🔐
Security
  • Dicas
    • Cursos
    • Certificações
  • Segurança da Informação
    • Visão Geral
  • CiberSegurança
    • Ataques Cibernéticos
    • Proteção de Perímetro
      • Boas Práticas
    • Network Protection
    • Endpoint Protection
    • Aplication Protection
    • Data Protection
    • Cloud Protection
    • Tips for personal security
    • LGPD
    • Ferramentas
  • Ethical Hacking
    • Conceitos Legais
    • Pentest
      • Penetration Test
  • Introdução (CISCO)
    • 1. Introdução à Segurança Cibernética
      • 1.2 Dados Organizacionais
      • 1.3 O que foi roubado
      • 1.4 Invasores cibernéticos
      • 1.5 Guerra cibernética
    • 2. Ataques, Conceitos e Técnicas
      • 2.2 Métodos de infiltração
      • 2.3 Exploits e vulnerabilidade de segurança
      • 2.4 O Cenário da Cibersegurança
    • 3. Protegendo seus dados e privacidade
      • 3.2 Manutenção de Dados
      • 3.3 Quem é o dono dos seus dados?
  • Segurança e Privacidade
    • Governança e privacidade dos dados
  • Autorização
    • Roles & Grupos
    • Modelos de Controle de Acesso
    • Decompor mecanismos de autorização
  • Microsoft
    • SC-900 Microsoft
      • Descrever o modelo de responsabilidade compartilhada
      • Descrever a defesa em profundidade
  • SIEM
  • ISO
Powered by GitBook
On this page
  1. CiberSegurança

Proteção de Perímetro

  • Firewall

Definição: solução que monitora tráfego de entrada e saída de rede permitindo ou bloqueando através de políticas de segurança com o objetivo de estabelecer uma barreira de segurança contra tráfegos maliciosos entre a rede de uma empresa e redes externas como a internet.

Inspeciona: Origem, destino, porta e protocolo.

Gerenciamento padrão: Bloqueia tudo e permite progressivamente.

Tipos: Software, applicance físico, appliance virtual ou solução em nuvem.

Funções: IDS/IPS, inspeção de malwares, inspeção de SSL, concentrados de VPN etc.

Firewall leste-oeste: Tipo de firewall que implementa a mesma proteção entre servidores geralmente dentro do mesmo Data Center.

  • IDS/IPS

Definição: Proteção de segurança que analisa pacotes em um nível de profundidade maior que um firewall, sua existência não elimina a necessidade de um firewall.

Como trabalha?

Inspecionando a assinatura do pacote.

Geralmente instalado junto com o firewall mas pode funcionar em dispositivos específicos.

Resumo: Faz uma analise mais comportamental.

  • Sandbox

Definição: Solução de segurança hospedada em ambiente isolado em uma rede que imita os ambientes operacionais e comportamentos de um usuário utilizada para executar conteúdos desconhecidos ou suspeitos com segurança.

Pode ser usado com SaaS ou on premise.

Beneficios:

  • Evita que malwares tragam danos ao dispositivos do usuário ou rede corportativa.

  • Protege contra ataques zero-day.

  • Utiliza analise avançada (comportamental).

  • Protege contra ataques avançadas (APT).

  • Antiphishing

Definição: Solução que visa proteger a empresa contra e-mails indesejados (spams) e ataques efetuados por e-mail através de filtrar e técnicas de varredura do conteúdo de mensagens.

Tipos: Softwares, appliance físico, virtual appliance ou PaaS.

Varredura no corpo e anexo da mensagem detectando malwares.

Métodos de checagem: Estatística, heurística ou predativo.

  • DLP

Definição: Solução para prevenir vazamento de informações e movimentação inadequadas de dados sensíveis ao negócio (número de cartões, informações estratégicas) através de monitoramento, detecção e bloqueio.

Pode ser instalado em outras camadas da rede.

Protege dados em várias etapas: em armazenamento, em transito ou em uso.

Técnicas para identificar e classificar tipos de dados e advertir.

Pode educar os colaboradores para manejar dados de forma cuidadosa.

Protege dados em diversas mídias: e-mail, pen drives, dispositivos móveis, servidores de arquivos, IM, cloud services, OS clipboard e até mesmo impressora.

  • Segurança Física

Definição: O departamento de Cyber Security precisa se preocupar não somente com a segurança lógica mas também com a segurança física, de nada adianta você ter as melhores soluções e controles lógicos se você não protege seu data center fisicamente por exemplo. Muitas vezes essa responsabilidade é dividida com a área administrativa ou facilities da empresa.

Objetivo: proteger e prevenir contra ameaças as dependências físicas de uma organização incluindo espionagem, sabotagem terrorismo, danos e roubos.

Proteger o que?

Ameaças como roubo e dano, a bens como pessoal (Ex: escritório da empresa) equipamentos (nos Data Centers e salas técnicas), instalações, materiais e informações.

Soluções utilizadas: Câmeras de vigilância (para verificar quem esta acessando ou que aconteceu, quem cometeu o delito), controle de acesso, extintores de incêndio, detectores de fumaça, ar condicionado, no-breaks cages, segurança patrimoniais.

  • Boa parte do trabalho do profissional de cybersecurity é verificar se tem alguma falha nas instalações como por exemplo falta de câmeras ou ponto cego e auditar se somente pessoas autorizadas estão acessando áreas restritas como por exemplo a data center da empresa.

PreviousAtaques CibernéticosNextBoas Práticas

Last updated 1 year ago

VirusTotalVirusTotal