmente em situações em que a perda é um computador laptop ou algo similar.
82
Domínio 7 Perguntas de Revisão
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um deles correto, passe mais
tempo com o assunto. Em seguida, vá para o domínio 8.
1. Você está conduzindo uma análise de um computador comprometido. Você descobre que o
computador tinha todos os patches de segurança conhecidos aplicados antes de o computador ser
comprometido. Quais das duas afirmações a seguir são provavelmente verdadeiras sobre esse
incidente?
2. Você está investigando o fraco desempenho do sistema telefônico de uma empresa. A empresa usa
telefones baseados em IP e relata que, em alguns cenários, como quando há uso pesado, a
qualidade da chamada cai e às vezes há atrasos ou abafamentos. Você precisa maximizar o
desempenho do sistema de telefonia. Qual tecnologia você deve usar?
a. Resiliência do sistema
b. Quality of service
c. Tolerância ao erro
d. Whitelisting
e. Blacklisting
f. Gerenciamento de configurações
3. Você está preparando sua empresa para recuperação de desastres. A empresa emite os seguintes
requisitos para testes de recuperação de desastres:
a. Interrupção parcial
b. Tabletop
83
c. Interrupção total
d. Paralelo
84
Respostas às Questões de Revisão do
Domínio 7
1. Resposta: A, B
Explicação: Quando existe uma vulnerabilidade, mas não há patch para consertá-la, é uma
vulnerabilidade de dia zero. Quando existe um código de exploração para aproveitar uma
vulnerabilidade de dia zero, ele é chamado de exploração de dia zero. Nesse cenário, como o
computador estava atualizado em patches, podemos concluir que havia uma vulnerabilidade de dia
zero e uma exploração de dia zero.
2. Resposta: B
Explicação: A qualidade do serviço (QoS) fornece serviço prioritário para um aplicativo ou tipo de
comunicação especificado. Nesse cenário, a qualidade da chamada está sendo afetada por outros
serviços na rede. Ao priorizar a comunicação de rede para os telefones IP, você pode maximizar seu
desempenho (embora isso possa impactar outra coisa).
3. Resposta: D
Explicação: O primeiro requisito importante neste cenário é que o data center não seja afetado pelo
teste. Isso elimina os testes de interrupção parcial e de interrupção completa, porque eles afetam o
data center. O outro requisito importante é que as equipes de TI devem executar as etapas de
recuperação. Esse requisito elimina o teste de mesa porque o teste de mesa envolve percorrer os
planos, mas não executar operações de recuperação.
85
Domínio 8. Segurança do
Desenvolvimento de Software
Este domínio se concentra em gerenciar o risco e a segurança do desenvolvimento de software. A segurança
deve ser um foco do ciclo de vida de desenvolvimento e não um complemento ou reflexão sobre o processo.
A metodologia de desenvolvimento e o ciclo de vida podem ter um grande efeito sobre como a segurança é
pensada e implementada em sua organização. A metodologia também se liga ao ambiente para o qual o
software está sendo desenvolvido. As organizações devem garantir que o acesso a repositórios de código
seja limitado para proteger seu investimento no desenvolvimento de software. Acesso e proteção devem ser
auditados regularmente. Você também deve levar em consideração o processo de aquisição de um ciclo de
vida de desenvolvimento, seja de outra empresa ou de um projeto de desenvolvimento que já esteja em
andamento.
• Modelos de maturidade. Existem cinco níveis de maturidade do CMMI (Capability Maturity Model
Integration):
2. Repetível. Uma estrutura formal fornece controle de mudanças, garantia de qualidade e testes.
• Segurança dos ambientes de software. Historicamente, a segurança foi uma reflexão tardia ou
tardia depois que um aplicativo foi desenvolvido e implantado, em vez de parte do ciclo de vida. Ao
desenvolver um aplicativo, considerações devem ser feitas para os bancos de dados, conexões
externas e dados confidenciais que estão sendo manipulados pelo aplicativo.
• Segurança de repositórios de código. O sistema de controle de versão que hospeda o código fonte
e a propriedade intelectual é o repositório de código. Pode haver repositórios diferentes para
desenvolvimento ativo, teste e garantia de qualidade. Uma prática recomendada para proteger os
repositórios de código é garantir que eles estejam o mais longe possível da Internet, mesmo que
isso signifique que eles estejam em uma rede interna separada que não tenha acesso à Internet.
Qualquer acesso remoto a um repositório deve usar uma VPN ou outro método de conexão segura.
Muitas organizações têm uma estratégia de segurança voltada para o nível de infraestrutura; Ele lida com
coisas como segurança de rede, gerenciamento de identidade e acesso e segurança de terminal.
Organizações que desenvolvem código internamente também devem incluir codificação em sua estratégia
de segurança. Eles devem especificar práticas para garantir a segurança do código, bem como padrões de
codificação, como a linguagem de programação preferencial para casos de uso específicos.
• Fraquezas e vulnerabilidades de segurança no nível do código-fonte. Apenas sobre cada
aplicação (ou pedaço de código-fonte) tem erros. Embora nem todos os bugs estejam
especificamente relacionados à segurança, eles podem levar a uma vulnerabilidade de segurança.
Uma forma eficaz de encontrar e corrigir bugs é usar ferramentas de análise de código-fonte, que
também são chamadas de ferramentas de teste de segurança de aplicativo estático (SAST). Essas
ferramentas são mais eficazes durante o processo de desenvolvimento de software, pois é mais
difícil refazer o código depois que ele está em produção.
No entanto, esteja ciente de que essas ferramentas não podem encontrar muitos pontos fracos e
introduzem trabalho extra para as equipes, especialmente se gerarem muitos falsos positivos. Hoje,
com a segurança sendo a principal preocupação, a expectativa é que todo o código-fonte seja
escaneado durante o desenvolvimento e após o lançamento na produção.
• Práticas de codificação seguras. Existem práticas estabelecidas que você deve seguir para
maximizar a segurança do seu código. Alguns dos mais comuns são:
• Input validation. Valide a entrada, especialmente de fontes não confiáveis, e rejeite entrada
inválida.
• Não ignore os avisos do compilador. Ao compilar o código, use o nível de aviso mais
alto disponível e aborde todos os avisos gerados.
• Deny by default. Por padrão, todos devem ter acesso negado. Conceda acesso conforme
necessário.
• Segurança de comunicação. Use o Transport Layer Security (TLS) em todos os lugares possíveis.
89
de software atualizadas com um rápido retorno das correções de segurança. Você
pode encontrar boas informações para proteger seus servidores e dispositivos do
NIST. Visite https://www.nist.gov para procurar padrões e guias relacionados ao seu
ambiente.
90
Domínio 8 Questões para revisão
Leia e responda às seguintes perguntas. Se você não obtiver pelo menos um deles correto, passe mais
tempo com o assunto.
a. Agil
b. Cascata
c. Espiral
2. Você está nos estágios iniciais do ciclo de vida de desenvolvimento e criando requisitos de design.
O aplicativo conterá vários formulários que permitem aos usuários inserir informações a serem
salvas em um banco de dados. Os formulários devem exigir que os usuários enviem até 200
caracteres alfanuméricos, mas devem evitar determinadas cadeias de caracteres. O que você deve
fazer nos campos de texto?
a. Input validation
b. Teste unitário
c. Prototipagem
d. Regressão de buffer
a. Geração 2
b. Geração 3
c. Geração 4
d. Geração 5
91
Respostas às Questões de Revisão do
Domínio 8
1. Resposta: A
desenvolvimento.
2. Resposta: A
Explicação: Os campos de texto com os quais os usuários interagem devem ter validação de
entrada para garantir que o limite de caracteres não tenha sido excedido e que nenhum caractere
3. Resposta: D
aplicação e sua meta são definidas; então o programa aprende mais por conta própria para
alcançar o objetivo.
92
Referências úteis
Complemente sua preparação para o exame ou aprimore a certificação obtida,
analisando os recursos relevantes.
• Top Webcasts On IT Security And Compliance To Attend Or Watch Recorded While Earning CPE Credits
• How to Build an Effective Data Classification Policy for Better Information Security
• GDPR Rules of Data Breach Notification: How to Report Personal Data Loss and Avoid Fines?
• White Paper: Seven Questions for Assessing Data Security in the Enterprise
93
• How to Collect Server Inventory
94
Sobre o Autor
Brian Svidergol é focado em infraestrutura e soluções baseadas em nuvem com ênfase
especial em gerenciamento de identidade e acesso. Brian trabalhou com várias empresas,
desde startups até empresas da lista Fortune 500, ajudando-as a projetar e implementar
soluções de infraestrutura e nuvem seguras. Ele possui inúmeras certificações do setor da
Microsoft, Red Hat, VMware, Novell e NetApp. Brian é autor de seis livros publicados
através do O'Reilly, Sybex e Microsoft Press e auto- publicou um livro.
Sobre a Netwrix
A Netwrix Corporation é uma empresa de software focada exclusivamente em fornece às equipes de
segurança e operações de TI uma visibilidade generalizada do comportamento do usuário, configurações do
sistema e sensibilidade a dados em infraestruturas de TI híbridas para proteger os dados,
independentemente de sua localização. Mais de 9.000 organizações em todo o mundo confiam na Netwrix
para detectar e atenuar proativamente ameaças à segurança de dados, passar auditorias de conformidade
com menos esforço e despesas e aumentar a produtividade de suas equipes de TI. Fundada em 2006, a
Netwrix já recebeu mais de 140 prêmios da indústria e foi nomeada para as listas Inc. 5000 e Deloitte
Technology Fast 500 das empresas que mais crescem nos EUA.
O Netwrix Auditor é uma plataforma de visibilidade para análise do comportamento do usuário e mitigação
de riscos que permite o controle sobre alterações, configurações e acesso em ambientes de TI híbridos para
proteger os dados, independentemente de sua localização. A plataforma fornece inteligência de segurança
para identificar falhas de segurança, detectar anomalias no comportamento do usuário e investigar padrões
de ameaças a tempo de evitar danos reais.
O Netwrix Auditor inclui aplicações para Active Directory, Azure AD, Exchange, Office 365, servidores de
arquivos do Windows, dispositivos de armazenamento EMC, dispositivos de arquivamento NetApp,
SharePoint, banco de dados Oracle, SQL Server, VMware e Windows Server. Fortalecida com uma API RESTful
e gravação de vídeo de atividade do usuário, a plataforma oferece visibilidade e controle em todos os
sistemas de TI locais ou baseados em nuvem de uma maneira unificada.
Saiba mais sobre o Netwrix Auditor e faça o download da avaliação gratuita de 20 dias acessando
aiqon.com.br/netwrix
Fale conosco