Baixe o app para aproveitar ainda mais
Prévia do material em texto
O Windows solicitará um aviso de segurança Clique em CorreO Windows solicitará um aviso de segurança Clique em Corre Engenheiro de firewall XG - 522 Clique PróximoClique Próximo Engenheiro de firewall XG - 523 Leia o contrato de licença e clique em ConcordoLeia o contrato de licença e clique em Concordo Engenheiro de firewall XG - 524 Como opção, você pode personalizar o caminho da instalação. InstalarComo opção, você pode personalizar o caminho da instalação. Instalar Engenheiro de firewall XG - 525 Durante a instalação, você verá um aviso de segurança do Windows para instalar o driver de rede Clique em InstalarDurante a instalação, você verá um aviso de segurança do Windows para instalar o driver de rede Clique em Instalar Engenheiro de firewall XG - 526 Clique PróximoClique Próximo Engenheiro de firewall XG - 527 Clique TerminarClique Terminar Engenheiro de firewall XG - 528 Clique duas vezes no Cliente VPN SSL Sophos ícone na bandeja do sistema para iniciar a VPNClique duas vezes no Cliente VPN SSL Sophos ícone na bandeja do sistema para iniciar a VPNClique duas vezes no Cliente VPN SSL Sophos ícone na bandeja do sistema para iniciar a VPN Engenheiro de firewall XG - 529 Digite seu nome de usuário e senha Engenheiro de firewall XG - 530 Clique Está bemClique Está bem Engenheiro de firewall XG - 531 A VPN se conectará e você verá uma mensagem no canto inferior direito da tela Engenheiro de firewall XG - 532 Agora que você está conectado à VPN, pode acessar os recursos internos definidos na política de VPN. Clique com o botão direito do mouse no Cliente Agora que você está conectado à VPN, pode acessar os recursos internos definidos na política de VPN. Clique com o botão direito do mouse no Cliente VPN SSL Sophos ícone na bandeja do sistemaVPN SSL Sophos ícone na bandeja do sistema Engenheiro de firewall XG - 533 Você pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectarVocê pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectar Engenheiro de firewall XG - 534 Você pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectarVocê pode usar este menu para desconectar-se da VPN, mostrar o status, visualizar o log e modificar as configurações de proxy e idioma Clique em desconectar Engenheiro de firewall XG - 535 Sophos Connect Engenheiro de firewall XG - 536 S o p h o s C o n n e c t Sophos Connect Cliente IPsec para Windows e Mac Suporte de senha única Túnel dividido e túnel todo Segurança sincronizada O cliente Sophos Connect IPsec VPN está disponível gratuitamente para os clientes do XG Firewall para Windows e Mac e suporta funcionalidades que incluem senhas únicas e tunelamento dividido, bem como o Sophos Security Heartbeat ™. https://docs.sophos.com/nsg/sophos-firewall/17.5/Help/enus/webhelp/onlinehelp/index.html?contextId=fcb_wnh_f1b Engenheiro de firewall XG - 537 S o p h o s C o n n e c t Sophos Connect Configure os usuários que podem conectar-se à VPN Você pode ativar o Sophos Connect na guia dedicada na seção VPN, onde é possível configurar um único perfil de conexão e conceder acesso aos usuários selecionados. A VPN pode ser autenticada usando uma chave pré-compartilhada ou certificados digitais. Engenheiro de firewall XG - 538 R e d e e F i r e w a l l S o p h o s C o n n e c t Sophos Connect Intervalo de IP a ser usado para a VPN Servidores DNS Instaladores para Windows e Mac Exportar a configuração Você precisa configurar o intervalo de IPs que será usado para os clientes que se conectam e, opcionalmente, também pode atribuir servidores DNS. Os instaladores do cliente e do administrador do Sophos Connect também são baixados desta página e a configuração da conexão pode ser exportada usando o botão na parte inferior. O instalador do administrador pode ser usado para editar configurações avançadas na configuração da conexão, como o tunelamento dividido. Vamos dar uma olhada no cliente Sophos Connect em ação. Engenheiro de firewall XG - 539 R e d e e F i r e w a l l S o p h o s C o n n e c t Demonstração do Sophos Connect Client Demonstração do Sophos Connect Client Aqui está um computador que atualmente não possui conectividade com a matriz. Vamos começar instalando o cliente Sophos Connect. Agora que está instalado, podemos abri-lo clicando no ícone da bandeja do sistema. Importaremos o arquivo de conexão e clique em Conectar.arquivo de conexão e clique em Conectar. Entre com nosso nome de usuário e senha, e podemos ver o status da conexão. Agora podemos acessar recursos na matriz. Engenheiro de firewall XG - 540 S o p h o s C o n n e c t Portal VPN sem cliente Engenheiro de firewall XG - 541 P o r t a l V P N s e m c l i e n t e Configuração de acesso sem cliente O acesso à VPN sem cliente pode ser usado para habilitar o acesso aos recursos de rede selecionados, criando um marcador para cada recurso. É importante observar que cada marcador representa uma sessão para um recurso; portanto, se você deseja conceder acesso a cinco pessoas a um recurso, crie um marcador para cada um. Você pode ativar o compartilhamento de sessões, o que significa que dois usuários podem usar o marcador ao mesmo tempo, mas ainda haverá apenas uma única sessão. Os marcadores podem ser criados para recursos internos usando uma série de protocolos, que podem ser vistos aqui. Você também pode criar grupos de indicadores, que podem ser usados para atribuir vários indicadores na política de Acesso para Cliente, que examinaremos agora. Engenheiro de firewall XG - 542 P o r t a l V P N s e m c l i e n t e Configuração de acesso sem cliente Depois que os indicadores forem criados e, opcionalmente, adicionados aos grupos de indicadores, eles precisam ser atribuídos a um usuário ou grupo específico usando uma política de Acesso para Cliente. Essa política simples possui apenas usuários e grupos, favoritos e uma opção para restringir aplicativos da web. Ativando a opção de Restringir aplicativos da Web suprimirá a navegação segura na Web ativada como parte da política de Acesso Ativando a opção de Restringir aplicativos da Web suprimirá a navegação segura na Web ativada como parte da política de Acesso Ativando a opção de Restringir aplicativos da Web suprimirá a navegação segura na Web ativada como parte da política de Acesso sem Cliente, para que os usuários possam acessar apenas URLs para os quais os marcadores foram criados. Engenheiro de firewall XG - 543 P o r t a l V P N s e m c l i e n t e Para usar o Acesso sem Cliente, os usuários precisam fazer login no Portal do Usuário. Na parte superior da página, haverá uma seção 'Navegação segura na Web', que permitirá aos usuários acessar sites hospedados na rede interna, a menos que a opção Restringir 'Navegação segura na Web', que permitirá aos usuários acessar sites hospedados na rede interna, a menos que a opção Restringir aplicativos da Web Foi selecionado.aplicativos da Web Foi selecionado. Na parte inferior da página, os favoritos serão exibidos na seção 'Conexões de acesso sem cliente' como botões que iniciarão a conexão associada usando um túnel SSL seguro. Portal de Acesso sem Cliente Acesso seguro à web interna Páginas Engenheiro de firewall XG - 544 P o r t a l V P N s e m c l i e n t e Acesso Móvel Engenheiro de firewall XG - 545 A c e s s o M ó v e l VPN móvel de acesso remoto IPsec L2TP sobre IPsec Outros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festa Dispositivos iOS IPsec L2TP sobre IPsec PPTP ( não IPsec PPTP( não recomendado) Outros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festaOutros protocolos com 3 rd aplicativos de festa Dispositivos Android Os usuários podem se conectar à VPN do Sophos XG Firewall usando qualquer smartphone ou tablet atual. Veremos os dispositivos Apple iOS e Android, pois esses são os mais usados. Os dispositivos Apple iOS podem se conectar a VPNs IPsec e L2TP sobre IPsec e dispositivos Android podem se conectar a VPNs IPsec, L2TP sobre IPsec e PPTP. Essas são apenas as VPNs suportadas nativamente, outros protocolos são suportados por aplicativos de terceiros. Por exemplo, aplicativos compatíveis com OpenVPN estão disponíveis para iOS e Android e podem ser usados para criar uma VPN SSL com o XG Firewall instalando o pacote de configuração no Portal do Usuário. Engenheiro de firewall XG - 546 A c e s s o M ó v e l Demo: configure uma VPN SSL no Android Depois de baixar e instalar um aplicativo VPN em seu dispositivo móvel, navegue até o Portal do usuário do XG Firewall em um navegador da Web e entre com sua conta de usuário. Em seguida, faça o download do arquivo de configuração para sua plataforma móvel. Quando solicitado, importe-o para o dispositivo. Se necessário, inicie o aplicativo VPN e insira suas credenciais para conectar-se à VPN. Depois de conectado, teste o acesso à VPN navegando até um recurso na rede remota. Engenheiro de firewall XG - 548 A c e s s o M ó v e l Laboratório 9: Acesso Remoto • Conclua as seguintes tarefas em Laboratório 9Conclua as seguintes tarefas em Laboratório 9 o Tarefa 9.1: Configurar uma VPN de acesso remoto SSLo Tarefa 9.1: Configurar uma VPN de acesso remoto SSL o Tarefa 9.2: Configurar uma VPN de acesso remoto IPsec com o Sophos Connecto Tarefa 9.2: Configurar uma VPN de acesso remoto IPsec com o Sophos Connect • Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa 8.1 do Laboratório 8 Certifique-se de ler as anotações incluídas na pasta de trabalho do laboratório. como você pode ser testado em qualquer coisa nos laboratórios, bem como na teoria Conclua as seguintes tarefas no Laboratório 9 • Tarefa 9.1: Configurar uma VPN de Acesso Remoto SSL • Tarefa 9.2: Configurar uma VPN de acesso remoto IPsec com o Sophos Connect Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa do Laboratório 8 8.1 Engenheiro de firewall XG - 550 551 Revisão do módulo • Na conclusão deste módulo, você deve agora ser capaz de: ✓ Configurar acesso remoto usando SSL VPN✓ Configurar acesso remoto usando SSL VPN ✓ Configurar o acesso sem cliente através do portal do usuário✓ Configurar o acesso sem cliente através do portal do usuário ✓ Configurar acesso remoto para dispositivos móveis✓ Configurar acesso remoto para dispositivos móveis ✓ Configurar uma VPN de acesso remoto IPsec com o Sophos Connect✓ Configurar uma VPN de acesso remoto IPsec com o Sophos Connect Ao concluir este curso, agora você poderá executar as ações mostradas aqui. Reserve um momento para analisá-las. Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste curso. Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir. Engenheiro de firewall XG - 551 Olá, este é o curso de treinamento certificado pela Sophos para o XG Firewall. Este é o Módulo 10: Registro, Relatório e Solução de Problemas. Engenheiro Certificado Sophos Sophos XG Firewall ET80 - Registro e relatório do ET810 Versão de março de 2019: 17.5v1 Versão do produto: Sophos XG Firewall 17.5 © 2019 Sophos Limited. Todos os direitos reservados. Nenhuma parte deste documento pode ser usada ou reproduzida de qualquer forma ou por qualquer meio sem o consentimento prévio por escrito da Sophos. Sophos e o logotipo da Sophos são marcas registradas da Sophos Limited. Outros nomes, logotipos e marcas mencionados neste documento podem ser marcas comerciais ou marcas comerciais registradas da Sophos Limited ou de seus respectivos proprietários. Embora tenha sido tomado um cuidado razoável na preparação deste documento, a Sophos não oferece garantias, condições ou representações (expressas ou implícitas) quanto à sua completude ou precisão. Este documento está sujeito a alterações a qualquer momento sem aviso prévio. A Sophos Limited é uma empresa registrada na Inglaterra, número 2096520, com sede no Pentágono, Abingdon Science Park, Abingdon, Oxfordshire, OX14 3YP. Engenheiro Certificado Sophos Sophos XG Firewall Módulo 10: Registro, relatórios e solução de problemas Versão 17.5 Engenheiro de firewall XG - 554 Registro, relatórios e solução de problemas Exploração madeireira • Visualizador de registro • Syslog • Configuração de log Solução de problemas • Simulador de teste de políticas • Ferramentas de solução de problemas • Ferramentas de rede e sistema Comunicando • Relatórios e painéis • Favoritos e agendamento • Atividade de tempestade de areia O XG Firewall Control Center pode fornecer visibilidade da atividade atual, mas você também pode encontrar informações mais detalhadas usando os relatórios e logs internos. Além de examinar isso, este módulo apresentará as ferramentas de diagnóstico e solução de problemas disponíveis no XG Firewall, que você pode usar para resolver problemas rapidamente. Engenheiro de firewall XG - 555 Comunicando Engenheiro de firewall XG - 557 C o m u n i c a n d o O Sophos XG Firewall possui relatórios internos, que fornecem aos administradores uma visão abrangente do que está acontecendo em sua rede. O recurso de relatório na caixa vem pré-configurado com painéis e relatórios que os administradores podem refinar e detalhar para obter as informações exatas que estão procurando; incluindo relatórios especialmente configurados para ajudar no gerenciamento de conformidade. Esses relatórios também podem ser exportados ou agendados do XG Firewall para que possam ser visualizados sem a necessidade de acesso ao dispositivo. Vamos dar uma olhada em vários relatórios pré-configurados para uso no XG Firewall. Nota: o relatório não está disponível no XG85 ou XG85w. Relatórios na caixa Módulo de relatório integrado com relatórios pré-configurados Gerenciamento de segurança • Painéis de tráfego e segurança • Informações de ataque de rede Gerenciamento de conformidade Relatórios personalizados Nota: o relatório não está disponível no XG85 ou XG85w.Nota: o relatório não está disponível no XG85 ou XG85w. Engenheiro de firewall XG - 558 C o m u n i c a n d o O Application Risk Meter no Sophos XG Firewall fornece uma avaliação de risco com base em uma análise do tráfego que flui pela rede. O medidor de risco é exibido na parte superior do Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de Aplicações e web guia de relatório quando o Riscos e uso do aplicativo do usuário O relatório é selecionado como uma maneira fácil de visualizar o nível de segurança e risco de uma organização. Usando a pontuação fornecida pelo medidor de risco, uma organização pode identificar se precisa reforçar sua segurança ou investigar as ações de seus usuários. O medidor de risco nos relatórios na caixa varia de 1 a 5. Nesta escala, 5 é o risco mais alto e 1 é o risco mais baixo. Em outras palavras, quanto menor o número, melhor a segurança. • Fator de risco baseado na análise de tráfego • Exibido em todos relatórios de aplicaçãoExibido em todos relatórios de aplicaçãoMedidor de risco de aplicativo Engenheiro de firewall XG - 559 C o m u n i c a n d o Para ajudar os administradores a identificar riscos e ameaças, o Sophos XG Firewall calcula uma métrica denominada Quociente de Ameaça do Usuário (UTQ). O UTQ é baseado nos dados de uso da web de um usuário e tem como objetivo ajudar os administradores a identificar rapidamente os usuários que são arriscados ou maliciosos ou que realizam ações ingênuas, como responder a tentativas de spear phishing. Ao correlacionar os dados necessários e ao calcular essa métrica, o Sophos XG Firewall pode minimizar o esforço necessário para identificar usuários que precisam ser instruídos sobre como trabalhar com segurança e fornece uma visibilidade clara dos riscos apresentados pelos usuários de uma organização. Quociente de ameaça do usuário • Identificar o Usuários arriscadoso Usuários arriscados o Especialistas maliciososo Especialistas maliciosos o Usuários ingênuoso Usuários ingênuos • Minimize o esforço para correlacionar dados Engenheiro de firewall XG - 560 C o m u n i c a n d o A seção Aplicativos e Web dos relatórios abrange informações relacionadas a tráfego de aplicativos, Web, Internet e FTP na sua rede. Um exemplo de um relatório nesta categoria é o relatório de tentativas da Web bloqueadas. Este relatório fornece uma visão detalhada do tráfego da web que o Sophos XG Firewall bloqueou e o apresenta por usuário, domínio, categoria e vírus da web. Há um relatório separado que fornece o mesmo tipo de informação para aplicativos bloqueados também. Relatórios de Aplicação e Web • Exemplo: tentativas da Web bloqueadas • Acesso à web bloqueado por usuário, domínio, categoria, vírus da web • Relatórios> Aplicativos e Web> Tentativas da Web bloqueadas Engenheiro de firewall XG - 561 C o m u n i c a n d o A seção Rede e ameaças fornece uma visão detalhada do uso da rede e ameaças associadas à sua rede. Inclui relatórios como o Relatório de ataques de intrusão, que podem fornecer ao administrador informações sobre os tipos de ataques que estão sendo tentados contra o firewall. Os relatórios fornecem estatísticas completas sobre os ataques e atacantes com relatórios concisos sobre vítimas e aplicativos através dos quais o ataque foi iniciado. Esses relatórios podem facilitar um administrador a determinar a gravidade do ataque e, portanto, fornecem a base para o ajuste fino das políticas de prevenção de intrusões. Os relatórios Advanced Threat Protection e Security Heartbeat também fornecem aos administradores uma visão de quais tipos de ameaças foram descobertos pelo XG Firewall, enquanto o relatório Wireless fornece informações sobre que tipo de tráfego está passando pelos vários pontos de acesso gerenciados pelo XG Firewall. Esta seção também inclui relatórios para o Sophos Sandstorm, divididos em política e conteúdo, categorias e usuários para email e web. Rede e ameaças • Ligado ao módulo de proteção de rede para alguns relatórios Engenheiro de firewall XG - 562 C o m u n i c a n d o O Sophos XG Firewall monitora e informa proativamente os uploads de arquivos, o que pode levar a violações e vazamentos de dados. Para uma organização, é essencial não apenas manter a disponibilidade dos arquivos de seus funcionários, mas também a integridade. Por exemplo, uma empresa de fabricação de hardware precisará disponibilizar a lista de componentes com os funcionários, mas, ao mesmo tempo, é obrigatório que o design, princípios, direitos autorais e marcas comerciais não vazem. Ao monitorar e relatar os arquivos que saem da organização, isso pode proporcionar tranqüilidade aos proprietários de negócios. Prevenção de vazamento de dados • Os relatórios podem ajudar as preocupações organizacionais sobre o DLP • Relatórios para monitorar vazamento de dados o Uso de e-mailo Uso de e-mail o Uso de FTPo Uso de FTP o Proteção de emailo Proteção de email o Uso da Webo Uso da Web Engenheiro de firewall XG - 563 C o m u n i c a n d o Relatórios de conformidade • Relatórios para critérios comuns de conformidade • Relatórios> Conformidade A conformidade regulamentar tornou-se uma prioridade para muitas organizações, normalmente exigindo esforço, tempo e custo excessivos na forma de recuperação e armazenamento de logs e relatórios de vários dispositivos. Correlacionar a grande quantidade de logs e relatórios para concluir a imagem de conformidade é uma tarefa complicada e demorada. Os relatórios na caixa estão prontos para conformidade, facilitando para uma organização exibir e gerenciar relatórios baseados em conformidade. Fornece relatórios com base em critérios para padrões de conformidade, como: • HIPAA (Lei de Portabilidade e Contabilidade de Seguros de Saúde) • GLBA (Lei Gramm-Leach Biley) • SOX (Sarbanes-Oxley) • PCI (Indústria de cartões de pagamento) • FISMA (Lei Federal de Gerenciamento de Segurança da Informação) E várias outras… Engenheiro de firewall XG - 564 C o m u n i c a n d o Nos relatórios na caixa, você pode criar um marcador para qualquer relatório para ter acesso rápido e fácil a ele na próxima vez que precisar; isso o torna uma ferramenta valiosa para relatórios comuns e importantes que precisam ser executados. Para criar um marcador, use o link no canto superior direito da página. Ao adicionar o marcador, você pode selecionar um grupo de marcadores; estes são usados para organizar e acessar os favoritos no menu Relatórios. Após a criação do primeiro marcador, uma nova guia será exibida na seção Relatórios, denominada Marcadores. Ao clicar na guia Favoritos, um administrador verá todos os relatórios marcados em um único local. Favoritos • Criar marcador para qualquer relatório • Permite fácil acesso aos relatórios mais comuns • Relatórios> Favoritos Engenheiro de firewall XG - 565 C o m u n i c a n d o Além de poder executar relatórios sob demanda, os relatórios na caixa podem ser agendados para executar relatórios, diariamente ou semanalmente, e enviá-los por email. Isso permite que um administrador mostre facilmente os relatórios em sua caixa de e-mail todos os dias ou semanas e também envie-os a qualquer outro colega de trabalho ou gerente. Para agendar um relatório, ao lado do link do marcador na maioria dos relatórios, haverá um link de agendamento. Esses relatórios podem ser baseados em relatórios pré-configurados, selecionando Grupo de relatórios, ou em um marcador Esses relatórios podem ser baseados em relatórios pré-configurados, selecionando Grupo de relatórios, ou em um marcador Esses relatórios podem ser baseados em relatórios pré-configurados, selecionando Grupo de relatórios, ou em um marcador que o administrador criou, visualizando o relatório específico e clicando no link agendar As opções de agendamento permitem que cada agendamento criado tenha sua própria lista de emails que receberão o relatório. Agendamento de relatórios • Gerar relatórios automaticamente • Relatórios por email Engenheiro de firewall XG - 566 C o m u n i c a n d o Gerenciamento de dados de relatório • Configurar retenção de log • Relatórios> Mostrar configurações do relatório> Gerenciamento de dados O Sophos XG Firewall armazenará muitos dados de log ao longo do tempo, portanto, é importante configurar o período de retenção de log para permitir a remoção de dados antigos. Se o dispositivo estiver com pouco espaço em disco, também é possível executar uma limpeza manual a partir de módulos de relatório específicos ou de todos os módulos de relatório por um período de data específico. Isso é feito em Relatórios específicos ou de todos os módulos de relatório por um período de data específico. Isso é feito em Relatórios > Configurações de relatórios> Limpeza manual. Engenheiro de firewall XG - 567 C o m u n i c a n d o Relatórios personalizados podem ser criados para navegação na Web ou vírus da Web. Ao selecionar opções para o tipo de relatório, você pode criar relatóriosdirecionados que podem ajudar a identificar usuários ou grupos que podem representar um risco para a organização. Por exemplo, um usuário arriscado pode ser identificado por meio do quociente de ameaça do usuário. Para obter mais informações, pode ser criado um relatório personalizado que pesquisa o comportamento arriscado dos usuários. Relatório personalizado Engenheiro de firewall XG - 568 C o m u n i c a n d o Atividade de tempestade de areia Cada incidente de tempestade de areia é registrado PROTEGER> Ameaça avançada> Atividade de tempestade de areia. Aqui, você pode Cada incidente de tempestade de areia é registrado PROTEGER> Ameaça avançada> Atividade de tempestade de areia. Aqui, você pode Cada incidente de tempestade de areia é registrado PROTEGER> Ameaça avançada> Atividade de tempestade de areia. Aqui, você pode verificar o status dos arquivos que estão sendo verificados pelo Sandstorm, liberar um arquivo manualmente ou visualizar o relatório detalhado de incidentes. Engenheiro de firewall XG - 569 C o m u n i c a n d o Relatório de Incidente de Tempestade de Areia Sumário Detalhes da solicitação Detalhes do arquivo Resultados Aqui está um exemplo de um relatório de incidente. O relatório inclui um resumo, detalhes da solicitação que acionou o Sandstorm, detalhes sobre o arquivo e o resultado da análise. Engenheiro de firewall XG - 570 C o m u n i c a n d o Exploração madeireira Engenheiro de firewall XG - 571 E x p l o r a ç ã o m a d e i r e i r a Visualizador de registro O Sophos XG Firewall fornece acesso a logs em tempo real no console da web, para que os administradores possam monitorar facilmente o impacto das alterações efetuadas e solucionar problemas relatados a eles. Disponível no canto superior direito de todas as páginas no link Visualizador de logs, isso abrirá uma nova janela com a visualização de log ativo do XG Firewall. Na visualização padrão padrão, o Visualizador de Logs exibirá um único log. Você pode usar o menu suspenso para selecionar qual log é exibido. Você também pode aplicar filtros ao arquivo de log usando o menu à esquerda. Engenheiro de firewall XG - 572 E x p l o r a ç ã o m a d e i r e i r a Visualizador de registro O visualizador de log também suporta a pesquisa de texto que filtrará as entradas do log e destacará os termos correspondentes; e você também pode aplicar filtros rápidos baseados em tempo aos logs. Engenheiro de firewall XG - 573 E x p l o r a ç ã o m a d e i r e i r a Visualizador de registro Ao passar o mouse sobre a entrada do log, você também pode ver informações mais detalhadas. Engenheiro de firewall XG - 574 E x p l o r a ç ã o m a d e i r e i r a Visualizador de registro Você pode personalizar as colunas que são exibidas quando você está na visualização de colunas. Você pode selecionar até 20 colunas, sendo obrigatório o tempo, o componente e a ação do log. As colunas disponíveis são sensíveis ao contexto e dependerão do módulo selecionado. Engenheiro de firewall XG - 575 E x p l o r a ç ã o m a d e i r e i r a Visualizador de registro Você pode alternar para a visualização unificada detalhada do registro usando os botões na parte superior. Essa visualização possui as mesmas opções de pesquisa e filtragem da visualização padrão, mas pode agregar os logs de vários módulos. Por padrão, quando você alterna para essa exibição, todos os logs serão mostrados. Você pode usar o menu suspenso para selecionar para quais módulos deseja visualizar os logs. Quando você clica nos links para regras e políticas de firewall, a janela WebAdmin pai navegará automaticamente para esse local, tornando mais rápido e fácil revisar a configuração relevante para uma entrada de log. Engenheiro de firewall XG - 576 E x p l o r a ç ã o m a d e i r e i r a Syslog • Faça logon no servidor syslog externo o Máximo de 5 servidores syslogo Máximo de 5 servidores syslog o Selecionar Instalaçãoo Selecionar Instalação o Selecione o nível de gravidadeo Selecione o nível de gravidade o Porta personalizável (UDP padrão o Porta personalizável (UDP padrão 514) Além dos logs locais em tempo real, o firewall pode ser configurado para registrar até 5 servidores syslog externos, geralmente na porta UDP 514, embora isso possa ser personalizado. Na configuração do servidor syslog, você pode selecionar para qual recurso deseja registrar: • DAEMON, que inclui informações de serviços em execução no firewall • KERNEL, para o log do kernel • LOCAL0 - LOCAL7, para informações de um nível de log específico • USER, para fazer logon com base em usuários conectados ao servidor Você também pode selecionar a gravidade dos eventos que deseja registrar. O firewall registrará todos os eventos para o nível selecionado e acima. Portanto, se você selecionar CRITICAL, também registrará os eventos ALERT e EMERGENCY. Engenheiro de firewall XG - 577 E x p l o r a ç ã o m a d e i r e i r a O que é registrado pode ser refinado, habilitando ou desabilitando os tipos de eventos específicos em cada módulo ou no próprio módulo inteiro. Os eventos selecionados na coluna 'Local' são para os logs em tempo real. Eles são armazenados no XG Firewall e também vistos no visualizador de logs ao vivo. À direita, os servidores syslog que foram adicionados terão suas próprias colunas que podem ser configuradas independentemente do log ativo e um do outro. Configuração de Log • Selecione os eventos que você deseja registrar • Configurar em CONFIGURAR> Serviços do sistema> Configurações de logConfigurar em CONFIGURAR> Serviços do sistema> Configurações de log Engenheiro de firewall XG - 578 E x p l o r a ç ã o m a d e i r e i r a É importante observar que o tráfego do firewall é registrado apenas quando não corresponde a um firewall e, portanto, é descartado posteriormente ou quando o 'Log Firewall Traffic' está ativado para essa política de segurança. Isso precisa ser ativado para cada política de segurança que você deseja registrar, ativando 'Log Firewall Traffic' na seção 'Log Traffic' da regra. Configuração de Log • Ativar registro por regra de firewall Engenheiro de firewall XG - 579 E x p l o r a ç ã o m a d e i r e i r a Recuperando arquivos de log • Carregar arquivos de log para um servidor FTP do XG Firewall usando ftpputCarregar arquivos de log para um servidor FTP do XG Firewall usando ftpput ftpput –u <nome do usuário> -p <senha> host ip <Nome do arquivo remoto> <Nome do arquivo local> • Faça o upload de arquivos de log para um servidor do XG Firewall usando scpFaça o upload de arquivos de log para um servidor do XG Firewall usando scp scp <Nome do arquivo local> <username> @ <host>: / path / to / remote / file Pode haver um momento em que os arquivos precisam ser copiados para ou do XG Firewall. Por exemplo, convém copiar alguns arquivos de log do dispositivo para mantê-los por um longo período de tempo. Você pode fazer isso usando ftpput ou scp. Para usar o FTP, você pode usar os seguintes comandos no shell avançado: • Obter arquivo: ftpget –u <nome do usuário> -p <senha> host ip <nome do arquivo local> <nome do Obter arquivo: ftpget –u <nome do usuário> -p <senha> host ip <nome do arquivo local> <nome do arquivo remoto> • Colocar arquivo: ftpput –u <nome do usuário> -p <senha> host ip <Nome do arquivo remoto> <Nome do Colocar arquivo: ftpput –u <nome do usuário> -p <senha> host ip <Nome do arquivo remoto> <Nome do arquivo local> Para usar o SCP, você pode usar o seguinte comando no shell avançado: • scp <Nome do arquivo local> <username> @ <host>: / path / to / remote / file Engenheiro de firewall XG - 580 E x p l o r a ç ã o m a d e i r e i r a Solução de problemas Engenheiro de firewall XG - 581 S o l u ç ã o d e p r o b l e m a s Simulador de teste de políticas O XG Firewall inclui um simulador de teste de política, que permite a simulação instantânea e sem esforço de regras de firewall e política defiltragem da Web com base no usuário, protocolo, origem, destino e hora do dia. O Teste de Política é acessado como uma guia separada no Visualizador de Log. Essa ferramenta fornece uma maneira rápida e fácil de verificar se uma política ou regra está funcionando conforme o esperado e pode ser uma ferramenta valiosa para a solução de problemas no caso de usuários ou tráfego serem bloqueados inesperadamente. Os resultados do teste de política ou simulação de regra indicarão se o tráfego é permitido ou bloqueado e identificarão a regra ou política da web que está governando o tráfego. No exemplo mostrado aqui, podemos ver que, se Fred Rogers tentar acessar o Facebook, ele receberá um aviso, e isso está sendo imposto pela Política de local de trabalho padrão aplicada à regra de firewall da Política de rede padrão. Engenheiro de firewall XG - 582 S o l u ç ã o d e p r o b l e m a s Simulador de teste de políticas Você também pode optar por testar uma política da web específica. Aqui estamos testando um cenário em que Fred Rogers está tentando acessar o Facebook, mas desta vez especificamos a política da web chamada Política Padrão. Podemos ver que, com essa política da web, Fred não conseguiria acessar o Facebook. Como no exemplo anterior, a regra na política da web que está sendo correspondida é destacada, facilitando a modificação da política, se necessário. Engenheiro de firewall XG - 583 S o l u ç ã o d e p r o b l e m a s Solução de problemas: Ferramentas de diagnóstico • MONITOR E ANALISAR> Diagnósticos> Ferramentas O XG Firewall possui várias ferramentas úteis de diagnóstico integradas à interface WebAdmin do dispositivo. Ping: Usado para testar a acessibilidade de um host em uma rede IP e para medir o tempo de resposta das Ping: Usado para testar a acessibilidade de um host em uma rede IP e para medir o tempo de resposta das mensagens. Traceroute: Usado para determinar se um pacote ou fluxo de comunicação está sendo interrompido em um dispositivo ou perdido na Traceroute: Usado para determinar se um pacote ou fluxo de comunicação está sendo interrompido em um dispositivo ou perdido na Internet. Pesquisa de nome: Usado para consultar o DNS para obter informações sobre nomes de host e endereços IP.Pesquisa de nome: Usado para consultar o DNS para obter informações sobre nomes de host e endereços IP. Pesquisa de rota: Usado para determinar qual tráfego de porta e gateway para um endereço IP será roteado atravésPesquisa de rota: Usado para determinar qual tráfego de porta e gateway para um endereço IP será roteado através Relatório de solução de problemas consolidado (CTR): Gerado para ajudar a equipe de suporte da Sophos no diagnóstico de problemas do Relatório de solução de problemas consolidado (CTR): Gerado para ajudar a equipe de suporte da Sophos no diagnóstico de problemas do sistema. O arquivo contém o arquivo de status atual e os arquivos de log e lista os processos atualmente em execução, o uso de recursos e outras informações úteis. Isso é gerado em um arquivo criptografado e pode ser enviado ao Suporte da Sophos para investigação. Além da CTR, essas ferramentas permitem que a solução de problemas e testes básicos de rede sejam executados no XG Firewall Engenheiro de firewall XG - 584 S o l u ç ã o d e p r o b l e m a s Solução de problemas: Usuários ao vivo / Conexões ao vivo • Usuários ao vivo / Conexões ao vivo MONITOR E ANALISAR> Atividades atuaisUsuários ao vivo / Conexões ao vivo MONITOR E ANALISAR> Atividades atuais Os Usuários ao vivo e Conexões ao vivo, encontrados em MONITOR E ANALISAR> Atividades atuais tem a capacidade de Os Usuários ao vivo e Conexões ao vivo, encontrados em MONITOR E ANALISAR> Atividades atuais tem a capacidade de Os Usuários ao vivo e Conexões ao vivo, encontrados em MONITOR E ANALISAR> Atividades atuais tem a capacidade de mostrar a um administrador todos os usuários atualmente ativos no sistema, incluindo usuários normais, usuários sem cliente e usuários com logon único. O administrador tem a capacidade de desconectar usuários que possam representar um risco para a rede. Na guia conexões ao vivo, uma lista de todas as conexões IPv4 atualmente ativas pode ser vista. A página exibe os relatórios de conexões ao vivo do IPv4 e oferece uma maneira de obter estatísticas rápidas e em tempo real do tráfego de rede. Você pode usar este relatório para verificar a carga de rede de diferentes protocolos, sistemas de computador, conexões ou uma combinação destes. Faça uma busca detalhada para obter uma visão detalhada da sua rede. Engenheiro de firewall XG - 585 S o l u ç ã o d e p r o b l e m a s Solução de problemas: Lista de conexões A lista de conexões fornece um instantâneo de conexão atual ou ao vivo do seu dispositivo em forma de lista. Além dos detalhes da conexão, a lista também fornece informações como ID da regra de firewall, ID do usuário e ID da conexão para cada item da lista. É possível filtrar a lista de conexões clicando no botão Filtro de exibição no canto superior direito e selecione suas opções para limitar a exibição. Clique no hiperlink ID da conexão para visualizar um instantâneo ao vivo de uma conexão específica em uma nova janela. O administrador pode definir o intervalo de atualização para atualizar automaticamente a lista no intervalo de tempo configurado ou atualizar manualmente a lista clicando no Atualizar botão..atualizar manualmente a lista clicando no Atualizar botão..atualizar manualmente a lista clicando no Atualizar botão.. Engenheiro de firewall XG - 586 S o l u ç ã o d e p r o b l e m a s Solução de problemas: pesquisa por categoria de URL • MONITOR E ANALISAR> Diagnósticos> Pesquisa por categoria de URL A Pesquisa por categoria de URL é muito útil se um administrador desejar saber se um site específico é reconhecido pelo XG Firewall. Para pesquisar se o URL está classificado ou não, basta digitar o URL e clicar em Pesquisar. O firewall pesquisará a URL especificada e exibirá o nome da categoria sob a qual a URL é categorizada junto com a descrição da categoria. Se o domínio / URL for classificado em uma categoria personalizada e uma categoria padrão, o nome da categoria personalizada será exibido no resultado da pesquisa. Engenheiro de firewall XG - 587 S o l u ç ã o d e p r o b l e m a s Solução de problemas: Acesso ao suporte Você pode usar o Acesso ao suporte página para permitir que a equipe de suporte da Sophos acesse temporariamente o seu dispositivo.Você pode usar o Acesso ao suporte página para permitir que a equipe de suporte da Sophos acesse temporariamente o seu dispositivo.Você pode usar o Acesso ao suporte página para permitir que a equipe de suporte da Sophos acesse temporariamente o seu dispositivo. O acesso ao suporte permite que a equipe de suporte da Sophos se conecte ao Admin Console do seu dispositivo sem que você precise compartilhar as credenciais de administrador ou criar uma conta separada. Quando o recurso está ativado, é gerado um ID de acesso que pode ser fornecido como suporte para que eles possam acessar seu dispositivo. O administrador só precisa transmitir esse ID à equipe de suporte e nada mais. Quando o acesso ao suporte está ativado, o Suporte pode acessar seu dispositivo através de HTTPS na porta TCP 22 da WAN. Todas as conexões entre o dispositivo e o suporte são iniciadas pelo seu dispositivo. Você também pode limitar a quantidade de tempo que o acesso ao suporte estará disponível ou desativá-lo manualmente a qualquer momento. Engenheiro de firewall XG - 588 S o l u ç ã o d e p r o b l e m a s Solução de problemas: captura de pacotes A página de captura de pacotes integrada exibe os detalhes dos pacotes para uma interface especificada. Ele fornecerá detalhes da conexão e detalhes dos pacotes processados por cada módulo, além de informações como número da regra do firewall, número da política de filtro de usuário, web e aplicativo.A captura pode ser filtrada usando uma string BPF (Berkley Packet Filter) e a exibição pode ser filtrada usando vários campos, incluindo a interface e o tipo de pacote. Embora uma captura de pacotes possa não ser tão fácil de interpretar quanto os arquivos de log ou os relatórios integrados, ela pode ser uma ferramenta inestimável para solucionar problemas mais difíceis. A ferramenta de captura de pacotes pode ser executada a partir de MONITOR E ANALISAR> Diagnósticos> Captura de pacotesA ferramenta de captura de pacotes pode ser executada a partir de MONITOR E ANALISAR> Diagnósticos> Captura de pacotes Engenheiro de firewall XG - 589 S o l u ç ã o d e p r o b l e m a s Ferramentas de rede: tabela de roteamento • Digite o comando: os utilitários de diagnóstico do sistema direcionam runconfig-show A tabela de roteamento no XG Firewall pode ser visualizada no console usando o seguinte comando: os utilitários de diagnóstico do sistema direcionam runconfig-show Isso inclui rotas locais, dinâmicas, estáticas e VPN. Isso pode ser muito útil ao solucionar problemas de caminhos de dados ou pacotes que não estão alcançando seus destinos. Engenheiro de firewall XG - 590 S o l u ç ã o d e p r o b l e m a s Ferramentas do sistema: SF loader • O SF Loader permite que você • Carregar firmware • Redefinir senha do console (administrador) • Teste de memória • Teste HDD • Teste de placa Ethernet O SF Loader é o ambiente de pré-inicialização personalizado que permite ao administrador escolher qual firmware deve ser inicializado na inicialização e inclui ferramentas adicionais de solução de problemas para o XG Firewall. O menu de solução de problemas encontrado na opção 2 inclui algumas das seguintes ferramentas úteis: • Redefinir senha do console (administrador) • Teste de memória • Teste HDD • Teste de placa Ethernet Engenheiro de firewall XG - 591 S o l u ç ã o d e p r o b l e m a s Laboratório 10: Log, relatório e solução de problemas • Conclua as seguintes tarefas em Laboratório 10Conclua as seguintes tarefas em Laboratório 10 ▪ Tarefa 10.1: Executar, personalizar e agendar relatórios ▪ Tarefa 10.2: Exibir atividade de tempestade de areia ▪ Tarefa 10.3: Usar ferramentas do carregador de SF ▪ Tarefa 10.4: Tabela de Conexão ▪ Tarefa 10.5: Captura de Pacotes ▪ Tarefa 10.6: Captura de pacotes descartados • Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa 9.2 do Laboratório 9 Certifique-se de ler as anotações incluídas na pasta de trabalho do laboratório. como você pode ser testado em qualquer coisa nos laboratórios, bem como na teoria Conclua as seguintes tarefas em Laboratório 10Conclua as seguintes tarefas em Laboratório 10 • Tarefa 10.1: Executar, personalizar e agendar relatórios • Tarefa 10.2: Exibir atividade de tempestade de areia • Tarefa 10.3: Usar ferramentas do carregador de SF • Tarefa 10.4: Tabela de Conexão • Tarefa 10.5: Captura de Pacotes • Tarefa 10.6: Captura de pacotes descartados Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa do Laboratório 9 9.1 Engenheiro de firewall XG - 593 594 Revisão do módulo • Na conclusão deste módulo, você pode agora: ✓ Personalizar e executar relatórios✓ Personalizar e executar relatórios ✓ Agendar relatórios✓ Agendar relatórios ✓ Use o Log Viewer para monitorar o XG Firewall✓ Use o Log Viewer para monitorar o XG Firewall ✓ Configurar log✓ Configurar log ✓ Identifique e use ferramentas de diagnóstico e solução de problemas no XG Firewall✓ Identifique e use ferramentas de diagnóstico e solução de problemas no XG Firewall Ao concluir este módulo, agora você poderá executar as ações mostradas aqui. Reserve um momento para analisá-las. Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste módulo. Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir. Engenheiro de firewall XG - 594 Olá, seja bem-vindo a este curso de treinamento certificado pela Sophos para o XG Firewall. Este é o Módulo 11: Gerenciamento, Dimensionamento e Avaliação. Engenheiro Certificado Sophos Sophos XG Firewall ET80 - ET811 Dimensionamento e Avaliação Versão de março de 2019: 17.5v1 Versão do produto: Sophos XG Firewall 17.5 © 2019 Sophos Limited. Todos os direitos reservados. Nenhuma parte deste documento pode ser usada ou reproduzida de qualquer forma ou por qualquer meio sem o consentimento prévio por escrito da Sophos. Sophos e o logotipo da Sophos são marcas registradas da Sophos Limited. Outros nomes, logotipos e marcas mencionados neste documento podem ser marcas comerciais ou marcas comerciais registradas da Sophos Limited ou de seus respectivos proprietários. Embora tenha sido tomado um cuidado razoável na preparação deste documento, a Sophos não oferece garantias, condições ou representações (expressas ou implícitas) quanto à sua completude ou precisão. Este documento está sujeito a alterações a qualquer momento sem aviso prévio. A Sophos Limited é uma empresa registrada na Inglaterra, número 2096520, com sede no Pentágono, Abingdon Science Park, Abingdon, Oxfordshire, OX14 3YP. Engenheiro Certificado Sophos Sophos XG Firewall Módulo 11: Gerenciamento, dimensionamento e avaliação Versão 17.5 Engenheiro de firewall XG - 597 Gerenciamento, Dimensionamento e Avaliação Licenciamento • Licença Base de Firewall • Assinaturas e pacotes configuráveis • Apoio, suporte Dimensionamento • Dimensionando dispositivos de hardware • Dimensionamento de software e dispositivos virtuais • Rendimento de dimensionamento Avaliação • Avaliações no local Gestão • Gerenciando o XG Firewall no Central Para garantir que você possa atender aos requisitos de seus clientes, é importante entender quais assinaturas e pacotes configuráveis são necessários e poder selecionar o dispositivo mais apropriado. Engenheiro de firewall XG - 598 Gestão Engenheiro de firewall XG - 600 G e s t ã o Gerenciamento de firewall no Sophos Central Gerenciar firewalls de qualquer lugar Armazenar backups * Implantação leve * Alerta consolidado Gerenciar atualizações de firmware * * Primavera / Verão 2019 Você pode gerenciar XG Firewalls diretamente no Sophos Central, o que significa que você terá acesso a todo o portfólio de Segurança Sincronizada em um único local. O gerenciamento no Central traz vários recursos e benefícios: • Você pode gerenciar os firewalls de qualquer lugar sem precisar habilitar o acesso HTTPS ao WebAdmin na zona WAN • O Central exibe a interface real do XG Firewall que você está gerenciando, portanto, nenhuma sincronização de configuração é necessária • Os alertas do XG Firewall aparecerão no painel principal do Sophos Central, incluindo alertas de conectividade para interfaces e VPN, utilização de recursos, notificações de licenciamento e eventos de segurança • Você pode gerenciar atualizações de firmware para o XG Firewall a partir do Sophos Central - permitindo uma atualização fácil com um clique do firmware mais recente • Você tem a opção de armazenar automaticamente os arquivos de backup agendados regularmente no Central para manutenção, além de acesso fácil e conveniente aos seus arquivos de backup históricos, caso sejam necessários • A implantação leve permite que mesmo uma pessoa não técnica conecte e configure um firewall XG remoto e conecte-o ao Sophos Central Engenheiro de firewall XG - 601 G e s t ã o Use o assistente de configuração em Sophos Central Opcionalmente, envie a configuração por email para outro localização Copie a configuração para um pendrive Conecte a unidade USB ao XG Firewall e inicie-a Implantação Light-Touch Criar configuração Enviar configuração Criar USB Inicialize o XG com USB + A implantação leve permite que mesmo uma pessoanão técnica conecte e configure um firewall XG remoto e conecte-o ao Sophos Central. Um administrador pode adicionar o novo firewall na central e percorrer o assistente de configuração inicial antes da instalação do dispositivo XG. Eles podem fazer o download da configuração ou enviá-la por e-mail para outro local, para que possa ser copiada para um dispositivo USB. O stick é então conectado ao dispositivo XG Firewall quando é inicializado pela primeira vez, definindo sua configuração inicial, após o que pode ser totalmente gerenciado pelo Sophos Central. Para usuários avançados, o arquivo de configuração pode ser editado e personalizado ainda mais. Engenheiro de firewall XG - 602 G e s t ã o Licenciamento Engenheiro de firewall XG - 603 L i c e n c i a m e n t o O Sophos XG Firewall requer uma licença básica que inclui o firewall, VPN e sem fio. Para dispositivos de hardware, a licença básica está incluída no custo. Para software, virtual e nuvem, a licença base é uma taxa única calculada com base no número de CPUs, núcleos e RAM. Se você aumentar o número de CPUs, núcleos ou a quantidade de RAM após a instalação do dispositivo, poderá ser necessário adquirir uma nova licença para aproveitar o aumento de recursos. Observe que o cliente VPN IPsec é vendido separadamente e não está incluído na licença base, e a VPN sem cliente HTML5 faz parte da assinatura do Network Protection. Licença Base de Firewall Hardware Incluído no custo do dispositivo • Firewall • VPN * • Sem fio • Suporte padrão Software / Virtual / Nuvem Taxa única baseada em CPUs / núcleos e RAM • Firewall • VPN * • Sem fio • Suporte padrão * Não inclui o cliente IPsec, VPN sem cliente HTML5 ou RED Engenheiro de firewall XG - 604 L i c e n c i a m e n t o Módulos e recursos Complemento de sandboxing na nuvem para web e email tempestade de areia Recursos de firewall de última geração para bloquear ameaças avançadas Proteção de rede Categorização da Web e antivírus Proteção da Web Verificação de spam e antivírus para email Proteção de Email Proxy reverso para proteger servidores da web hospedados Proteção de servidor Web Recursos básicos de firewall e conectividade VPN Licença base Informações adicionais nas notas Além da licença base, as assinaturas de software podem ser adicionadas para fornecer mais recursos e funcionalidades ao dispositivo; estes são Proteção de rede, Proteção da Web, Proteção de email e Proteção de servidor da Web. Além disso, o Sandstorm é um complemento adicional para Proteção da Web e Proteção de Email. Essas assinaturas de software são comuns a todos os dispositivos do Sophos XG Firewall, não importa como eles sejam implantados. Proteção de rede • IPS • VPN sem cliente • VERMELHO • ATP • Sophos Security Heartbeat Proteção da Web • Filtragem de URL e conteúdo • Antivírus • Controle de aplicação Proteção de Email • Anti-Spam • Antivírus • SPX (Secure PDF Exchange) • Proteção contra vazamento de dados Proteção de servidor Web Engenheiro de firewall XG - 605 • Firewall de aplicativos da Web (WAF) • Antivírus tempestade de areia • Sophos Sandstorm para proteção da Web e de email Engenheiro de firewall XG - 605 Pacotes de licenças Licença Base de Proteção do Servidor Web Proteção de rede Proteção da Web Proteção de email tempestade de areia Hardware Suporte aprimorado Enterprise Guard Enterprise Protect FullGuard TotalProtect FullGuard Mais TotalProtect Mais As assinaturas também são oferecidas em pacotes. • O EnterpriseGuard inclui o firewall básico, a proteção de rede, a proteção da Web e o suporte aprimorado (veremos as opções de suporte em breve) • EnterpriseProtect é EnterpriseGuard mais hardware • O FullGuard inclui EnterpriseGuard mais Proteção de Email e Proteção de Servidor Web • TotalProtect é FullGuard mais hardware • O EnterpriseGuard e o FullGuard são para implantações de software, virtual e em nuvem • O Sophos Sandstorm está incluído nos pacotes FullGuard Plus e TotalProtect Plus. Engenheiro de firewall XG - 606 L i c e n c i a m e n t o Apoio, suporte Apoio, suporte Melhorada Enhanced Plus Suporte técnico Por telefone e e-mail 8x5 (por 90 dias) 24x7 Número de telefone VIP 24x7 Acesso a recursos para idosos Tempo de resposta desejado Atualizações e patches de segurança Pela vida útil do produto Incluído com uma assinatura de software ativa Consultando Consulta remota sobre a segurança da configuração do firewall com um engenheiro de suporte técnico sênior da Sophos Incluído (até 4 horas) Garantia e RMA Para todos os dispositivos de hardware 1 ano (devolução / substituição) Troca antecipada (máx. 5 anos) Troca antecipada (máx. 5 anos) Gerente Técnico de Conta Gerente de conta técnico nomeado dedicado Opcional (custo extra) Opcional (custo extra) Existem três opções disponíveis para suporte: • Padrão, que cobre o suporte técnico 8x5 por 90 dias e garantia de devolução / substituição de 1 ano. Isso está incluído em todos os firewalls do Sophos XG • Aprimorado, que abrange suporte técnico 24x7 e RMA avançado enquanto o contrato de suporte permanecer válido • O Enhanced Plus, que abrange suporte técnico 24x7, número de telefone VIP, acesso a recursos de suporte sênior e tempo de resposta desejado, juntamente com RMA avançada, desde que o contrato de suporte permaneça válido. É necessário suporte avançado aprimorado para cobrir dispositivos de backup em alta disponibilidade e também para pontos de acesso, REDs e FlexiPorts O preço dos pacotes de suporte Enhanced e Enhanced Plus é calculado como uma porcentagem do custo de hardware ou como uma porcentagem do custo de licença base no caso de software e dispositivos virtuais. Engenheiro de firewall XG - 607 L i c e n c i a m e n t o Dimensionamento Engenheiro de firewall XG - 608 D i m e n s i o n a m e n t o Visão geral de dimensionamento 1 • Entenda o ambiente do cliente 2 • Comece com uma estimativa inicial (número de usuários e assinaturas licenciadas) 3 • Verifique requisitos específicos de taxa de transferência e ajuste a estimativa 4 • Opcionalmente, ofereça avaliação no local do dispositivo selecionado É importante entender o dimensionamento do Sophos XG Firewall ao planejar a implantação. Seria simples recomendar o maior dispositivo possível a todos os clientes; no entanto, o custo costuma ser um fator ao fornecer uma solução. Ao mesmo tempo, se o firewall não apresentar um bom desempenho quando implantado ou dimensionado, à medida que o cliente cresce, pode deixar uma impressão ruim após a conclusão da implantação. Queremos evitar essa situação e o dimensionamento é um passo importante para entender. Os primeiros passos são ponderar os usuários e ajustar a carga do sistema. Este é um método mais envolvido, mas fornece a melhor estimativa para qual modelo de firewall é o mais adequado para um determinado cenário. Embora seja preciso mais tempo e esforço, se o cliente for muito focado nos custos, esse método produzirá a melhor estimativa de tamanho do dispositivo modelo mínimo que ainda fornecerá uma experiência positiva ao usuário. Dessa forma, podemos garantir ao cliente que o firewall funcionará bem, mantendo o custo ao mínimo. Há quatro etapas para dimensionar efetivamente os aplicativos de hardware; 1 Entenda o ambiente do cliente, incluindo o comportamento do usuário, o uso de aplicativos e a infraestrutura de rede e servidor 2) Começando com o número de usuários a serem protegidos pelo dispositivo, as assinaturas licenciadas e as informações coletadas sobre o ambiente do cliente, derivam uma estimativa inicial 3) Verifique se há requisitos de taxa de transferência específicos e compare-os com as especificações de hardware. Ajuste a estimativa inicial de acordo 4) Opcionalmente, ofereça uma avaliação no local do dispositivo selecionado para validar o dimensionamento em Engenheiro defirewall XG - 609 D i m e n s i o n a m e n t o cenários complexos Engenheiro de firewall XG - 609 Atividade Coloque as etapas de dimensionamento em ordem Crie uma estimativa inicial Entenda o cliente ambiente Oferecer avaliação no local Verificar taxa de transferência específica requisitos Engenheiro de firewall XG - 610 D i m e n s i o n a m e n t o Atividade A resposta correta é mostrada abaixo Crie uma estimativa inicial Entenda as necessidades do cliente meio Ambiente Oferecer avaliação no local Verificar taxa de transferência específica requisitos Engenheiro de firewall XG - 611 D i m e n s i o n a m e n t o Tipos de usuário Usuário médio (x1,0) Usuário avançado (x1.2) Usuário avançado (x1,5) Uso de e-mail (por 10 horas úteis) Número de e-mails recebidos <50 50-100 > 100 Volume de dados Poucos MBytes Vários MBytes Numerosos MBytes Uso da Web (por 10 horas úteis) Volume de dados Poucos MBytes Vários MBytes Numerosos MBytes Padrão de uso Igualmente espalhados por o dia Vários picos Muitos picos Aplicativos da Web usados Principalmente webmail / pesquisa / notícias Surf pesado / transferência moderada de mídia / negócios formulários Navegação intensiva e mídia transferências Uso de VPN Uso de acesso remoto à VPN Raramente, esporadicamente conectado Várias vezes por semana, conectadas em horários regulares Todos os dias, conectado mais do tempo Primeiro, você usaria o comportamento do usuário para aplicar uma ponderação ao número de usuários a serem protegidos pelo Sophos XG Firewall. Para fazer isso, identifique qual categoria de usuário melhor descreve o comportamento típico do usuário. Escolhendo entre médio / avançado / poder. Em seguida, multiplique o número de usuários pelo peso da categoria, para obter o número ponderado de usuários. Por exemplo, se um cliente tiver 80 usuários e a maioria deles se enquadrar na categoria 'usuário avançado', você multiplicaria por 1,2, fornecendo um número ponderado de usuários 96. Se grandes grupos de usuários se encaixam em diferentes categorias; 1 Ajuste o peso com base na porcentagem de usuários que se enquadram em uma categoria diferente. Se você tiver 80 usuários em que a maioria são usuários médios e 25% são usuários avançados, use uma ponderação de 1,125 (1,5x25% + 1x75%) 2) Calcule o número ponderado de usuários para cada tipo de categoria e adicione os resultados. Se você tiver 30 usuários médios, 20 usuários avançados e 15 usuários avançados, seu número ponderado de usuários será 77 (30+ (20x1.2) + (15x1.5) = 76.5 Engenheiro de firewall XG - 612 D i m e n s i o n a m e n t o Carga do sistema Usuário médio (x1,0) Usuário avançado (x1.2) Usuário avançado (x1,5) Autenticação Active Directory em uso Não sim sim Uso de FW / IPS / VPN Variedade de sistemas a serem protegidos pelo IPS Sem proteção IPS requeridos Principalmente PCs com Windows, 1-2 servidores Vários SOs, navegadores e multimídia do cliente aplicativos> 2 servidores O email Porcentagem de spam <50% 50% -90% > 90% Comunicando Relatório de tempo de armazenamento e granularidade Até um mês na Web apenas por relatório (por domínio) Até 3 meses, até 5 relatórios (por domínio) > 3 meses (por URL) Tempo de armazenamento contábil Não Até 1 mês > 1 mês Você deseja aplicar um peso com base em quaisquer requisitos que possam aumentar a carga geral do sistema, afetando os requisitos de desempenho. Para fazer isso, identifique a categoria que melhor se adapta ao ambiente do seu cliente e multiplique o número ponderado de usuários calculado na etapa anterior pelo multiplicador da categoria. Isso lhe dará a número total ponderado de usuários calculado na etapa anterior pelo multiplicador da categoria. Isso lhe dará a número total ponderado de usuários. Engenheiro de firewall XG - 613 D i m e n s i o n a m e n t o Calcular o total de usuários ponderados Tipos de usuário Contagem de Usuários Multiplicado por Contagem de usuários ponderada Usuário padrão 1 Usuário avançado 1.2 Usuário avançado 1.5 Contagem ponderada de usuários multiplicada pela carga do sistema Total de usuários ponderados 100 300 160 100 360 240 700 1,2 840 Use esta tabela para calcular seus usuários ponderados: • Insira as contagens de usuários na tabela e multiplique-as pelo fator indicado para obter a contagem ponderada de usuários • Identifique o número de carga do sistema e insira-o multiplicado pela carga do sistema Vamos dar uma olhada em um exemplo. Se o seu cliente tiver 560 usuários, você precisará determinar aproximadamente como eles se dividem em usuários padrão, avançados e avançados. Neste exemplo, existem: • 100 usuários padrão, que são 100 usuários ponderados • 300 usuários avançados, que são 360 usuários ponderados • 160 usuários avançados, que são 240 usuários ponderados Isso nos dá 700 usuários ponderados. A carga do sistema neste exemplo é 1.2 para avançados, que fornece um total de usuários ponderados de 840. Engenheiro de firewall XG - 614 D i m e n s i o n a m e n t o Estimativa inicial Agora você pode usar o número total ponderado de usuários para fazer uma primeira estimativa do dispositivo de hardware necessário. No nosso exemplo, o cliente possui 840 usuários ponderados; se eles usarem todos os recursos, um XG 450 seria o dispositivo certo para esse cliente. No entanto, se o cliente usasse apenas a proteção de rede, um XG 430 seria o dispositivo certo para esse cliente. Como regra geral, estime que a adição da Proteção sem fio ou da Proteção do servidor da Web diminuirá o intervalo de 5 a 10% cada. Engenheiro de firewall XG - 615 D i m e n s i o n a m e n t o Dimensionando software e dispositivos virtuais • O uso do Sophos XG Firewall em um ambiente virtual tem uma redução estimada de 10% no número de usuários com desempenho causada pela estrutura do Hypervisor Software / Virtual Appliances são licenciados por números de núcleos virtuais e tamanho de RAM. As licenças não precisam corresponder exatamente ao número de núcleos / RAM disponíveis, no entanto, somente ativarão os núcleos / RAM licenciados a serem usados no Software. Eles podem ser usados em vários tipos de CPU com várias velocidades; o desempenho pode variar significativamente, mesmo se você usar o mesmo número de núcleos / tamanho de RAM. O diagrama fornece uma orientação aproximada do total de intervalos de usuários pesados recomendados para cada modelo de software. Os números são baseados nas seguintes suposições: Velocidade da CPU - 2,5 GHz Tipo de CPU - Core 1, Xeon (8C16 e superior) Engenheiro de firewall XG - 616 D i m e n s i o n a m e n t o Rendimento de dimensionamento • Considerações sobre taxa de transferência o Capacidade de conexão à Interneto Capacidade de conexão à Internet o Tráfego internoo Tráfego interno o Crescimento futuroo Crescimento futuro o Adicionando assinaturas / ativando recursos adicionaiso Adicionando assinaturas / ativando recursos adicionais - Digitalização de mecanismo AV duplo - Proteção sem fio - Proteção de servidor Web - Filtragem de URL - IPS A capacidade da conexão à Internet do cliente (link para cima e para baixo) deve corresponder à taxa média de transferência que a unidade selecionada é capaz de encaminhar (dependendo das assinaturas em uso). No entanto, os dados podem não apenas ser filtrados no caminho para a Internet, mas também entre segmentos de rede internos. Portanto, você precisa considerar o tráfego interno que atravessa o firewall nesta avaliação. Por exemplo, o cliente pode ter vários servidores localizados em uma DMZ e deseja que todo o tráfego desses servidores de todos os segmentos seja inspecionado pelo IPS. Ou o cliente pode ter muitos segmentos de rede diferentes que devem ser protegidos um contra o outro (usando o filtro de pacotes FW e / ou o recurso Controle de Aplicativos). Nesse caso, a unidade é necessária paraverificar o tráfego interno completo entre todos os segmentos. Também é importante considerar o crescimento futuro; o cliente espera expandir nos próximos dois anos? Isso é particularmente importante se a estimativa inicial estiver próxima ao limite superior do modelo. É provável que o cliente queira usar mais recursos no futuro? Se o cliente estiver adquirindo uma licença do Full Guard, ele poderá facilmente ativar recursos adicionais que você talvez não tenha incluído no dimensionamento, portanto, é importante discutir com o cliente se ele deseja dimensionar para um dispositivo que possa suportar esses recursos no futuro. para seus usuários. Engenheiro de firewall XG - 617 D i m e n s i o n a m e n t o Avaliação Engenheiro de firewall XG - 618 A v a l i a ç ã o Avaliação no local • Permite que os clientes avaliem a eficácia do Sophos XG Firewall • Garante que o produto atenda aos requisitos do cliente • Mostra que o produto pode substituir facilmente o que já está no lugar Preparação Externa Coordenada Implantação no local Revisão do Relatório Revisão atual Uma avaliação no local pode ser usada para mostrar ao cliente a eficácia do Sophos XG Firewall. Isso nos permite garantir que o XG Firewall atenda aos requisitos do cliente e que ele possa substituir facilmente o que o cliente já possui. Para realizar uma avaliação no local, você precisará executar as seguintes etapas: 1 Preparação externa 2) Coordenada 3) Implantação no local 4) Revisão do relatório 5) Apresentar revisão Engenheiro de firewall XG - 619 A v a l i a ç ã o Avaliação no local • Configurar, ativar e registrar • Usar licença Full Guard • Use o firmware e os padrões mais recentes • Configurar o SPAN no comutador de rede • Configurar relatório de auditoria de segurança • Envie um email de teste Preparação Externa Coordenada Implantação no local Revisar relatórios Revisão atual • Verificação de sanidade • Instale as etapas de preparação • Integrado ao servidor de autenticação via API • Relatório SAR • Sempre presente pessoalmente Vamos analisar as etapas necessárias para uma avaliação no local. • Preparação externa • Executar uma redefinição de fábrica • Configurar, ativar e registrar o firewall XG • Use a licença completa da guarda • Use o firmware e os padrões mais recentes • Coordenada • Executar uma verificação de sanidade • Instale as etapas de preparação • Determine o modo de implantação que você implementará • Descobrir / Bridge / Gateway transparente • Integre-se ao servidor de autenticação via API • Implantação no local • Identificação do usuário • Configurar o SPAN no comutador de rede • Configurar relatório de auditoria de segurança • Os dados devem ser enviados ao nosso servidor em nuvem para geração de relatórios • Atualizações dinâmicas • Verifique se a caixa pode se conectar à Internet • Verifique os logs • Envie um email de teste Engenheiro de firewall XG - 620 A v a l i a ç ã o • Revisar Relatórios • Relatório SAR • Analise as conclusões resumidas • Relatórios sobre áreas a serem destacadas • Revisão atual • Sempre a ser apresentado pessoalmente Engenheiro de firewall XG - 620 Laboratório 11: Gerenciamento • Conclua as seguintes tarefas em Laboratório 11Conclua as seguintes tarefas em Laboratório 11 ▪ Tarefa 11.1: Gerenciar um firewall XG no Sophos Central • Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa 10.6 do Laboratório 10 Certifique-se de ler as anotações incluídas na pasta de trabalho do laboratório. como você pode ser testado em qualquer coisa nos laboratórios, bem como na teoria Conclua as seguintes tarefas em Laboratório 11Conclua as seguintes tarefas em Laboratório 11 • Tarefa 11.1: Gerenciar um firewall XG no Sophos Central Antes de concluir essas tarefas, você deve ter concluído todas as etapas até o final da Tarefa do Laboratório 10 10.6 Engenheiro de firewall XG - 622 623 Revisão do módulo • Na conclusão deste módulo, você pode agora: ✓ Gerenciar um firewall XG no Sophos Central✓ Gerenciar um firewall XG no Sophos Central ✓ Identifique as licenças necessárias para atender aos requisitos de um cliente✓ Identifique as licenças necessárias para atender aos requisitos de um cliente ✓ Executar dimensionamento preliminar para firewalls XG✓ Executar dimensionamento preliminar para firewalls XG ✓ Conclua uma avaliação no local✓ Conclua uma avaliação no local Ao concluir este módulo, agora você poderá executar as ações mostradas aqui. Reserve um momento para analisá-las. Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste módulo. Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir. Engenheiro de firewall XG - 623 624 Revisão dos Objetivos do Curso • Ao concluir este curso, agora você pode: ✓ Explique como o XG Firewall ajuda a proteger contra ameaças à segurança✓ Explique como o XG Firewall ajuda a proteger contra ameaças à segurança ✓ Configurar regras de firewall, políticas e autenticação de usuário✓ Configurar regras de firewall, políticas e autenticação de usuário ✓ Demonstrar proteção contra ameaças e recursos comumente usados✓ Demonstrar proteção contra ameaças e recursos comumente usados ✓ Execute a configuração inicial de um XG Firewall e defina as configurações de rede necessárias✓ Execute a configuração inicial de um XG Firewall e defina as configurações de rede necessárias ✓ Executar dimensionamento preliminar para um firewall XG✓ Executar dimensionamento preliminar para um firewall XG Ao concluir este curso, agora você poderá executar as ações mostradas aqui. Reserve um momento para analisá-las. Se você não tem certeza de que alcançou esses objetivos, revise o material abordado neste curso. Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir.Clique Continuar quando você estiver pronto para prosseguir. Engenheiro de firewall XG - 624 O feedback é sempre bem-vindo, pois nos ajuda a melhorar nossos cursos para você. Se você tiver algum comentário ou feedback, envie um email para globaltraining@sophos.com. O feedback é sempre bem-vindo. Envie um email para globaltraining@sophos.com TREINAMENTO COMENTÁRIOSTREINAMENTO COMENTÁRIOS Engenheiro de firewall XG - 625 Agora que você concluiu este curso, deve concluir a avaliação no portal de treinamento. Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na Voce terá 2,5 horas para concluir a avaliação a partir de quando você a inicia e você tem 4 tentativas para passar na avaliação. A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo.A avaliação contém perguntas sobre ambos teoria e laboratório conteúdo. Próximos passos Agora que você concluiu este curso, deve: Complete a avaliaçãoComplete a avaliação no portal de treinamento Você tem 2,5 horas completar Você tem 2,5 horas completar Você tem 2,5 horas completar a avaliação Você tem 4 tentativas para Você tem 4 tentativas para Você tem 4 tentativas para passar na avaliação A avaliação pode incluir perguntas sobre o teoria ou laboratórioso teoria ou laboratórioso teoria ou laboratórioso teoria ou laboratóriosEngenheiro de firewall XG - 626 Engenheiro de firewall XG - 627
Compartilhar