Gerenciamento de Segurança em Dispositivos de Rede
-
Upload
virtu-tecnologica -
Category
Technology
-
view
680 -
download
3
description
Transcript of Gerenciamento de Segurança em Dispositivos de Rede
![Page 1: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/1.jpg)
Gerenciamento de Segurança em Dispositivos de Rede
![Page 2: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/2.jpg)
![Page 3: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/3.jpg)
As oportunidades geradas pela Tecnologia da Informação multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
![Page 4: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/4.jpg)
Visibilidade de Rede, Controle de Infraestrutura de SegurançaAnálise de Risco na Administração de Firewalls
![Page 5: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/5.jpg)
A maioria dos Gerentes de rede ainda não podem responder
questões fundamentais sobre a sua postura de risco:
• Quais hosts vulneráveis estão expostos a nossos
fornecedores no exterior?
• Quais controles de acesso não estão mais em uso e
devem ser removidos?
• A alteração da configuração que estou prestes a aprovar
vai aumentar o meu risco?
Há falhas na forma como as empresas gerenciam suas
infraestruturas de segurança de rede. Ao analisar a
postura destas redes é possível ajudar as organizações a
encontrar, corrigir e evitar lacunas em sua infraestrutura
de segurança de rede.
![Page 6: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/6.jpg)
FireMon Solution SuiteSoluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance.
![Page 7: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/7.jpg)
Principais Problemas Resolvidos• Quebras de segurança devido a falhas nas políticas de
firewall.
• Queda de serviço causado por falhas nos firewalls.
• Preparação para auditoria e compliance.
• Falhas em auditoria.
• Integração de sistemas em fusões e aquisições.
• Migrações de plataforma.
• Rotatividade
de pessoal.
• Pouca
visibilidade
da política de
segurança.
![Page 8: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/8.jpg)
Security ManagerAperfeiçoa a administração de firewalls, roteadores, switches
e balanceadores de carga por meio de um poderoso
mecanismo de monitoramento e análise, que ajuda a gerenciar
mudanças, limpar acessos desnecessários, ajustar as regras
existentes e a melhorar o nível de compliance.
As soluções da FireMon tem ajudado empresas a recuperar
o controle de seus firewalls e, em última análise, a reduzir
custos e aumentar a visibilidade de como os dispositivos estão
configurados.
![Page 9: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/9.jpg)
Policy PlannerUm sistema de workflow baseado em web para
gerenciamento de mudança em dispositivos de firewall.
Automatiza o processo de mudanças e disponibiliza ferramentas
para alterações precisas das regras, em conformidade com a
política de segurança. Recomenda ajustes em regras e permite
a validação pela auditoria. As alterações dessas informações
alimentam o Security Manager, marcando a regra que foi
modificada e criando um histórico com o seu ciclo de vida
completo.
![Page 10: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/10.jpg)
Risk AnalyzerO Risk Analyzer simula um ataque de rede antes que ele
aconteça e mede os riscos, permitindo que a empresa avalie a
segurança dos seus ativos mais importantes. O produto fornece
visões altamente detalhadas das vulnerabilidades e ajuda a
localizar os pontos onde há risco, priorizando-os e mensurando
o impacto potencial para outras partes da rede.
• O risco pode ser medido em ataques hipotéticos (“cenários
de ataque”) definidos pela administrador.
• Um painel de informações é criado para cada cenário, em
termos do acesso a ativos e vulnerabilidades potenciais.
![Page 11: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/11.jpg)
continuação
• Os caminhos do ataque através da rede são definidos e
sobrepostos em um mapa visual (“gráfico de ataque”).
• Ações são calculadas e recomendações são feitas para
reduzir o risco.
• Uma correção virtual da vulnerabilidade pode ser aplicada
para recálculo do risco antes da aplicação real da
correção.
![Page 12: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/12.jpg)
Processo Testado
![Page 13: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/13.jpg)
Um Processo Testado para:
• Reduzir Complexidade da
Política.
• Eliminar Erros de
Configuração.
• Reduzir o Risco.
• Melhorar a Eficiência.
Reduzir a Exposição a Riscos.
![Page 14: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/14.jpg)
Ache Erros Técnicos:
• Atividade de baixo risco.
• Ache regras que não
servem para nada.
• Ache regras
duplicadas, redundantes ou
que são sombra de outras.
• Reduza a complexidade
e assim a possibilidade de
erros.
“Dia 1” Análise da Política.
Passo 1
![Page 15: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/15.jpg)
Passo 1: Análise de Regras ocultas
![Page 16: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/16.jpg)
Análise do Uso da Política
Regras Vencidas:
• Ache regras estagnadas ou
desnecessárias.
• Remova regras e objetos
sem uso.
• Elimine a possibilidade de
acesso acidental.
• Reduza caminhos de
risco desnecessários.
Passo 2
![Page 17: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/17.jpg)
Passo 2: Análise do Uso da Política
![Page 18: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/18.jpg)
Endureça o Conjunto de
Regras
Refine o Acesso:
• Identifique acessos
definidos globalmente.
• Endureça regras
permissivas em excesso.
• Feche rotas de risco
desnecessárias.
• Reduza a
Complexidade.
Passo 3
![Page 19: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/19.jpg)
Passo 3: Refine as Regras de Acesso
![Page 20: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/20.jpg)
Passo 4
Documentar e Manter:
• Automatize a
documentação
contextual de regras.
• Entenda o
comportamento da
política.
• Acompanhe mudanças.
• Analise o uso.
• Automatize o
compliance.
Workflow Automatizado.
![Page 21: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/21.jpg)
Passo 4: Documentar
![Page 22: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/22.jpg)
Passo 4: “Work Flow” Integrado
![Page 23: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/23.jpg)
Passo 4: Avaliação da Mudança
![Page 24: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/24.jpg)
Diagrama do Módulo de Análise de Risco
![Page 25: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/25.jpg)
Firewalls: • Check Point NG+, MDS, SmartCenter,
Provider-1, VPN-1 Edge• Cisco ASA, PIX, FWSM, FWSM/ASA Context• Fortinet Fortigate, VDOM• IBM Proventia MFS• Juniper Netscreen NSM, SRX, ScreenOS, VSYS• McAfee Enterprise Firewall 8.1/8.2, Secure
Firewall (Sidewinder)• Palo Alto Networks PA Series, VSYS
Plataformas de firewall: • Check Point Appliances• Cisco CatOS, IOS,• Crossbeam X-Series, C-Series
Scanners de vulnerabilidade (com o Módulo Risk): • McAfee Vulnerability Manager (Foundstone)• nCircle IP360• Nessus Vulnerability Scanner• NMAP• Qualys QualysGuard• Rapid7 Nexpose
Infraestrutura: • Check Point Edge, Log Server• Cisco Routers, Switches including Nexus, VPN
Concentrator• Juniper M/MX routers• F5 LTM, GTM
Plataformas suportadas
![Page 26: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/26.jpg)
A FireMon, fundada em 2004, é líder global em gerenciamento de Riscos e Políticas em seu segmento. Possui mais de 100.000 dispositivos de segurança gerenciados. Suas soluções permitem que as equipes de segurança de TI automatizem processos complexos, sua arquitetura distribuída e altamente escalável é a fundação que fornece informações práticas de análise permitindo o desempenho necessário em tempo real.Com sede em Overland Park, KS, opera ainda no Brasil, França, Alemanha, Espanha, Polônia, Austrália e China.
Parceiros Tecnológicos
![Page 27: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/27.jpg)
Entendimento e Atendimento das necessidades e expectativas de nossos clientes
![Page 28: Gerenciamento de Segurança em Dispositivos de Rede](https://reader033.fdocumentos.com/reader033/viewer/2022052315/546c3f74af795958298b5027/html5/thumbnails/28.jpg)
Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista
CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068