🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  1. CiberSegurança

Network Protection

Proteção de Rede

PreviousBoas PráticasNextEndpoint Protection

Last updated 11 months ago

  • SBC

Proteção de tráfego de voz (Session Border Controller)

Definição: Proteção de segurança para redes de voz principalmente protegendo o protocolo SIP (Session Initiation Protocol) utilizando em plataformas que usam VOIP (Voice over Internet Protocol.)

Protege ligações que podem conter dados sensíveis como por exemplo número de cartão de créditos

Principais proteções: ACL, ataques DDoS, gerencia sessões SIP evitando fraudes e taxas com ligações, criptografia de sinalização

Também pode servir para interconectar diferentes sistemas com diferentes sinalizações de telefonia de forma segura

  • Mobile Security/MDM

Definição: solução de segurança e gerenciamento de dispositivos móveis que certifica que os dispositivos que acessam os sistemas de uma empresa seguem a política de segurança

Quais requisitos de segurança podem ser checados/aplicados?

  • Aplicativos permitidos

  • Versão de Sistemas Operacional e Patchs

  • Gerenciar atualizações

  • Wipe de dispositivos

  • Isolar dados corporativos de dados pessoais

  • Se possui as políticas aplicadas

  • Se o dispositivos tem criptografia habilitada

  • Monitoramento e rastreamento do equipamento

  • Proxy

Definição: solução de segurança que monitora a navegação e/ou acesso a web bloqueando conteúdos maliciosos ou impróprios

Virtual appliance é o tipo mais comum de implementação mas pode também estar agregado a um firewall UTM (Unified threat management/Gerenciamento Unificado de ameças.

Método: utiliza uma base de dados mantidos por fabricantes classificando a categoria e reputação de websites

Faz varreduras por malwares

Pode ser usado também para manter a produtividade da força de trabalho de uma empresa

  • NAC (Networking acess control)

Definição: Solução de segurança que se propõe a verificar a conformidade do endpoint como antivírus, IPS, análise de vulnerabilidade, autenticação e aplicação de políticas de segurança

Analisa se um dispositivo esta saudável para por exemplo decidir se permite a conexão a rede

Permite rastrear uma conexão, quando aconteceu, que IP usava, que usuário estava logado

Uso comum é verificar se o dispositivo esta autorizado a conectar em uma rede

Faz a verificação de pre-admissão e pós –admissão

  • Wireless Security

Segurança em rede wireless pode ser protegida por soluções como WIPS e por práticas de aplicar políticas fortes de segurança;

Tipos de ameaça cobertos pelo WIPS:

  • Rogue access points

  • Access Point Mal configurado

  • Associação não autorizada

  • Ataque man in the Middle

  • MAC spoofing

  • Ataque de DdoS

Práticas de segurança em rede wireless:

  • Ocultar SSIP

  • Filtrar MACs

  • Protocolos seguros de criptografia

  • Autenticação por certificado

  • Remote Access Security

  • VPN cliente

  • Single sign-on (SSO)

  • PAM (Privileged access management)

  • VDI (Virtual Desktop Infrastructure) ou DaaS (Desktop as Service)

  • Soluções zero trust