Network Protection

Proteção de Rede

  • SBC

Proteção de tráfego de voz (Session Border Controller)

Definição: Proteção de segurança para redes de voz principalmente protegendo o protocolo SIP (Session Initiation Protocol) utilizando em plataformas que usam VOIP (Voice over Internet Protocol.)

Protege ligações que podem conter dados sensíveis como por exemplo número de cartão de créditos

Principais proteções: ACL, ataques DDoS, gerencia sessões SIP evitando fraudes e taxas com ligações, criptografia de sinalização

Também pode servir para interconectar diferentes sistemas com diferentes sinalizações de telefonia de forma segura

  • Mobile Security/MDM

Definição: solução de segurança e gerenciamento de dispositivos móveis que certifica que os dispositivos que acessam os sistemas de uma empresa seguem a política de segurança

Quais requisitos de segurança podem ser checados/aplicados?

  • Aplicativos permitidos

  • Versão de Sistemas Operacional e Patchs

  • Gerenciar atualizações

  • Wipe de dispositivos

  • Isolar dados corporativos de dados pessoais

  • Se possui as políticas aplicadas

  • Se o dispositivos tem criptografia habilitada

  • Monitoramento e rastreamento do equipamento

  • Proxy

Definição: solução de segurança que monitora a navegação e/ou acesso a web bloqueando conteúdos maliciosos ou impróprios

Virtual appliance é o tipo mais comum de implementação mas pode também estar agregado a um firewall UTM (Unified threat management/Gerenciamento Unificado de ameças.

Método: utiliza uma base de dados mantidos por fabricantes classificando a categoria e reputação de websites

Faz varreduras por malwares

Pode ser usado também para manter a produtividade da força de trabalho de uma empresa

  • NAC (Networking acess control)

Definição: Solução de segurança que se propõe a verificar a conformidade do endpoint como antivírus, IPS, análise de vulnerabilidade, autenticação e aplicação de políticas de segurança

Analisa se um dispositivo esta saudável para por exemplo decidir se permite a conexão a rede

Permite rastrear uma conexão, quando aconteceu, que IP usava, que usuário estava logado

Uso comum é verificar se o dispositivo esta autorizado a conectar em uma rede

Faz a verificação de pre-admissão e pós –admissão

  • Wireless Security

Segurança em rede wireless pode ser protegida por soluções como WIPS e por práticas de aplicar políticas fortes de segurança;

Tipos de ameaça cobertos pelo WIPS:

  • Rogue access points

  • Access Point Mal configurado

  • Associação não autorizada

  • Ataque man in the Middle

  • MAC spoofing

  • Ataque de DdoS

Práticas de segurança em rede wireless:

  • Ocultar SSIP

  • Filtrar MACs

  • Protocolos seguros de criptografia

  • Autenticação por certificado

  • Remote Access Security

  • VPN cliente

  • Single sign-on (SSO)

  • PAM (Privileged access management)

  • VDI (Virtual Desktop Infrastructure) ou DaaS (Desktop as Service)

  • Soluções zero trust

Last updated