Logo Passei Direto
Buscar

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

AULA 6 
SEGURANÇA DE REDES DE 
COMPUTADORES 
Prof. Luis Gonzaga de Paulo 
 
 
2 
TEMA 1 – SEGURANÇA DE REDES 
A segurança de rede consiste na definição e aplicação das políticas, no uso 
de ferramentas e na aplicação das melhores práticas para monitorar e assim 
impedir o acesso não autorizado, o uso indevido, a modificação ou a negação de 
serviços em uma rede de computadores e nos recursos acessíveis pela rede. A 
segurança de rede envolve a autorização de acesso a dados em uma rede, 
controlada pelo seu administrador. Os usuários escolhem ou recebem um ID e 
senha, ou outras informações de autenticação, que lhes permitem acessar 
informações e programas dentro de sua autoridade. 
A segurança de rede contempla uma variedade de redes de computadores, 
públicas, privadas e mistas, que são usadas em tarefas cotidianas: transações e 
comunicação entre organizações, órgãos governamentais e indivíduos. Estas 
redes podem ser estritamente privadas, como as de uma única organização, ou 
podem estar abertas ao acesso público, ou ainda ser uma combinação de ambas. 
O objetivo final é proteger a rede e também proteger e supervisionar as operações 
executadas por intermédio dela. A técnica mais elementar é o uso do conjunto de 
procedimentos de autenticação e autorização, com base em um nome (login) e 
uma senha. 
1.1 O processo da segurança de rede 
Segurança de rede significa proteção de rede e de dados, incluindo 
tecnologias de hardware e software contra ameaças. As ameaças mais comuns 
são worms, spyware, cavalos de Troia, vírus, ataque de hora zero, ataque de 
negação de serviço, interceptação de dados e roubo de identidade. A segurança 
de rede funciona em várias camadas de segurança, relacionadas aos protocolos 
de rede. A aplicação da segurança de rede é parte de um processo contínuo com 
base no PDCA. A seguir abordamos esse processo, voltado para estabelecer a 
segurança e a proteção adequada da rede contra falhas e ataques. 
1.1.1 Analisar 
Os requisitos detalhados da rede e as ameaças que poderiam implicar em 
falhas e problemas são coletados, especificados e validados, e, então, são 
analisados para determinar a necessidade e as alternativas de proteção para o 
sistema como um todo. 
 
 
3 
1.1.2 Implementar 
Uma vez concluída a análise, esta será utilizada para orientar a 
implementação de um sistema de segurança de rede que forneça proteção e 
suporte adequado às políticas de segurança da organização e às necessidades 
de segurança de todo o sistema. 
1.1.3 Testar 
Quando o sistema de segurança é implementado devemos utilizá-lo para 
executar testes em vários tipos de ameaças, usando um grande número de casos 
de teste para garantir que todos os recursos estejam funcionando corretamente, 
e que o sistema de segurança esteja, de fato, protegendo a rede contra ameaças. 
1.1.4 Modificar 
Após o teste ser realizado, os resultados revelarão as deficiências do 
sistema. Cumpre-nos, então, avaliar esses resultados, as necessidades de 
correção e melhoria, e os pontos a serem alterados para aumentar a eficiência do 
sistema de segurança. 
TEMA 2 – TÉCNICAS DE SEGURANÇA DE REDE 
O crime organizado, gangs cibernéticas, funcionários descontentes, ex-
funcionários e usuários descuidados, desinformados ou descomprometidos 
podem derrubar uma rede de computadores, comprometer os dados e colocar em 
risco todo o negócio e até mesmo a existência da organização. O principal recurso 
da organização visado por esses agentes é a rede de computadores, razão pela 
qual essa rede deve ser objeto de cuidados e proteção, ou seja, de processos que 
garantam a sua segurança. 
Como já discutimos, a segurança de rede é composta de hardware, 
software, políticas, técnicas e procedimentos desenvolvidos para proteger a rede 
e suas extensões contra ameaças internas e externas aos sistemas de 
computadores da organização. Múltiplas camadas de hardware e software podem 
impedir que ameaças causem danos ou usem indevidamente as redes de 
computadores, e podem impedi-las de se espalharem, caso ultrapassarem 
algumas dessas defesas. Já tratamos, também, das ameaças mais comuns: 
 
 
4 
 programas maliciosos, como vírus, worms, cavalos de Troia, spyware, 
adware e botnets – sintetizados nos malwares; 
 ataques de dia zero e de hora zero; 
 ataques de hackers; 
 negação de serviço (DoS) e ataques distribuídos de negação de serviço 
(DDoS); 
 roubo de dados. 
Todas essas ameaças procuram explorar as vulnerabilidades existentes – 
conhecidas ou desconhecidas – em: 
 redes sem fio inseguras; 
 software e hardware desatualizados ou obsoletos; 
 websites inseguros; 
 aplicativos potencialmente indesejados; 
 senhas fracas; 
 dispositivos perdidos; 
 usuários displicentes ou maliciosos. 
Para enfrentar essas ameaças, apresentamos na sequência os cinco 
principais fundamentos da segurança de rede e as técnicas para implementá-los. 
Esses fundamentos são vitais para a prevenção de paralisações, para manter a 
conformidade com as normas, regulamentos e legislação, para reduzir o risco de 
responsabilização por problemas e para proteger a reputação. 
2.1 Patches e atualizações 
Os criminosos cibernéticos exploram vulnerabilidades em sistemas 
operacionais, aplicativos, software, navegadores da web e plug-ins de 
navegadores quando os administradores não conseguem aplicar a tempo os 
patches e atualizações. De modo particular devemos verificar se os computadores 
estão executando versões atuais dos programas mais usados, por exemplo: 
 Adobe Acrobat e Reader; 
 Adobe Flash; 
 Oracle Java; 
 browsers – Google Chome, Mozilla Firefox e Microsoft Internet Explorer; 
 a suíte Microsoft Office. 
 
 
5 
Devemos também manter um rigoroso inventário – de preferência 
automatizado – para garantir que cada dispositivo seja atualizado regularmente, 
incluindo os dispositivos móveis e todos os ativos de rede. Devemos nos certificar 
de que os computadores tenham a atualização automática ativada e recebam as 
atualizações por completo e de uma só vez. 
2.2 Senhas fortes 
Infelizmente, mesmo nos dias atuais, a maioria dos usuários não tem receio 
de escrever suas senhas em papeis ou post-it colados embaixo dos teclados ou 
mesmo nos monitores. Contudo, há mais cuidados necessários para manter as 
senhas seguras do que apenas mantê-las fora da vista. A definição de uma senha 
forte, difícil de ser detectada por humanos e computadores, deve ter mais de 6 
caracteres, usando uma combinação de letras maiúsculas e minúsculas, números 
e símbolos. Fornecedores de produtos de segurança, tais como a Symantec, 
oferecem sugestões adicionais: 
 não usar palavras do dicionário, e também evitar nomes próprios ou 
palavras estrangeiras; 
 não usar nada relacionado – mesmo que remotamente – ao seu nome, 
apelido, nomes de familiares ou de animais de estimação; 
 não usar números que alguém possa adivinhar consultando seus e-mails, 
como números de telefone ou de endereços; 
 uma boa dica é escolher uma frase que signifique algo, pegar as primeiras 
letras de cada palavra e converter algumas em caracteres especiais ou 
números. 
O SANS Institute, empresa voltada à segurança da informação, recomenda 
que as senhas sejam alteradas pelo menos a cada 90 dias e que os usuários não 
possam reutilizar suas últimas 15 senhas. E também sugere que os usuários 
sejam bloqueados de suas contas por uma hora e meia após oito tentativas de 
logon que resultaram em falha, realizadas em um período de 45 minutos. 
O treinamento dos usuários para reconhecer técnicas de engenharia social 
usadas para induzi-los a divulgar suas senhas também é uma técnica 
fundamental. Os hackers são conhecidos por imitar o suporte técnico para levar 
as pessoas a informar suas senhas, ou podem simplesmente observar por sobre 
os ombros dos usuários enquanto digitam as senhas. 
 
 
6 
2.3 Proteção de VPN 
A criptografia de dadose a autenticação de identidade são especialmente 
importantes para proteger uma VPN. Qualquer conexão de rede aberta é uma 
vulnerabilidade que os hackers podem explorar para acessar toda a rede. Além 
disso, como já explicamos, os dados são particularmente vulneráveis enquanto 
viajam pela internet. Revisar a documentação do servidor e do software de VPN, 
buscando certificar-se de que os protocolos de criptografia e autenticação mais 
fortes possíveis estejam em uso, é uma boa forma de proteção. 
A autenticação multifator é o método de autenticação de identidade mais 
seguro. Quanto mais etapas os usuários precisarem executar para provar sua 
identidade, melhor. Por exemplo, além de uma senha, os usuários podem precisar 
inserir um PIN, ou um código numérico aleatório gerado por um token autenticador 
a cada 60 segundos, em conjunto com um PIN e a senha. Também é uma boa 
ideia usar um firewall para separar a rede VPN do resto da rede. Outras técnicas 
incluem: 
 usar um e-mail baseado em nuvem, e o compartilhamento de arquivos em 
nuvem, ao invés de uma VPN para acessar esses serviços; 
 criar e aplicar políticas de acesso para usuários o mais restritivas possíveis 
– ao conceder acesso a funcionários, contratados e parceiros de negócios, 
usar a estratégia do menor privilégio possível; 
 certificar-se de que os funcionários sabem como proteger suas redes 
domésticas (inclusive as sem fio) – softwares mal-intencionados que 
infectam seus dispositivos em casa podem infectar a rede da empresa por 
meio de uma conexão VPN aberta; 
 antes de conceder aos dispositivos móveis acesso total à rede, verifique os 
softwares antivírus, firewalls e filtros de spam atualizados. 
2.4 Privilégios de acesso do usuário 
Os privilégios inadequados de acesso do usuário representam ameaça 
significativa à segurança. Gerenciar o acesso dos funcionários a dados críticos de 
maneira contínua é algo que não deve ser negligenciado. Em pesquisa recente 
com mais cerca de 5.500 empresas, realizada pela HP e pelo Ponemon Institute, 
mais da metade respondeu que seus funcionários tinham acesso a “dados 
confidenciais e sensíveis fora do escopo de suas exigências de trabalho”. 
 
 
7 
Ao relatar as descobertas do estudo, a eWeek.com detectou que o acesso 
a “dados gerais de negócios” como documentos, planilhas, e-mails e outras fontes 
de dados não estruturados são os que correm mais risco, seguidos pelos dados 
do cliente. Quando o trabalho de um funcionário é alterado ou quando ele é 
mudado de função, é imprescindível certificar-se de que a área de TI seja 
notificada para que os privilégios de acesso possam ser modificados de acordo 
com a nova posição. 
2.5 Contas inativas 
Os hackers usam contas inativas – geralmente atribuídas a prestadores de 
serviços e terceiros – e de ex-funcionários para obter acesso e disfarçar sua 
atividade. O relatório da pesquisa da HP/Ponemon Institute mencionada 
anteriormente mostrou que as empresas estavam fazendo um bom trabalho ao 
excluir contas, uma vez que um terceiro ou funcionário saísse ou em casos de 
demissão. Em redes ou organizações com grande quantidade de usuários, é 
recomendável que tal procedimento seja automatizado, sendo que existem 
diversas soluções de software para a execução automatizada e programável 
dessa tarefa. 
TEMA 3 – BOAS PRÁTICAS 
Além das técnicas de segurança de rede apresentadas e do uso de 
ferramentas de monitoramento e gestão de redes, que abordaremos a seguir, é 
recomendado adotar as boas práticas do mercado voltadas para a segurança, 
relacionadas nos tópicos a seguir. 
3.1 Inventário de software 
Saber o que os usuários estão utilizando, de qual forma e por qual motivo, 
e principalmente exercer o controle para que sejam utilizados somente softwares 
conhecidos, aprovados e legalizados, é algo fundamental para a segurança das 
redes. Isso pode ser conseguido por meio de procedimentos, porém é mais eficaz 
por meio de uma aplicação de gestão ou controle que mantenha uma lista de 
softwares autorizados e que evite que os usuários instalem aplicativos que não 
estão nessa lista. Aplicativos de inventário de software podem rastrear tipo, versão 
e nível de patch, entre outras informações. 
 
 
8 
3.2 Políticas de segurança 
Entre os demais itens da política, especificar quais dispositivos pessoais – 
se forem necessários para o desempenho das atividades profissionais – têm 
permissão para acessar a rede da empresa, e informar explicitamente quanto 
tempo os usuários precisam para relatar dispositivos perdidos ou roubados. Uma 
boa opção é o uso de um software MDM (Mobile Device Management – 
gerenciamento de dispositivos móveis) para controlar e até mesmo apagar os 
dados dos dispositivos remotamente. 
3.3 Dados críticos 
Para tratar a segurança da rede e das informações de forma hierarquizada 
e assim concentrar esforços e recursos onde são mais necessários, procure 
separar os dados mais críticos. É uma boa prática segregar esses dados do 
restante da rede, e solicitar que os usuários se autentiquem novamente antes de 
acessá-los. 
3.4 Varredura de vulnerabilidades 
É importante testar as vulnerabilidades e os mecanismos de proteção, o 
que, idealmente, deve ser feito pelo menos uma vez por semana. Realizar testes 
de invasão também é uma prática salutar, especialmente após atualização de 
softwares, alteração de infraestrutura ou mudanças organizacionais. 
3.5 Tráfico de rede 
O uso de IDS/IPS é altamente recomendado para detectar padrões 
incomuns de atividade e possíveis ameaças, juntamente com ferramentas de 
auditoria e controle que possam gerar indicadores e alertas para os pontos-chave, 
especialmente para os ambientes e serviços críticos e os canais de entrada e 
saída de dados da organização. 
TEMA 4 – MONITORAMENTO E GESTÃO 
O universo das redes de computadores está sempre em expansão, seja 
com a agregação de novos dispositivos ou novas tecnologias, seja com o 
movimento de fusão, incorporação e associação de organizações, seja com a 
 
 
9 
expansão para novos mercados, o que aumenta de forma absurda a abrangência 
das redes. Nesse cenário, o uso de ferramentas de monitoramento e 
gerenciamento de redes torna-se imprescindível para a manutenção da segurança 
da rede. Porém, o mercado de ferramentas de monitoramento de rede é bastante 
amplo, e novos softwares, ferramentas e utilitários são lançados continuamente, 
competindo em um mercado em constante mudança. 
Para ajudar no processo de escolha de uma ferramenta, avaliamos 
algumas das preferidas pelo mercado e relacionamos os principais aspectos, com 
vistas a atender requisitos básicos do monitoramento e gestão de redes, tais como 
indicadores de tempo de atividade e inatividade, processos confiáveis e completos 
de alerta (por e-mail ou SMS), modelos e limites personalizados, integração com 
Netflow e SNMP, descoberta automática de topologia de rede e mapeamento, 
entre outros. 
A lista apresentada a seguir não esgota as possibilidades existentes, e 
tampouco tem por objetivo direcionar o processo de seleção. O intuito é apenas 
apresentar um rol de ferramentas que atendem aos requisitos mais elementares 
– já enumerados – e que ainda agregam características, como facilidade de 
aprendizado e uso, confiabilidade, suporte, custo e atualização. 
4.1 Nagios 
O Nagios é um dos softwares mais utilizados para o gerenciamento e o 
monitoramento de redes, e pode-se dizer que é o preferido entre profissionais da 
área. É escalável e flexível, sendo usado em organizações de todo porte. O fato 
de dispor de uma versão gratuita, de código-fonte aberto, colabora em muito para 
essa preferência. Além disso, possui os modelos de licença única e de assinatura. 
Sua extrema flexibilidade é também devida à sua capacidade de adaptação a 
plug-ins. 
A versão mais atual, Nagios XI, tem como principal objetivo o 
monitoramento, rede, infraestrutura e bases dedados. Por mais fácil que seja a 
instalação, o Nagios requer esforço e tempo adicionais para produzir resultados, 
pois não detecta os dispositivos automaticamente, o que significa que é 
necessário configurar cada dispositivo a ser monitorado por meio de um arquivo 
de configuração. Outro aspecto a ser levado em consideração é que o Nagios XI 
é suportado apenas pelo sistema operacional Linux ou variantes do UNIX. 
 
 
 
10 
Saiba mais 
Para mais informações a respeito do Nagios, acesse o site oficial: 
. 
4.2 SolarWinds 
O SolarWinds Network Performance Monitor é de fácil configuração e fica 
pronto para uso em pouco tempo, pois descobre automaticamente os dispositivos 
de rede e os registra imediatamente. Uma abordagem simples para supervisionar 
a rede inteira a torna uma das interfaces de usuário mais fáceis de usar e mais 
intuitivas. Além disso, é altamente personalizável, fácil de gerenciar e de alterar. 
No Solarwinds podemos personalizar os painéis, os gráficos e as exibições 
de desempenho, todas com interface de acesso por meio da internet. Podemos 
criar uma topologia personalizada para toda a infraestrutura de rede, podemos 
criar alertas inteligentes e personalizados para dependência, e muito mais. 
Saiba mais 
O Solarwinds implementa uma enorme variedade de funcionalidades e é 
vendido de forma modular. Mais informações podem ser obtidas no site oficial: 
. 
4.3 PRTG 
O PRTG Network Monitor é mais conhecido por seus recursos avançados 
de gerenciamento de infraestrutura. Os dispositivos, sistemas, tráfego e 
aplicativos da rede podem ser exibidos em uma visão hierárquica, junto com um 
resumo do desempenho e dos alertas. O PRTG monitora a infraestrutura de TI 
usando SNMP, WMI, SSH, Flows/Packet Sniffing, solicitações HTTP, APIs REST, 
Pings, SQL e muito mais. É uma ótima opção para organizações com pouca 
experiência em monitoramento de rede. A interface do usuário é realmente 
poderosa e muito fácil de usar. 
Um recurso muito particular é a capacidade de monitorar dispositivos no 
datacenter por meio de uma APP. Um código QR que corresponde ao sensor é 
impresso e anexado ao hardware físico. A APP é então usada para verificar o 
código, e um resumo do dispositivo é exibido na tela do celular. 
 
 
 
11 
Saiba mais 
O PRTG tem custos flexíveis, e as demais informações podem ser obtidas 
no site oficial: . 
4.4 ManageEngine OpManager 
O ManageEngine OpManager é essencialmente um software de 
gerenciamento de infraestrutura, monitoramento de rede e Application 
Performance Management – APM, incluindo um plug-in APM. 
Oferece recursos de monitoramento e análise, e pode gerenciar a rede, os 
servidores, a configuração de rede e monitorar falhas e desempenho. Também 
permite analisar o tráfego da rede. 
Um diferencial é que ele vem com modelos de dispositivos de 
monitoramento de rede pré-configurados, que contêm parâmetros e intervalos de 
monitoramento pré-definidos para tipos de dispositivos específicos. 
Saiba mais 
Para mais informações sobre o ManageEngine OpManager, acesse o site 
oficial: . 
4.5 WhatsUp Gold 
O WhatsUp Gold – WUG é um software de monitoramento de rede da 
Ipswitch. É uma das ferramentas mais fáceis de usar e uma das mais 
configuráveis entre as disponíveis no mercado. Os painéis são fáceis de utilizar e 
visualmente atraentes. 
O WhatsUp Gold é uma ferramenta de monitoramento de rede equilibrada, 
de boa relação preço/recursos, e também é completamente personalizável. Os 
painéis podem ser personalizados para exibir toda a infraestrutura de TI e os 
alertas para atender aos requisitos da instalação. 
A mais recente versão (2017 Plus) tem recursos de monitoramento de 
nuvem híbrida, monitoramento de desempenho em tempo real, failover automático 
e manual e visibilidade estendida para redes distribuídas. Contudo, o WhatsUp 
Gold tem suporte somente ao sistema operacional Windows. 
 
 
 
 
12 
Saiba mais 
Uma versão trial e mais informações podem ser obtidas no site oficial: 
. 
4.6 Zabbix 
O Zabbix é uma ferramenta de monitoramento de código aberto, bastante 
popular por sua interface gráfica padrão web, fácil de usar, agradável e totalmente 
configurável. O foco do Zabbix é o monitoramento da rede, mas o diferencial é a 
funcionalidade de tendências, frequentemente usada para monitorar servidores e 
o hardware de rede. Essa funcionalidade ajuda a prever tendências no tráfego, 
usando dados históricos da instalação para prever o comportamento futuro. 
Como é de código aberto, a ferramenta tem uma comunidade de usuários 
ativos espalhados pelo mundo, e uma boa documentação. O Zabbix oferece a 
liberdade de usar a solução de código aberto sem restrições, e inclui todos os 
componentes. 
O Zabbix é muito eficiente para redes pequenas e médias, abaixo de 1.000 
nós. Em redes maiores, pode ficar mais lento e ter seu desempenho 
comprometido. Outra desvantagem é que não inclui testes e relatórios em tempo 
real. 
Saiba mais 
Mais informações e o download podem ser obtidos no site oficial: 
. 
4.7 Icinga 
Outra ferramenta de monitoramento de serviços e infraestrutura de código 
aberto, o Icinga foi desenvolvido em 2009 pela mesma equipe de desenvolvedores 
do Nagios. É muito fácil de usar e flexível para pequenas e médias empresas, mas 
não deixa nada a desejar para as redes corporativas. O software se concentra no 
monitoramento de infraestrutura e serviços. A ferramenta também inclui excelente 
análise de limite e funcionalidades de relatório/alerta. 
A Icinga é popular no registro e relato da integridade geral da infraestrutura 
de TI. Todos os alertas podem ser exibidos no painel e enviados via e-mail, SMS 
ou aplicativos de mensagens móveis. Uma vez que a Icinga é open source, 
 
 
13 
também é totalmente gratuita. No atuante fórum da comunidade, é possível obter 
todo o suporte necessário. 
Saiba mais 
O download e mais informações podem ser obtidos no site oficial: 
. 
4.8 DataDog 
O DataDog é um serviço de monitoramento especialmente projetado para 
ambientes de nuvem híbrida, mas também pode monitorar o desempenho da 
rede, aplicativos, ferramentas e serviços. Um dos destaques do Datadog é que 
fornece extensibilidade por meio de muitas APIs (Application Programming 
Interfaces), que contam com excelente documentação. O software é muito fácil de 
instalar, e os diversos agentes podem baixá-lo e instalá-lo. Os agentes estão 
disponíveis para várias plataformas diferentes, tais como Windows, Mac OS, e as 
várias distribuições Linux, Docker, Chef, Puppet etc. 
Na ferramenta podemos criar gráficos, métricas e alertas personalizados 
em um instante, e o próprio software pode ajustá-los dinamicamente, com base 
em diferentes condições. 
O Datadog é oferecido gratuitamente para uma rede de até cinco hosts, e 
o licenciamento para redes maiores é bastante atrativo. 
Saiba mais 
O download da versão gratuita e mais informações estão disponíveis no 
site oficial: . 
4.9 ConnectWise Automate 
Antes fornecido com o nome de Labtech, o ConnectWise Automate é uma 
solução de gerenciamento e monitoramento de rede baseada em nuvem que pode 
rastrear os dispositivos de infraestrutura e de toda a TI a partir de um único local. 
O ConnectWise Automate descobre todos os dispositivos da rede para que 
possam ser monitorados proativamente. A visibilidade da rede é melhorada 
porque a ferramenta interpreta os problemas e inicia uma ação automática 
predefinida para atenuá-los. 
 
 
14 
Um recurso interessante deste software é o gerenciamento de patches, que 
permite a atualização e proteção de todos os sistemas, com a correçãosimultânea 
controlada por um gerenciador centralizado. É possível usar o gerenciamento de 
patches do próprio Windows ou para software de terceiros. 
Uma extensão do pacote do ConnectWise permite um controle remoto de 
primeira linha. Isso ajuda a resolver problemas rapidamente por meio do suporte 
remoto, desde o acesso até reuniões remotas. O ConnectWise Automate é 
voltado para organizações pequenas e médias, e o custo é proporcional ao 
tamanho da rede. 
Saiba mais 
Informações adicionais estão disponíveis no site oficial: 
. 
4.10 LogicMonitor 
O LogicMonitor é uma ferramenta automatizada de monitoramento de 
desempenho de TI no formato SaaS (Software-as-a-Service), com o qual 
podemos obter visibilidade total do desempenho e da integridade da rede. O 
software identificará automaticamente dispositivos de infraestrutura de TI para 
então monitorá-los de forma proativa. Além de recursos extraordinários de 
monitoramento, o software também ajuda a melhorar o desempenho e a 
integridade da rede. O LogicMonitor pode ajudar a identificar problemas, 
fornecendo alterações preditivas e análise de tendências. 
O LogicMonitor é fornecido com um painel personalizável, além dos alertas 
e relatórios pré-formatados. Suporta milhares de tecnologias, entre nuvem híbrida 
e dispositivos de rede, o que permite fornecer métricas de desempenho 
granulares. 
Saiba mais 
Por ser fornecido como serviço, o orçamento e as informações adicionais 
são disponibilizados no site oficial: . 
4.11 OP5 Monitor 
O OP5 Monitor é uma solução de monitoramento de nível empresarial do 
OP5, com o qual podemos monitorar aplicativos, redes, servidores e 
 
 
15 
armazenamento, independentemente se forem locais, híbridos ou estejam em 
nuvem privada, pública ou mista. O OP5 Monitor também é compatível com o 
Nagios, o que significa que é fácil migrar do Nagios e reutilizar os agentes e plug-
ins existentes. Os principais recursos incluem: 
 painel unificado: painéis totalmente personalizáveis e interativos; 
 escalabilidade: nível de suporte incomparável entre ambientes distribuídos; 
 automação: inúmeras possibilidades para automatizar tarefas e alertas; 
 interface amigável para desenvolvedores de API; 
 traps SNMP: leitura, processamento e alertas de traps SNMP; 
 relatórios: personalizados, de SLA e relatórios de disponibilidade. 
Saiba mais 
O OP5 Monitor é gratuito para um ambiente com até 20 dispositivos, e a 
partir daí usa um plano de preços com base em requisitos específicos, que podem 
ser obtidos no site oficial: . 
4.12 Outras ferramentas 
Além dessa lista, existem inúmeras outras ferramentas, especialmente as 
produzidas por líderes de mercado como IBM, 3Com, Cisco, Oracle, Microsoft, 
Intel, entre outras. Entretanto, cada uma possui suas especificidades ou 
aplicações com foco específico, além de privilegiarem a convivência com 
ambientes, software e hardware proprietários. Por isso, é necessário um 
planejamento para a seleção da ferramenta mais adequada. Na maioria das 
vezes, uma ferramenta genérica ou de código aberto, porém bem configurada e 
usada com habilidade, fornece resultados tão bons ou mesmo melhores. 
TEMA 5 – CAIXA DE FERRAMENTAS 
As ferramentas de monitoramento e gestão são essenciais para a operação 
segura das redes, mas não são suficientes, em sua grande maioria, para atender 
a todas as necessidades. Além delas, é necessário dispor de um instrumental para 
as mais diversas atividades, desde testes de invasão até identificação e 
caracterização das falhas e das vulnerabilidades, passando por provas de 
conceito das propostas de solução e laboratórios para a elaboração dessas 
soluções, e mesmo o desenvolvimento ou adaptação de soluções. 
 
 
16 
Com o intuito de apoiar a escolha dessas ferramentas auxiliares da 
segurança de redes, apresentaremos a seguir um conjunto de possibilidades 
bastante abrangente e robusto para compor o arsenal de defesa. Certamente não 
conseguiremos abordar todo o conjunto de ferramentas, dada a extensão desse 
segmento e a velocidade com que são criadas e disponibilizadas, mas 
estabelecemos, assim, um bom ponto de partida para adquirir uma caixa de 
ferramentas e mantê-la à mão para a maioria das situações. 
5.1 Network Security Toolkit 
Para começar, indicamos o Network Security Toolkit – NST, disponível em 
sua versão 28, de agosto de 2018, no endereço 
. Segundo os desenvolvedores, o 
propósito é “fornecer ao profissional de segurança e ao administrador de rede um 
conjunto abrangente de ferramentas de segurança de rede de código aberto”. 
Os softwares que fazem parte desse kit são ferramentas listadas no artigo 
Top 125 Security Tools, do site Insecure.org. Foi criada uma interface web 
amigável para administração de sistema e redes, navegação, automação, 
monitoramento de rede, localização de hosts, análise de rede e configuração de 
muitos aplicativos de rede e segurança. 
O NST pode ser usado como ferramenta de validação e monitoramento de 
análise de segurança de rede em servidores virtuais corporativos que hospedam 
máquinas virtuais. O kit inclui ferramentas muito conhecidas, como Wireshark, 
Snort, NMap, Kismet, entre outras, além de códigos, APIs, scripts e diversos 
templates e guias de instalação, configuração e operação desses softwares e dos 
mais usados – e visados pelos ataques – serviços de redes, além de uma 
abrangente e atualizada documentação. É realmente muito útil e recomendado tê-
lo sempre à disposição. 
5.2 Network Security Toobox 
Os utilitários de linha de comando dos sistemas operacionais são muito 
úteis, e temos a garantia de que estarão sempre à disposição – desde que 
tenhamos os privilégios necessários. Entretanto, às vezes são necessários 
softwares com maior capacidade ou mais específicos para solucionar problemas 
da rede notadamente naquilo que se refere à segurança. 
 
 
17 
Não é incorreto considerar que a segurança da organização começa e 
termina com a força da segurança da rede. Uma falha ou um ataque bem-sucedido 
pode causar vazamentos de informações críticas, contaminação do ambiente 
computacional por malware e pode, no limite de uma crise, interromper as 
operações e causar sérios danos e prejuízos. 
O site SearchWindowsSecurity.com fez uma compilação de ferramentas 
gratuitas que podem auxiliar no combate a problemas de segurança de rede, 
criando uma lista das doze principais, de scanners a mapeadores de rede, para 
compor uma verdadeira caixa de ferramentas de segurança de rede. Entre estas 
ferramentas estão: 
 Ethereal; 
 Look@LAN Network Monitor; 
 Netcat; 
 Nmap; 
 Snort - Intrusion Detection; 
 SoftPerfect Network Scanner. 
Saiba mais 
Além dos citados, há inúmeros outros softwares fundamentais para os 
trabalhos voltados à operação e segurança de rede. Confira o artigo original (em 
inglês) disponível em: . 
5.3 Top Tools 
No rol das ferramentas mais utilizadas, há um conjunto de verdadeiras 
preciosidades, utilizadas pela maioria dos profissionais de redes de computadores 
e de segurança da informação em geral. Além das já citadas, como Nagios, Nmap, 
Ethereal etc., destacamos nos itens a seguir mais algumas ferramentas 
importantes. 
5.3.1 Metasploit 
O Metasploit tornou-se um grande sucesso logo quando foi lançado, em 
2004. Trata-se, na verdade, de uma plataforma avançada de código aberto para 
desenvolvimento, teste e uso de código de invasão e exploração de 
 
 
18 
vulnerabilidades. Contém diversos exploits, o que torna mais fácil desenvolver e 
aprimorar novos ataques. Também inclui o Metasploitable, uma máquina virtual 
Linux intencionalmente insegura usada para testar o Metasploit e outras 
ferramentas deexploração sem precisar acessar os servidores reais. Embora 
tenha sido originalmente gratuito, o projeto foi adquirido pela Rapid7 em 2009 e 
tornou-se comercial. O framework original ainda é gratuito e de código aberto, e 
há também uma edição Community gratuita, mas limitada. 
5.3.2 Nessus 
Um dos scanners de vulnerabilidade mais populares e eficazes, 
especialmente para sistemas UNIX, foi criado como software livre e de código 
aberto, porém passou a ser licenciado em 2008. A versão Nessus Home é gratuita, 
embora seja limitada e apenas licenciada para uso em rede doméstica. Uma das 
vantagens do Nessus é a sua constante atualização, e a vasta disponibilidade de 
plug-ins para quase todo o tipo de necessidade. Seus principais recursos incluem 
verificações de segurança remotas e locais – autenticadas –, uma arquitetura 
cliente/servidor com interface web e uma linguagem de script incorporada para 
gravar seus próprios plug-ins ou estender os já existentes. 
5.3.3 BackTrack & Kali Linux 
Backtrack é uma distribuição Linux live, usada para boot, originada da fusão 
do Whax e do Auditor. Vem configurado com uma variedade de ferramentas de 
segurança e forense, e fornece um rico ambiente de desenvolvimento. A 
modularidade é enfatizada para que a distribuição possa ser facilmente 
customizada pelo usuário para incluir scripts pessoais, ferramentas adicionais, 
kernels customizados etc. O BackTrack foi sucedido pelo Kali Linux, que não só 
manteve o padrão de ferramenta de segurança como expandiu a lista de software 
e scripts para a segurança. 
5.3.4 John the Ripper 
O software John the Ripper é voltado para a quebra (cracker) de senhas, 
extremamente rápido para sistemas operacionais UNIX / Linux e Mac OS X. Sua 
finalidade principal é identificar senhas fracas destes ambientes, embora também 
suporte hashes para muitas outras plataformas. Existe uma versão oficial gratuita, 
 
 
19 
uma versão melhorada para a comunidade (com muitos patches, porém sem a 
garantia de qualidade), e uma versão Pro de baixo custo. Há também muitos 
dicionários que podem ser usados para acelerar a quebra das senhas. 
5.3.5 Aircrack 
Aircrack é um conjunto de ferramentas para quebra de senhas de redes 
sem fio (WEP e WPA 802.11a / b / g). Implementa os algoritmos de quebra mais 
conhecidos para recuperar chaves de rede sem fio, uma vez que pacotes 
criptografados suficientes tenham sido coletados. Esse conjunto consiste em mais 
de uma dúzia de ferramentas, incluindo airdump (programa de captura de pacotes 
802.11), aireplay (programa de injeção de pacotes 802.11), aircrack (quebra de 
WEP estática e de WPA-PSK) e airdecap (decifra arquivos de captura WEP / 
WPA). 
 
 
 
 
20 
REFERÊNCIAS 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação com base 
na ISO 27.001 e na ISO 27.002. Rio de Janeiro: Brasport, 2018. 
KUROSE, J. F.; Ross, K. W. Redes de computadores e a internet: uma nova 
abordagem. São Paulo: Pearson, 2003. 
NIST. An introduction to information security, 2017. Disponível em: 
. Acesso em: 29 nov. 2018. 
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. 
ed. São Paulo: Pearson Education do Brasil, 2015. 
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. São 
Paulo: Pearson, 2011. 
VELHO, J. A. Tratado de computação forense. Campinas/SP: Millenium, 2016.

Mais conteúdos dessa disciplina