Network Protection
Proteção de Rede
Last updated
Proteção de Rede
Last updated
SBC
Proteção de tráfego de voz (Session Border Controller)
Definição: Proteção de segurança para redes de voz principalmente protegendo o protocolo SIP (Session Initiation Protocol) utilizando em plataformas que usam VOIP (Voice over Internet Protocol.)
Protege ligações que podem conter dados sensíveis como por exemplo número de cartão de créditos
Principais proteções: ACL, ataques DDoS, gerencia sessões SIP evitando fraudes e taxas com ligações, criptografia de sinalização
Também pode servir para interconectar diferentes sistemas com diferentes sinalizações de telefonia de forma segura
Mobile Security/MDM
Definição: solução de segurança e gerenciamento de dispositivos móveis que certifica que os dispositivos que acessam os sistemas de uma empresa seguem a política de segurança
Quais requisitos de segurança podem ser checados/aplicados?
Aplicativos permitidos
Versão de Sistemas Operacional e Patchs
Gerenciar atualizações
Wipe de dispositivos
Isolar dados corporativos de dados pessoais
Se possui as políticas aplicadas
Se o dispositivos tem criptografia habilitada
Monitoramento e rastreamento do equipamento
Proxy
Definição: solução de segurança que monitora a navegação e/ou acesso a web bloqueando conteúdos maliciosos ou impróprios
Virtual appliance é o tipo mais comum de implementação mas pode também estar agregado a um firewall UTM (Unified threat management/Gerenciamento Unificado de ameças.
Método: utiliza uma base de dados mantidos por fabricantes classificando a categoria e reputação de websites
Faz varreduras por malwares
Pode ser usado também para manter a produtividade da força de trabalho de uma empresa
NAC (Networking acess control)
Definição: Solução de segurança que se propõe a verificar a conformidade do endpoint como antivírus, IPS, análise de vulnerabilidade, autenticação e aplicação de políticas de segurança
Analisa se um dispositivo esta saudável para por exemplo decidir se permite a conexão a rede
Permite rastrear uma conexão, quando aconteceu, que IP usava, que usuário estava logado
Uso comum é verificar se o dispositivo esta autorizado a conectar em uma rede
Faz a verificação de pre-admissão e pós –admissão
Wireless Security
Segurança em rede wireless pode ser protegida por soluções como WIPS e por práticas de aplicar políticas fortes de segurança;
Tipos de ameaça cobertos pelo WIPS:
Rogue access points
Access Point Mal configurado
Associação não autorizada
Ataque man in the Middle
MAC spoofing
Ataque de DdoS
Práticas de segurança em rede wireless:
Ocultar SSIP
Filtrar MACs
Protocolos seguros de criptografia
Autenticação por certificado
Remote Access Security
VPN cliente
Single sign-on (SSO)
PAM (Privileged access management)
VDI (Virtual Desktop Infrastructure) ou DaaS (Desktop as Service)
Soluções zero trust