Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Roteiro 
Aula Prática 
 
 
 
 
 
 
SEGURANÇA 
DEFENSIVA- BLUE 
TEAM 
OBJETIVOS 
O papel do Blue Team é justamente se opor aos ataques ensaiados pelo Red Team. Assim, ele 
deve desenvolver estratégias para aumentar as defesas, modificando e reagrupando os 
mecanismos de proteção da rede para que eles se tornem mais fortes. 
Um time desse tipo deve ter também um alto nível de conhecimento sobre a natureza das 
ameaças da rede. Entretanto, eles devem ser capazes não só de eliminar brechas, mas de 
reformular a infraestrutura de defesa como um todo. 
Isso envolve, por exemplo, análises de log, auditorias de segurança, análises de risco, testes 
DDoS (Distributed Denial of Service ou ataque de negação de serviço), desenvolvimento de 
cenários de risco etc. 
PROCEDIMENTOS PRÁTICOS 
Nessa atividade vamos propor estratégias possíveis de proteção de um datacenter próprio, pensando em segurança 
defensiva. 
Atividade proposta: 
Você, como profissional de segurança, deve ter uma visão sobre como controles de segurança podem ser violados. 
Isso vem do entendimento de como os controles de segurança funcionam, e também das técnicas de ataques. 
ROTEIRO DE AULA PRÁTICA 
NOME DA DISCIPLINA: SEGURANÇA DEFENSIVA -BLUE TEAM 
 
 
 Definição dos objetivos da aula prática: 
 
 
 
 
 
 
 
 
 
 
 
 
 
INFRAESTRUTURA 
Instalações: 
Laboratório de informática 
Materiais de consumo: 
Quantidade de materiais 
Descrição por 
procedimento/atividade 
 
 
 
Software: 
 Sim () Não ( x ) 
Em caso afirmativo, qual? 
 Pago ( ) Não Pago ( ) 
Tipo de Licença: 
 Descrição do software: 
Equipamento de Proteção Individual (EPI): 
- NSA 
 
 
 
2 
Resultados da aula prática: 
1. Conhecimento das estratégias; 
2. Demonstrações de eficácia; 
3. Conclusões. 
RESULTADOS 
Procedimentos para a realização da atividade: 
 
 
 
 
1. Como você fará a proteção da rede? 
2. Que mecanismos de segurança são essenciais? 
3. Em uma loja virtual, não temos controle do endpoint (clientes) , então o que podemos sugerir aos nossos 
clientes ou que atitudes deveremos tomar em relação a eles? 
4. O que você sugere de IPS? 
5. O que você sugere de IDS? 
6. Como se dará o controle de logs? 
7. Se um cliente que teve a sua identidade roubada, ou seja, tenta realizar uma compra como se fosse uma 
outra pessoa, o que você faria? 
Checklist: 
 
 
Entendimento do problema loja virtual, servidor e datacenter ; 
Estratégia de defesa; 
Descrição de possibilidades. 
 
 
 
 
 
 
 
 
3 
Considere que você é também o dono de uma loja virtual de materiais preciosos. Você está usando um datacenter 
próprio, e tem como objetivo fazer a proteção do servidor que está hospedado nele. Vá construindo a sua estratégia 
de segurança para proteger o servidor, e apresente a razão de que este controle não é suficiente, indicando logo a 
seguir um outro controle de segurança capaz de criar uma camada adicional de segurança. 
Considere os seguintes controles de segurança: firewall, IDS, IPS e correlação de eventos, que trata de uma forma 
integrada e correlacionada diferentes logs de vários ativos, tais como o firewall, equipamentos de rede como 
roteador, servidor de aplicação ou middleware, além da aplicação e das autenticações. 
Você pode considerar ainda a autenticação duplo fator dos clientes de sua loja e o firewall de aplicação.

Mais conteúdos dessa disciplina