Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança da Informação (Sistemas de Defesa) - Coggle Diagram
Segurança da Informação (Sistemas de Defesa)
Sistemas de Defesa
IDS
= Sistemas de Detecção de Intruso
Funcionam dentro da rede interna como
sniffer
São
passivos
Apenas de
detecta e alerta
Ex: Identificar ataques atraves de portas permitidas, nao identificados pelo firewall
IPS
= Sistema de Prevenção de Intrusão
São
ativos
São capazes de detectar e
prevenir ataques, realizando contramedidas
Trabalham
inline
no caminho da comunicação entre a origem e o destino
ou integrados ao Kernel dos Hosts
Obs: Metodologias de Detecção nesses 2
Detecção de Intruso
baseada em Comportamento
Obs: Aqui pode haver
falsos positivos
Detecção de Intruso
baseada em Conhecimento
Assinaturas já conhecidas
Outros Sistemas
UTM
Gerenciamento Unificado de Ameaças
É um firewall com varios outros recursos
Ex de recursos
Balanceamento de links na internet
Prevenção de intrusões de rede (IPS)
VPN
Controle de acesso a internet e a sites
Filtro de conteúdo
Controle de acesso wireless
Antivirus
Relatórios
São vendidos na forma de
appliance
= Equiapamento (hardware + software) customizado para determinada finalidade
Obs:
Podem ter performance (velocidade) baixa, pq tudo tem que passar pelo equipamento de UTM. Ai as vezes gera um gargalo
ATENCAO
:
CESPE CONSIDEROU EM PROVA DA PF PAPILOSCOPISTA QUE AS UTM MELHORAM O DESEMPENHO
Por isso nao sao recomendados para grandes empresas
NGFW
Next Genration Firewall
Desenvolvidos para resolver os problemas de performance do UTM
Como? retirando alguns dos recursos e adicionando outros
Ex de adição
DPI - Inspeção Profunda de Pacotes
Verfica-se a carga útil que o pacote ta levando
Controles de aplicação (independente de protocolos e portas)
Ex de exclusao:
Proxy Web
Obs: Fica como porteiro dos servidores web
Antivirus
= Firewall de próxima geração
Caracteristicas
DPI: Identifica aplicativos independentemente da porta ou protocolo
Identifica usuários utilizando serviço de diretório (ex: integração com Active Directory) e não apenas o endereço IP
Usa informações de outras fontes fora (externa) do firewall para tomar decisões de bloqueio
Ou seja tras inteligencia externa aos firewalls
Q616320
Indicados para ambientes de grande intensidade de tráfego, especialmente empresas complexas, telecomunicações e outras que centralizam uma quantidade grande de trânsito de dados (data centers).
NAC
Network Access Control
Sistema de gerenciamento, implementação e aplicação da politica de segurança nos hosts
Equipamento que faz o controle de acesso a rede
Se esse acesso nao ta de acordo com a politica de seguranca da empresa, ele é negado
Ex: Chegar na empresa com meu pc e plugar um cabo em um switch. O NAC vai bloquear meu acesso
Ex:
NAC verifica o que no seu pc esta em desacordo com a politica e resolve. Ex: mandar atualizar o sistema operacional
Produzidos em
software ou appliance
Funcionalidades:
Identificação e autorização de acessos dos pcs pessoais (exemplificado acima)
Verificação da atualização das assinaturas de antivirus e patches (atualizações) de dispositivos
Isolamento/quarentena de despositivos comprometidos
Firewall exercicios
Footprint:
Busca detalhada de informações sobre o
alvo
para uma intrusão
Objetivos:
Fingerprint
Identificação do Sistema Operacional da máquina-alvo
Levantamento de Informações de Domínios: Nomes de domínios, Responsáveis pelos domínios, Servidores de domínios.
Configuração mais indicada para firewall pessoal
liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;
bloquear
todo tráfego de entrada
ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e
liberar as conexões conforme necessário
, de acordo com os programas usados.