Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso Fundamentos de Segurança da Informação Módulo 04 2 Sumário Nesse módulo veremos: ● Componentes de rede para segurança organizacional. ● Ferramentas de software usadas para avaliar a postura de segurança de uma organização. ● Solução de problemas comuns de segurança. ● Soluções de tecnologias de segurança. Componentes de rede para segurança organizacional 4 Firewall ● Filtro de tráfego para dados que entram e saem de um host ou rede. ● Listas de Controle de Acesso – ACL. ● Baseado em aplicativo x Baseado em rede. ● Tipos de Firewall: ● Stateless : filtragem de tráfego com base em regras de permissão e negação em uma ACL. ● Stateful :monitora as sessões estabelecidas e interrompe os pacotes de dados de uma sessão estabelecida. ● UTM: possui outras funcionalidades como antivírus, IDS/IP, antispam, etc ● Regra Default: Negação implícita 5 Concentrador VPN ● Dispositivo usado exclusivamente para VPNs. ● Dispositivos capazes de criar VPNs com criptografia robusta e suporte a vários clientes. ● Geralmente colocado na DMZ para receber o tráfego do firewall posicionado entre a DMZ e a internet. 6 Concentrador VPN - Protocolos Protocolo de Segurança da Internet (IPsec) ● Protocolo seguro que fornece criptografia para o tráfego IP. ● Modo túnel : criptografa o pacote IP completo usado na rede local. ● Modo de transporte : apenas a carga útil é criptografada (os dados). Não é usado para VPNs, usado em redes privadas. ● Authentication Header – AH : fornece autenticação para hosts na sessão de comunicação IPsec. ● Encapsulating Security Payload (ESP) : criptografa o tráfego e proteger a privacidade no IPsec e inclui AH. 7 Concentrador VPN - Protocolos ● Transport Layer Security (TLS) ● Usado por protocolos de tunelamento em VPNs no lugar do IPsec. ● Evolução do SSL com uso preferencial do TLS. ● VPN sempre ativa : obtenção de acesso seguro à internet fora de uma rede confiável. 8 NIPS/NIDS ● Tipos de detecção ● Baseado em assinatura. ● Heurística/comportamental/anomalia. ● Inline (ou in-band) x passivo (ou out-of-band) ● Regras. ● Analytics. ● Falso positivo e Falso negativo. 9 Roteador ● ACLs : regras. ● Antispoofing : bloquear endereços IP específicos. ● Camada 3 10 Switch ● Segurança portuária : filtragem de endereço MAC. ● Camada 2 x Camada 3. ● Prevenção de loop : conectar duas portas de um switch usando o mesmo cabo cria um loop de switch. ● Proteção contra Flooding : sobrecarregar uma porta de um switch com endereços MAC falsificados. ● Broadcast Storm : ausência de design de rede, configuração de rede incorreta e tecnologia de baixa qualidade. 11 Onde Colocar os Principais Equipamentos para Criar uma Topologia Segura? 12 Proxy ● Proxy direto e reverso. ● Transparente : não modifica as solicitações. ● Não transparente : capaz de modificar e filtrar solicitações. ● Aplicação/multiuso : encaminham solicitações para vários protocolos. 13 Balanceador de carga ● Equilibram as cargas de dados, distribuindo-os por vários computadores ou redes. ● Agendamento/escalonadores : determinar o destino das solicitações. ● Afinidade : o usuário fica conectado a um único servidor durante toda a sessão. ● Round-Robin : envia solicitações para o servidor 1, servidor 2, servidor 3 e assim sucessivamente. ● Clusters Passivo/Ativo e Ativo/Ativo. 14 Access point (Ponto de acesso) ● Service Set Identifier (SSID). ● Filtragem MAC. ● Força do sinal : ajustar a potência de transmissão. ● Seleção de banda/largura : 2,4 GHz e 5 GHz. ● Fat x thin. 15 Security Information and Event Management – SIEM ● Agregação : capaz de agregar dados de firewalls, IDSs e várias outras fontes. ● Correlação : reunir e analisar informações de logs dos sistemas na rede. ● Alerta e gatilhos automatizados. ● Sincronização de tempo. ● Desduplicação de eventos : exclusão de entradas duplicadas. ● Logs : Write Once Read Many (WORM): 16 Prevenção de Perda de Dados (DLP) ● Bloqueio USB. ● Baseado em nuvem : proteger os dados armazenados na nuvem. ● O e-mail : verificar todos os e-mails de saída. 17 Network Access Control (NAC) ● Forma de Instalação no Cliente: ● Agente x sem agente ● Dissolvível x permanente. ● Verificações de saúde do host. 18 Gateway de correio ● Servidor que inspeciona os e-mails de entrada e saída. ● Filtro de spam. ● DLP : inspeciona todos os e-mails de saída em busca de dados confidenciais. ● Encriptação : criptografia em e-mails de saída. 19 Outros componentes de rede ● Bridge : Transmite pacotes de dados com base no endereço MAC de destino. ● Aceleradores SSL/TLS : sistemas de hardware que gerenciam o tráfego TLS. ● Decifradores SSL : descriptografa e inspecionar o tráfego. ● Gateway de mídia : traduz fluxos de dados de diferentes redes, incluindo 3G, 4G e LTE. ● Módulo de segurança de hardware : dispositivo removível usado para criar, armazenar e gerenciar chaves criptográficas. Ferramentas de software usadas para avaliar a postura de segurança de uma organização 21 Analisador de protocolo ● Capturar e analisar pacotes transmitidos pela rede. ● Analisadores de protocolo. ● NIC em modo promíscuo. ● Wireshark e tcpdump 22 Scanners de rede ● Coleta informações sobre hosts de rede através de varreduras. ● Nmap, Nagios, OpenVAS e Nessus. ● Detecção de APs não autorizados. ● Mapeamento de rede : descoberta de dispositivos em uma rede e conexões entre diferentes dispositivos. ● Zenmap. 23 Scanners/crackers sem fio ● Varreduras ativas e passivas. ● Identificar SSIDs, endereços MAC, endereços IP, canais, largura de canais e intensidade do sinal. Exemplo: https://www.netspotapp.com/ ● Detectar se um AP está no modo Wi-Fi Protected Access (WPA), Wi-Fi Protected Access II (WPA2) ou modo Aberto. ● Adaptador compatível com o modo monitor: https://www.wifi-antennas.com/topic/43-list- of-usb-wireless-adapters-monitor-mode/ ● Cracker de senha : detecta senhas fracas e verifica a conformidade com a política de "senha forte". ● Scanner de conformidade de configuração : verifica se os sistemas têm configurações corretas. 24 Outras ferramentas de software ● Frameworks de exploração: realiza explorações em vulnerabilidades documentadas. Metasploit Framework. ● Sanitização de dados: trituração, apagamento e sobrescrita de arquivos, queima, desmagnetização e pulverização. https://www.diskwipe.org/ ● Esteganografia: processo de ocultar dados dentro de outros dados. http://steghide.sourceforge.net/download.php ● Honeypot: servidor com segurança de baixo nível que é intencionalmente mantido aberto para acesso geral. 25 Outras ferramentas de software ● Utilitários de backup : sistema de armazenamento, usado para fazer cópias de dados e armazenando-os com segurança. ● Backup completo, backup incremental, backup diferencial, backup instantâneo. ● Captura de banner (banner grabbing) : reúne detalhes de sistemas em uma rede e serviços executados em portas abertas. 26 Ferramentas de linha de comando ● Ping ● Netstat ● Tracert ● nslookup/dig ● Arp ● ipconfig/ip/ifconfig ● Tcpdump ● Nmap Solução de problemas comuns de segurança 28 Problemas comuns ● Credenciais não criptografadas/texto não criptografado. ● Anomalias de registros e eventos : logs informam o que aconteceu e quando aconteceu. ● Problemas de permissão : concessão de permissões mais altas aos usuários do que precisam. ● Violações de acesso. ● Problemas de certificado. ● Exfiltração de dados. 29 Dispositivos mal configurados ● Firewall. ● Filtro de conteúdo. ● Pontos de acesso (AP). ● Configurações de segurança fracas. ● Desvio de linha de base. 30 Questões de pessoal ● Violação de política. ● Ameaças internas. ● Engenharia social. ● Redes sociais e e-mail pessoal. ● Software não autorizado e violação de conformidade de licença. ● Gestão de ativos. ● Problemas de autenticação.Soluções de tecnologias de segurança 32 Tecnologias de segurança ● HIDS : Sistema de Detecção de Intrusão baseado em Host. ● HIPS : Sistema de Prevenção de Intrusão baseado em Host. ● Antivírus : métodos baseados em assinatura e métodos heurísticos. ● Verificação de integridade de arquivo : uso do algoritmo de hash para verificar a integridade do arquivo. 33 Tecnologias de segurança ● Firewall baseado em host. ● Lista de permissões de aplicativos : whitelisting e blacklisting. ● Controle de mídia removível : políticas de segurança que não permitem o uso de mídia removível. ● Gerenciamento de patch : garantir que todos os patches atuais sejam instalados. 34 Tecnologias de segurança ● UTM : solução multifuncional que otimiza o gerenciamento. ● DLP : controlar dispositivos de armazenamento removíveis. ● Prevenção de execução de dados (DEP) :impede que um programa execute código. ● WAF : protege os servidores web. 35 Outros Tecnologias de Segurança ● Virtual Desktop Infrastructure (VDI) ● Gerência de Configuração ● Inventário ● Orquestração de Contêiner ● Compactadores de tráfego ● Antimalware tools 36 Outros Tecnologias de Segurança ● Cloud access security brokers (CASB) – Monitora tudo que é feito na nuvem. ● Endpoint detection and response(EDR) – Monitora as estações de trabalho e se detectado ameaças pode respondê-las. ● Mobile device management (MDM) – Gerenciar dispositivos móveis ● Security Orchestration, Automation and Response(SOAR) - conceito que engloba várias ferramentas. Fim do Módulo 4
Compartilhar