Diariamente, novas técnicas que visam ao comprometimento de ambientes computacionais são criadas. Assim, os registros de invasões aparecem por toda a Internet. Para o mercado de segurança da informação, monitorar toda essa velocidade é grande desafio.
Pensando nisso, considere o cenário apresentado a seguir.
Na empresa em que você trabalha, existe aplicação muito sensível e que deve ser mantida no ar o tempo todo, 24h por dia. Para chegar a esse número de uptime, é necessário projetar uma arquitetura de trabalho a fim de que possa ser eficiente contra possível ataque, além de obter informações sobre a situação ocorrida.
Assim, mediante o que foi exposto, seu desafio será realizar esboço de quais ferramentas utilizar e o motivo que levaram você a optar por elas, protegendo o referido sistema.
Padrão de resposta esperado
Deve-se fazer uso de um honeypot para atrair os atacantes, obtendo informações dos ataques e podendo mensurar alguma atividade de correção de falha na rede ou, até mesmo, com os desenvolvedores.
Utilizar também IDS ativo baseado em especificação para identificar e tratar a situação de forma autônoma e imediata na iminência de ataque.
Crie uma conta e ajude outras pessoas compartilhando seu conhecimento!
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar