Buscar

SEG32-Modulo04-20211013

Prévia do material em texto

Curso 
Fundamentos de 
Segurança da 
Informação
Módulo 04
2
Sumário
Nesse módulo veremos:
● Componentes de rede para segurança organizacional.
● Ferramentas de software usadas para avaliar a postura de 
segurança de uma organização.
● Solução de problemas comuns de segurança.
● Soluções de tecnologias de segurança.
Componentes de 
rede para 
segurança 
organizacional
4
Firewall
● Filtro de tráfego para dados que entram e saem de um host ou rede.
● Listas de Controle de Acesso – ACL.
● Baseado em aplicativo x Baseado em rede.
● Tipos de Firewall:
● Stateless : filtragem de tráfego com base em regras de permissão e negação 
em uma ACL.
● Stateful :monitora as sessões estabelecidas e interrompe os pacotes de dados 
de uma sessão estabelecida.
● UTM: possui outras funcionalidades como antivírus, IDS/IP, antispam, etc
● Regra Default: Negação implícita
5
Concentrador VPN
● Dispositivo usado exclusivamente para VPNs.
● Dispositivos capazes de criar VPNs com criptografia robusta e 
suporte a vários clientes.
● Geralmente colocado na DMZ para receber o tráfego do firewall 
posicionado entre a DMZ e a internet.
6
Concentrador VPN - Protocolos
Protocolo de Segurança da Internet (IPsec)
● Protocolo seguro que fornece criptografia para o tráfego IP.
● Modo túnel : criptografa o pacote IP completo usado na rede local.
● Modo de transporte : apenas a carga útil é criptografada (os dados). Não é 
usado para VPNs, usado em redes privadas.
● Authentication Header – AH : fornece autenticação para hosts na sessão 
de comunicação IPsec.
● Encapsulating Security Payload (ESP) : criptografa o tráfego e proteger a 
privacidade no IPsec e inclui AH.
7
Concentrador VPN - Protocolos
● Transport Layer Security (TLS)
● Usado por protocolos de tunelamento em VPNs no lugar do IPsec.
● Evolução do SSL com uso preferencial do TLS.
● VPN sempre ativa : obtenção de acesso seguro à internet fora de uma 
rede confiável.
8
NIPS/NIDS
● Tipos de detecção
● Baseado em assinatura.
● Heurística/comportamental/anomalia.
● Inline (ou in-band) x passivo (ou out-of-band)
● Regras.
● Analytics.
● Falso positivo e Falso negativo.
9
Roteador
● ACLs : regras.
● Antispoofing : bloquear endereços IP específicos.
● Camada 3
10
Switch
● Segurança portuária : filtragem de endereço MAC.
● Camada 2 x Camada 3.
● Prevenção de loop : conectar duas portas de um switch usando o 
mesmo cabo cria um loop de switch.
● Proteção contra Flooding : sobrecarregar uma porta de um 
switch com endereços MAC falsificados.
● Broadcast Storm : ausência de design de rede, configuração de 
rede incorreta e tecnologia de baixa qualidade.
11
Onde Colocar os Principais Equipamentos para Criar 
uma Topologia Segura?
12
Proxy
● Proxy direto e reverso.
● Transparente : não modifica as solicitações.
● Não transparente : capaz de modificar e filtrar solicitações.
● Aplicação/multiuso : encaminham solicitações para vários 
protocolos.
13
Balanceador de carga
● Equilibram as cargas de dados, distribuindo-os por vários 
computadores ou redes.
● Agendamento/escalonadores : determinar o destino das 
solicitações.
● Afinidade : o usuário fica conectado a um único servidor durante 
toda a sessão.
● Round-Robin : envia solicitações para o servidor 1, servidor 2, 
servidor 3 e assim sucessivamente.
● Clusters Passivo/Ativo e Ativo/Ativo.
14
Access point (Ponto de acesso)
● Service Set Identifier (SSID).
● Filtragem MAC.
● Força do sinal : ajustar a potência de transmissão.
● Seleção de banda/largura : 2,4 GHz e 5 GHz.
● Fat x thin.
15
Security Information and Event Management – SIEM
● Agregação : capaz de agregar dados de firewalls, IDSs e várias 
outras fontes.
● Correlação : reunir e analisar informações de logs dos sistemas 
na rede.
● Alerta e gatilhos automatizados.
● Sincronização de tempo.
● Desduplicação de eventos : exclusão de entradas duplicadas.
● Logs : Write Once Read Many (WORM):
16
Prevenção de Perda de Dados (DLP)
● Bloqueio USB.
● Baseado em nuvem : proteger os dados armazenados na nuvem.
● O e-mail : verificar todos os e-mails de saída.
17
Network Access Control (NAC)
● Forma de Instalação no Cliente:
● Agente x sem agente
● Dissolvível x permanente.
● Verificações de saúde do host.
18
Gateway de correio
● Servidor que inspeciona os e-mails de entrada e saída.
● Filtro de spam.
● DLP : inspeciona todos os e-mails de saída em busca de dados 
confidenciais.
● Encriptação : criptografia em e-mails de saída.
19
Outros componentes de rede
● Bridge : Transmite pacotes de dados com base no endereço MAC 
de destino.
● Aceleradores SSL/TLS : sistemas de hardware que gerenciam o 
tráfego TLS.
● Decifradores SSL : descriptografa e inspecionar o tráfego.
● Gateway de mídia : traduz fluxos de dados de diferentes redes, 
incluindo 3G, 4G e LTE.
● Módulo de segurança de hardware : dispositivo removível usado 
para criar, armazenar e gerenciar chaves criptográficas.
Ferramentas de 
software usadas 
para avaliar a 
postura de 
segurança de uma 
organização
21
Analisador de protocolo
● Capturar e analisar pacotes transmitidos pela rede.
● Analisadores de protocolo.
● NIC em modo promíscuo.
● Wireshark e tcpdump
22
Scanners de rede
● Coleta informações sobre hosts de rede através de varreduras.
● Nmap, Nagios, OpenVAS e Nessus.
● Detecção de APs não autorizados.
● Mapeamento de rede : descoberta de dispositivos em uma rede e 
conexões entre diferentes dispositivos.
● Zenmap.
23
Scanners/crackers sem fio
● Varreduras ativas e passivas.
● Identificar SSIDs, endereços MAC, endereços IP, canais, largura de canais e intensidade do 
sinal. Exemplo: https://www.netspotapp.com/
● Detectar se um AP está no modo Wi-Fi Protected Access (WPA), Wi-Fi Protected Access II 
(WPA2) ou modo Aberto.
● Adaptador compatível com o modo monitor: https://www.wifi-antennas.com/topic/43-list-
of-usb-wireless-adapters-monitor-mode/
● Cracker de senha : detecta senhas fracas e verifica a conformidade com a política de "senha 
forte".
● Scanner de conformidade de configuração : verifica se os sistemas têm configurações 
corretas.
24
Outras ferramentas de software
● Frameworks de exploração: realiza explorações em 
vulnerabilidades documentadas. Metasploit Framework.
● Sanitização de dados: trituração, apagamento e sobrescrita de 
arquivos, queima, desmagnetização e pulverização. 
https://www.diskwipe.org/
● Esteganografia: processo de ocultar dados dentro de outros 
dados. http://steghide.sourceforge.net/download.php
● Honeypot: servidor com segurança de baixo nível que é 
intencionalmente mantido aberto para acesso geral.
25
Outras ferramentas de software
● Utilitários de backup : sistema de armazenamento, usado para 
fazer cópias de dados e armazenando-os com segurança.
● Backup completo, backup incremental, backup diferencial, backup 
instantâneo.
● Captura de banner (banner grabbing) : reúne detalhes de 
sistemas em uma rede e serviços executados em portas abertas.
26
Ferramentas de linha de comando
● Ping
● Netstat
● Tracert
● nslookup/dig
● Arp
● ipconfig/ip/ifconfig
● Tcpdump
● Nmap
Solução de 
problemas comuns 
de segurança
28
Problemas comuns
● Credenciais não criptografadas/texto não criptografado.
● Anomalias de registros e eventos : logs informam o que 
aconteceu e quando aconteceu.
● Problemas de permissão : concessão de permissões mais altas 
aos usuários do que precisam.
● Violações de acesso.
● Problemas de certificado.
● Exfiltração de dados.
29
Dispositivos mal configurados
● Firewall.
● Filtro de conteúdo.
● Pontos de acesso (AP).
● Configurações de segurança fracas.
● Desvio de linha de base.
30
Questões de pessoal
● Violação de política.
● Ameaças internas.
● Engenharia social.
● Redes sociais e e-mail pessoal.
● Software não autorizado e violação de conformidade de licença.
● Gestão de ativos.
● Problemas de autenticação.Soluções de 
tecnologias de 
segurança
32
Tecnologias de segurança
● HIDS : Sistema de Detecção de Intrusão baseado em Host.
● HIPS : Sistema de Prevenção de Intrusão baseado em Host.
● Antivírus : métodos baseados em assinatura e métodos 
heurísticos.
● Verificação de integridade de arquivo : uso do algoritmo de hash 
para verificar a integridade do arquivo.
33
Tecnologias de segurança
● Firewall baseado em host.
● Lista de permissões de aplicativos : whitelisting e blacklisting.
● Controle de mídia removível : políticas de segurança que não 
permitem o uso de mídia removível.
● Gerenciamento de patch : garantir que todos os patches atuais 
sejam instalados.
34
Tecnologias de segurança
● UTM : solução multifuncional que otimiza o gerenciamento.
● DLP : controlar dispositivos de armazenamento removíveis.
● Prevenção de execução de dados (DEP) :impede que um 
programa execute código.
● WAF : protege os servidores web.
35
Outros Tecnologias de Segurança
● Virtual Desktop Infrastructure (VDI)
● Gerência de Configuração
● Inventário
● Orquestração de Contêiner
● Compactadores de tráfego
● Antimalware tools
36
Outros Tecnologias de Segurança
● Cloud access security brokers (CASB) – Monitora tudo que é 
feito na nuvem.
● Endpoint detection and response(EDR) – Monitora as estações 
de trabalho e se detectado ameaças pode respondê-las.
● Mobile device management (MDM) – Gerenciar dispositivos 
móveis
● Security Orchestration, Automation and Response(SOAR) -
conceito que engloba várias ferramentas.
Fim do Módulo 4

Continue navegando