Você está na página 1de 2

Documento de design de infraestrutura de segurança

1. Um site externo que permite aos usuários navegar e comprar widgets


 Acompanhar os padrões da CIA, que são confidencialidade, integridade e
disponibilidade de dados aos clientes, especialidade contra ataques como o ataque
DDOS.
 Implementando a autenticação, autorização e contabilidade AAA.
 Senhas complexas e longas com números, caracteres especiais, caracteres
maiúsculos e minúsculos.
 Instale certificados de servidor usando para verificar e autenticar clientes por
autoridade de certificação.
 Ter políticas de privacidade definidas e bem estabelecidas é uma parte importante
das boas práticas de privacidade. Estabeleça diretrizes sobre o tratamento de dados
do cliente.
 Auditoria Periódica é uma boa prática

2. Um site de intranet interno para os funcionários usarem


 O sistema deve verificar, distribuir e verificar atualizações de software para
implantação de software.
 Kerberos é um protocolo de autenticação de rede que usa tickets para permitir que
(clientes) provem sua identidade em canais potencialmente inseguros para fornecer
autenticação mútua. Ele também usa criptografia simétrica para proteger mensagens
de protocolo contra ataques de espionagem e repetição.
 Os sistemas de detecção e prevenção de intrusões ou sistemas IDS/IPS operam
monitorando o tráfego da rede e analisando-o. A diferença entre um sistema IDS e
um sistema IPS é que o IDS é apenas um sistema de detecção. Ele não atuará para
bloquear ou impedir um ataque; quando um for detectado, apenas registrará um
alerta. Mas um sistema IPS pode ajustar as regras de firewall instantaneamente,
para bloquear ou eliminar o tráfego malicioso quando for detectado.

 Sistema de análise de logs, para monitorar o tráfego que entra e sai da rede.

Implementação de servidor RADIUS para gerenciamento de acesso a redes
internas, redes WiFi, serviços de e-mail e serviços VPN.
 Um bom sistema de política de senhas imporia requisitos de comprimento,
complexidade de caracteres e verificaria a presença de palavras de dicionário, o
que prejudicaria a força das senhas.
 Soluções como o SCCM da Microsoft ou o Puppet Labs, que permitem aos
administradores obter uma visão geral de qual software está instalado em sua frota
de vários sistemas.
 Corrigir bugs de software que podem levar a verbalizações e realizar atualizações
de software em tempo hábil.
 definir políticas relativas ao compartilhamento de arquivos, extensões de
arquivos e sua classificação.
 A educação dos colaboradores é também um fator de segurança determinante a ter
em conta, na remediação de phishing, engenharia social e outros ataques.
3. Acesso remoto seguro para funcionários de engenharia
 As VPNs são recomendadas para fornecer acesso seguro a recursos internos para
usuários móveis ou em roaming. forneça acesso remoto seguro e conecte duas
redes com segurança usando túnel VPN.
 Ou a implementação de um proxy reverso pode ser configurada para permitir acesso
remoto seguro a serviços baseados na Web sem a necessidade de uma VPN.
 O Protocolo de Tunelamento de Camada 2 é normalmente usado para oferecer
suporte a VPNs. Uma implementação comum do L2TP é em conjunto com o
IPsec quando são necessários dados confidenciais, uma vez que o L2TP não
fornece criptografia em si.

4. Regras de firewall básicas e razoáveis


 Queremos configurar o firewall baseado em host e em rede para regra de negação
implícita. O que significa que tudo deve ser bloqueado. Em seguida, habilitaremos
seletivamente serviços, IPs e portas específicos que serão usados.
 O Active Directory pode ser usado para impedir que os usuários alterem regras de
firewall baseadas em host ou desativem-no.
5. Cobertura sem fio no escritório
 A melhor prática para proteger uma cobertura sem fio é implementar o WPA2
com criptografia no modo AES/CCMP.
 Senhas complexas e longas com números, caracteres especiais, caracteres
maiúsculos e minúsculos.
 Desativando o recurso WPS porque ele pode representar uma ameaça para uma
rede
 Alterar o SSID para algo incomum e único também tornaria menos provável o
ataque às tabelas arco-íris.
 A proteção sem fio também é importante; desabilitar a porta não utilizada ajudaria
a manter a rede segura.
6. Configurações razoavelmente seguras para laptops
 Software antimalware
 Antivírus para proteção contra os vírus mais comuns conhecidos hoje
 A criptografia completa do disco fornece proteção contra ataques físicos contra o
sistema.
 Software de lista branca binária

Você também pode gostar