Escolar Documentos
Profissional Documentos
Cultura Documentos
Módulo - Cisco
CIBERSEGURANÇA
Brasília-DF, 2021
Ameaças à disponibilidade
Identificação do ativo
Classificação de ativos
Padronização de ativos
Por exemplo, uma empresa só vai instalar aplicativos que atendam a suas
diretrizes. Quando os administradores eliminam aplicativos que não atendem às
diretrizes, eles estão aumentando a segurança de forma eficaz.
Identificação de ameaça
Análise de risco
A terceirização de serviços, a
compra de seguros ou a compra de
contratos de manutenção são todos
exemplos de transferência de risco.
Contratação de especialistas
para realizar tarefas críticas para
reduzir o risco pode ser uma boa
decisão e produzir melhores
resultados com menos investimento
no longo prazo. Um bom plano de
mitigação de risco pode incluir duas
ou mais estratégias.
Sobreposição
Limitação
Soluções baseadas em
tecnologia, como o uso de permissões
de arquivos, são uma maneira de limitar
o acesso. Uma empresa deve também
implementar medidas procedimentais.
Deve existir um procedimento que proíba
um funcionário de remover documentos
confidenciais das instalações.
Diversidade
Ofuscação
Simplicidade
Únicos pontos de falha são links fracos na cadeia que podem provocar
interrupção das operações da empresa. Geralmente, a solução para um ponto
único de falha é modificar a operação crítica, de modo que esta não confie em
um único elemento. A empresa também pode criar componentes redundantes
na operação crítica, com o objetivo de assumir o processo, caso algum desses
pontos falhem.
Redundância N+1
RAID
Spanning Tree
O STP garante que os links físicos redundantes estejam sem loop. Ele
garante que haja somente um caminho lógico entre todos os destinos na rede.
O STP bloqueia intencionalmente os caminhos redundantes que poderiam
provocar um loop.
O trunk link entre S2 e S1 falha, resultando em interrupção do
caminho original.
Redundância de roteador
Na Figura 1, o roteador de
encaminhamento e o roteador
standby usam um protocolo de
redundância para determinar qual
roteador deve assumir o papel
ativo no tráfego de desvio.
Cada roteador está
configurado com um endereço IP
físico e um endereço IP do
roteador virtual. Dispositivos finais
usam o endereço IP virtual como o
gateway padrão. O roteador de
encaminhamento está escutando
o tráfego endereçado a
192.0.2.100.
Os sites podem estar mais distantes, pois a latência é o menor dos
problemas
Point-in-time-Replication (Replicação de um ponto no tempo)
Atualiza periodicamente a localização dos dados de backup
Mais conservador em termos de largura de banda, pois não exige
uma conexão constante
Design resiliente
Resiliência de aplicativo
Alta disponibilidade de
aplicativos é complexa e cara. A
figura mostra três soluções de
disponibilidade para abordar a
resiliência de aplicativos. À medida que o fator de disponibilidade de cada
solução aumenta, a complexidade e os custos também aumentam.
Resiliência do IOS
Preparação
Acompanhamento pós-incidente
Por exemplo, um notebook que faz parte de uma rede sem fio doméstica
pode não conseguir se conectar remotamente à rede corporativa. O NAC avalia
um dispositivo de entrada com relação às políticas da rede. O NAC também
coloca em quarentena os sistemas que não estão em conformidade e gerencia
a solução para sistemas fora de conformidade.
O IDS trabalha
passivamente
O tráfego de rede não passa pelo IDS, a menos que seja espelhado
Passivo significa que o IDS monitora e gera relatórios sobre o tráfego. Ele
não executa nenhuma ação. Essa é a definição de funcionamento em modo
promíscuo.
A vantagem de operar com uma cópia do tráfego é que o IDS não afeta
negativamente o fluxo de pacotes do tráfego encaminhado. A desvantagem de
operar com uma cópia do tráfego é que o IDS não pode evitar que os ataques
mal-intencionados de pacote único atinjam o alvo, antes de responder ao ataque.
Um IDS muitas vezes requer a assistência de outros dispositivos de rede, como
roteadores e firewalls, para responder a um ataque.
NetFlow e IPFIX
Tipos de desastres
line. O DRP inclui as atividades que a empresa realiza para avaliar, recuperar,
reparar e restaurar instalações ou ativos danificados.
Para criar o DRP, responda às seguintes perguntas:
Quem é responsável por esse processo?
O que o indivíduo precisa para realizar o processo?
Onde o indivíduo realiza esse processo?
Qual é o processo?
Por que o processo é essencial?
Medidas de detecção incluem controles
que descobrem eventos indesejados. Essas
medidas descobrem novas possíveis ameaças.
Identificação de todas as dependências para aplicativos e
processos para que eles sejam adequadamente entendidos
Compreensão de como realizar essas tarefas automatização
manualmente