Você está na página 1de 4

Cyber Security

Controles de segurança física e controle de segurança


lógica

On Premise ou na Nuvem?

Parte Física

Parte Lógica

Os chamados ambientes on-premise são aqueles estruturados dentro do


espaço físico de uma empresa ou instituição. Por outro lado, o cloud
computing não demanda uma estrutura física, uma vez que você terceiriza o
processamento a outros servidores que operam em nuvem.
Todo o perímetro de segurança e todos os sistemas de
apoio.

Quais as ameaças fogem ao nosso controle?

▪ Causas naturais
▪ Humanas
▪ Eventos políticos
▪ Greves

Dispositivos conectados

Scanner de rede – para fazer um monitoramento passivo


Exemplos de scanner
Angry IP Scanner no Ubuntu:
O Angry IP Scanner é um scanner de rede e de código aberto, multi-plataforma
e fácil de usar.

Digitalização holística

Angry IP Scanner é um scanner de rede simples de usar e rápido que verifica


endereços IP, portas e vantagens de vários outros recursos. Ele incorpora
varredura multi-thread para garantir alto desempenho e exibe informações
básicas sobre cada dispositivo após a descoberta. Os detalhes apresentados
incluem tempo de ping, endereço IP, portas abertas e nome do host. Os
campos opcionais são portas filtradas, TTL, remetente HTTP, detecção web,
endereço MAC, NetBIOS Info e fornecedor de MAC. A ferramenta é bastante
popular entre os administradores de rede e também com pequenas e grandes
empresas, agências governamentais e bancos. Pode funcionar no Windows,
Linux, Mac OS X e também pode suportar algumas outras plataformas.

Interface de usuário simples

A interface Angry IP Scanner é bastante direta. Os controles e opções visíveis são


mínimos e o intervalo de IP e o nome do host de destino são configurados para
corrigir os padrões. Além disso, se você estiver executando uma verificação de
rede local, você poderá iniciar o programa imediatamente. Ao contrário da
maioria das outras ferramentas, o relatório exibido não deixa você procurar a
lista IP longa manualmente. Há hotkeys para pisar diretamente através de
hosts mortos, vivos ou abertos, escolher diferentes tipos de hosts e executar
as seguintes ações: excluir, revender, exportação de vários formatos, etc. Você
pode clicar com o botão direito do mouse em um host particular para descobrir
mais informações relativo ao dispositivo.

Classificação do usuário
Níveis de acesso dois exemplos
SITUAÇÃO 1 SITUAÇÃO 2

Você trabalha em uma empresa que é Você cuida do sistema de registros


auditada pelo TCU (Tribunal de de uma escola
Contas da União) Aluno/Professor/Coordenador
Determinação de redes por zonas

Reflexão
O que acontece se o usuário digitar a senha errado, há um limite ou podem ser
realizadas tentativas infinitas?
Já pensou que esse pequeno detalhe pode abrir brecha para que um brute
force consiga acesso?
De quanto em quanto tempo a senha e trocada? Senhas fortes e treinamento
de usuário é fundamental.

Resumo Controle de Acesso.

Você também pode gostar