Buscar

AV1Fundamentos em Seguranca da Informacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Anthonny Moraes
Curso Digital Security
A Zona Desmilitarizada (DMZ), ou seja, áreas intermediarias entre a rede interna e a rede externa onde os servidores que recebem o trafego estão hospedados de maneira separada de uma rede interna da empresa.
A função do DMZ e manter os serviços que possuem acesso externo separado da rede local, isso protege possíveis dano causado por algum invasor de dentro da própria empresa ou que possa tentar algum acesso de fora da empresa.
 A DMZ permite acesso aos usuários externos aos servidores específicos cadastrados localizados na rede dos perímetros, ao mesmo tempo evita ter acesso a rede interna da corporação assim permanecendo “protegida”.
A função principal do DMZ, é servir como uma barreira da rede interna e externa. Através do uso do Firewall, podem ser feitas as configurações, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ
Os equipamentos de uma DMZ quando bem configurados, devem oferecer o mínimo de recurso possível ao cliente que faz este acesso.
O DLP e uma eficiente ferramenta que tem como foco a prevenção de perda de dados, utilizadas nas descobertas de dados em repouso. Toda analise e baseada em uma política que compreendida por regras que vão definir as ações tomadas após uma correspondência ser identificada, como realização do bloqueio, notificação ao ponto focal da política ou até mesmo um e-mail personalizado solicitando um treinamento de segurança da informação para o usuário ofensor. 
Proxy e um servidor que age como um intermediador ara requisições de clientes solicitando recursos de outros servidores.
O proxy pode e dever ser utilizado em aplicações como FTP, HTTP e HTTPS fazendo a função de interceptar as informações trafegadas e liberando ou negando as informações ao solicitante.

Continue navegando