Prévia do material em texto
<p>Módulo 1: Protegendo redes</p><p>Segurança de rede v1.0</p><p>(NETSEC)</p><p>Módulo 1 de Segurança de Rede (NETSEC): Protegendo Redes</p><p>1</p><p>Situação Atual</p><p>Vetores de ataques de rede</p><p>Um vetor de ataque é um caminho pelo qual um atacante poder obter acesso a um servidor, equipamento ou rede. Os vetores de ataque são originários de dentro ou de fora da rede corporativa. Por exemplo, os atacantes podem direcionar uma rede pela Internet, para interromper as operações da rede e criar um ataque de negação de serviço (DoS).</p><p>2</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo Redes 1.1: Estado atual das coisas 1.1.3: Vetores de Ataques de Rede</p><p>2</p><p>Perda de dados</p><p>Termo Definição</p><p>E-mail/Redes sociais O vetor mais comum para a perda de dados inclui o software de sistema de mensagens instantâneas e sites de mídia social. Por exemplo, e-mail ou mensagens instantâneas interceptadas podem ser capturados e revelam informações confidenciais.</p><p>Dispositivos não criptografados Um laptop corporativo roubado normalmente contém dados organizacionais confidenciais. Se os dados não forem armazenados usando um algoritmo de criptografia, o ladrão poderá recuperar dados confidenciais valiosos.</p><p>Dispositivos de Armazenamento em nuvem Salvar dados na nuvem tem muitos benefícios potenciais. Dados confidenciais podem ser perdidos se o acesso à nuvem for comprometido devido a configurações de segurança fracas.</p><p>Mídia removível Um risco é que um funcionário possa realizar uma transferência não autorizada de Um risco é que um funcionário possa executar uma transferência não autorizada de dados para uma unidade USB. Outro risco é que uma unidade USB contendo dados corporativos valiosos possa ser perdida.</p><p>Cópia Impressa Os dados confidenciais devem ser descartados completamente. Os dados confidenciais devem ser fragmentados quando não forem mais necessários. Caso contrário, um ladrão poderia recuperar relatórios descartados e obter informações valiosas.</p><p>Controle de acesso inadequado Senhas são a primeira linha de defesa Senhas ou senhas fracas que foram comprometidas podem fornecer a um agente de ameaças acesso fácil aos dados corporativos.</p><p>3</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo Redes 1.1: Estado atual das coisas 1.1.4: Perda de dados</p><p>3</p><p>1.2 Visão geral da topologia de rede</p><p>4</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede</p><p>4</p><p>Rede local</p><p>do campus</p><p>5</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede 1.2.1: Redes de área de campus</p><p>5</p><p>Rede local do campus</p><p>Termo Definição</p><p>VPN O Cisco ISR é fixado. Ele protege os dados em movimento que estão fluindo da CAN para o mundo exterior, estabelecendo Redes Privadas Virtuais (VPNs). As VPNs garantem a confidencialidade e a integridade dos dados de fontes autenticadas.</p><p>Firewall ASA Um Firewall Adaptive Security Appliance (ASA) de Cisco executa a filtragem de pacotes stateful para filtrar o tráfego de retorno da rede externa na rede do campus.</p><p>IPS Um dispositivo do Cisco Intrusion Prevention System (IPS) monitora continuamente o tráfego de rede entrante e de saída para a atividade maliciosa. Ele registra informações sobre a atividade e tenta bloqueá-la e relatar.</p><p>Switches de camada 3 Esses switches de camada de distribuição são fixados e fornecem conexões de tronco redundantes seguras aos switches da camada 2. Vários recursos de segurança diferentes podem ser implementados, como ACLs, espionagem DHCP, Inspeção dinâmica ARP (DAI) e proteção de origem IP.</p><p>Switches da Camada 2 Esses switches de camada de acesso são protegidos e conectam portas voltadas para o usuário à rede. Vários recursos de segurança diferentes podem ser implementados, como segurança de porta, espionagem DHCP e autenticação de usuário 802.1X.</p><p>ESA/WSA Uma ferramenta de segurança do email de Cisco (ESA) e uma ferramenta de segurança da Web (WSA) fornecem a defesa avançada da ameaça, a visibilidade e o controle do aplicativo, relatórios, e a mobilidade segura para fixar e controlar o tráfego do email e da Web.</p><p>Servidor AAA Um servidor AAA (Authentication, Authentication, Authentication, and Accounting, and Accounting, Authentication, and Accounting, Authentication, and Accounting)</p><p>Hosts Os pontos finais são protegidos usando vários recursos, incluindo software antivírus e antimalware, recursos do Host Intrusion Protection System e recursos de autenticação 802.1X.</p><p>6</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede 1.2.1: Redes de área de campus</p><p>6</p><p>Visão geral da proteção de topologia de rede</p><p>Redes para pequenos escritórios e escritórios domésticos</p><p>A figura exibe uma amostra de SOHO protegida com um roteador sem fio de nível consumidor que fornece recursos integrados de firewall e conexões sem fio seguras. O Switch de Camada 2 é um switch de camada de acesso que é endurecido com várias medidas de segurança. Ele conecta portas voltadas para o usuário que usam segurança de porta à rede SOHO. Os hosts sem fio se conectam à rede sem fio usando a tecnologia de criptografia de dados WPA2. Os anfitriões normalmente têm software antivírus e antimalware instalado. Combinadas, essas medidas de segurança fornecem defesa abrangente em diferentes camadas da rede.</p><p>7</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo Redes 1.2: Visão geral da topologia de rede 1.2.2: Redes de pequenos escritórios e escritórios domésticos</p><p>7</p><p>WAN - INTERNET</p><p>As organizações devem garantir o transporte seguro para os dados em movimento à medida que viajam entre sites através da rede pública. Os profissionais de segurança de rede devem usar dispositivos seguros na borda da rede. Na figura, o site principal é protegido por uma ferramenta de segurança adaptável (ASA), que forneça características stateful do Firewall e estabeleça túneis seguros da rede privada virtual (VPN) aos vários destinos.</p><p>8</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede 1.2.3: Redes de grande área</p><p>8</p><p>Redes de data center</p><p>As redes de data center são normalmente alojadas em uma instalação externa para armazenar dados confidenciais ou proprietários. Esses sites são conectados a sites corporativos usando a tecnologia VPN com dispositivos ASA e switches de data center integrados. Como eles armazenam quantidades tão vastas de informações sensíveis e críticas aos negócios, a segurança física é fundamental para sua operação. A segurança física não só protege o acesso às instalações, como também protege as pessoas e equipamentos. Por exemplo, alarmes de incêndio, sprinklers, racks de servidor reforçados contra atividades sísmicas e aquecimento redundante, ventilação e ar-condicionado (HVAC), bem como os sistemas de no-break são implantados para proteger as pessoas e equipamentos.</p><p>A segurança física do data center pode ser dividida em duas áreas:</p><p>Segurança fora do perímetro - Pode incluir seguranças no local, cercas, portões, vigilância contínua por vídeo e alarmes de violação de segurança.</p><p>Segurança dentro do perímetro - Pode incluir vigilância contínua por vídeo, detectores eletrônicos de movimento, traps de segurança e sensores biométricos de acesso e de saída.</p><p>9</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede 1.2.4: Redes de data center</p><p>9</p><p>Nuvem e virtualização</p><p>Os termos “computação em nuvem” e “virtualização” normalmente podem ser usados de forma intercambiável, no entanto, podem ter significados diferentes. A virtualização é a base da computação em nuvem. Sem</p><p>ela, a computação em nuvem, como é mais implantada, não seria possível. A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware. A rede de nuvem consiste em servidores físicos e virtuais geralmente encontrados em data centers. Os data centers estão cada vez mais usando máquinas virtuais (VM) para fornecer serviços de servidor aos seus clientes. Isso também permite que vários sistemas operacionais existam em uma única plataforma de hardware. As VMs são propensas a ataques direcionados específicos:</p><p>Hiperjacking - Um invasor pode seqüestrar um hipervisor VM (software de controle de VM) e usá-lo como um ponto de lançamento para atacar outros dispositivos na rede do data center.</p><p>Ativação instantânea - Quando uma VM que não foi usada por um período de tempo é colocada on-line, ela pode ter políticas de segurança desatualizadas que se desviam da segurança da linha de base e podem introduzir vulnerabilidades de segurança.</p><p>Tempestades de antivírus - Isso acontece quando todas as VMs tentam baixar arquivos de dados antivírus ao mesmo tempo.</p><p>10</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede 1.2.5: Redes de nuvem e virtualização</p><p>10</p><p>A fronteira da rede em evolução</p><p>Smartphones, tablets, etc., estão se tornando substitutos para o PC de escritório que está por trás de um firewall. Esta tendência é conhecida como Traga seu próprio dispositivo (BYOD - Bring Your Own Device). Para acomodar isso, a Cisco desenvolveu a rede sem fronteiras. Em uma rede sem bordas, o acesso aos recursos pode ser iniciado por usuários de muitos locais, em muitos tipos de dispositivos finais, usando vários métodos de conectividade. Os dispositivos Cisco apoiam características do Mobile Device Management (MDM):</p><p>Criptografia de Dados - Os recursos MDM podem garantir que somente os dispositivos que suportam criptografia de dados e habilitados possam acessar a rede e o conteúdo.</p><p>Aplicação de PIN - A aplicação de um bloqueio de PIN é a primeira e mais eficaz etapa para impedir o acesso não autorizado a um dispositivo.</p><p>Limpe de dados - dispositivos perdidos ou roubados podem ser remotamente completamente ou parcialmente apagados pelo usuário ou por um administrador através do MDM.</p><p>Prevenção de perda de dados (DLP) - O DLP impede que usuários autorizados façam coisas descuidadas ou maliciosas com dados críticos.</p><p>Jailbreak/Root Detection - Jailbreak (em dispositivos Apple iOS) e enraizamento (em dispositivos Android) são um meio para ignorar o gerenciamento de um dispositivo. Os recursos MDM podem detectar tais desvios e restringir imediatamente o acesso de um dispositivo à rede ou ativos.</p><p>11</p><p>© 2021 Cisco e/ou suas afiliadas. Todos os direitos reservados. Documento confidencial da Cisco</p><p>1: Protegendo redes 1.2: Visão geral da topologia de rede 1.2.6: A borda da rede em evolução</p><p>1.2.7: Verifique sua compreensão - Visão geral da proteção de topologia de rede</p><p>11</p><p>12</p><p>image1.png</p><p>image2.png</p><p>image3.png</p><p>image6.png</p><p>image7.png</p><p>image8.png</p><p>image9.png</p><p>image4.jpeg</p>