Prévia do material em texto
Roteiro Aula Prática SEGURANÇA DEFENSIVA- BLUE TEAM OBJETIVOS O papel do Blue Team é justamente se opor aos ataques ensaiados pelo Red Team. Assim, ele deve desenvolver estratégias para aumentar as defesas, modificando e reagrupando os mecanismos de proteção da rede para que eles se tornem mais fortes. Um time desse tipo deve ter também um alto nível de conhecimento sobre a natureza das ameaças da rede. Entretanto, eles devem ser capazes não só de eliminar brechas, mas de reformular a infraestrutura de defesa como um todo. Isso envolve, por exemplo, análises de log, auditorias de segurança, análises de risco, testes DDoS (Distributed Denial of Service ou ataque de negação de serviço), desenvolvimento de cenários de risco etc. PROCEDIMENTOS PRÁTICOS Nessa atividade vamos propor estratégias possíveis de proteção de um datacenter próprio, pensando em segurança defensiva. Atividade proposta: Você, como profissional de segurança, deve ter uma visão sobre como controles de segurança podem ser violados. Isso vem do entendimento de como os controles de segurança funcionam, e também das técnicas de ataques. ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA: SEGURANÇA DEFENSIVA -BLUE TEAM Definição dos objetivos da aula prática: INFRAESTRUTURA Instalações: Laboratório de informática Materiais de consumo: Quantidade de materiais Descrição por procedimento/atividade Software: Sim () Não ( x ) Em caso afirmativo, qual? Pago ( ) Não Pago ( ) Tipo de Licença: Descrição do software: Equipamento de Proteção Individual (EPI): - NSA 2 Resultados da aula prática: 1. Conhecimento das estratégias; 2. Demonstrações de eficácia; 3. Conclusões. RESULTADOS Procedimentos para a realização da atividade: 1. Como você fará a proteção da rede? 2. Que mecanismos de segurança são essenciais? 3. Em uma loja virtual, não temos controle do endpoint (clientes) , então o que podemos sugerir aos nossos clientes ou que atitudes deveremos tomar em relação a eles? 4. O que você sugere de IPS? 5. O que você sugere de IDS? 6. Como se dará o controle de logs? 7. Se um cliente que teve a sua identidade roubada, ou seja, tenta realizar uma compra como se fosse uma outra pessoa, o que você faria? Checklist: Entendimento do problema loja virtual, servidor e datacenter ; Estratégia de defesa; Descrição de possibilidades. 3 Considere que você é também o dono de uma loja virtual de materiais preciosos. Você está usando um datacenter próprio, e tem como objetivo fazer a proteção do servidor que está hospedado nele. Vá construindo a sua estratégia de segurança para proteger o servidor, e apresente a razão de que este controle não é suficiente, indicando logo a seguir um outro controle de segurança capaz de criar uma camada adicional de segurança. Considere os seguintes controles de segurança: firewall, IDS, IPS e correlação de eventos, que trata de uma forma integrada e correlacionada diferentes logs de vários ativos, tais como o firewall, equipamentos de rede como roteador, servidor de aplicação ou middleware, além da aplicação e das autenticações. Você pode considerar ainda a autenticação duplo fator dos clientes de sua loja e o firewall de aplicação.