SlideShare a Scribd company logo
1 of 28
Download to read offline
Gerenciamento
de Segurança
em Dispositivos
de Rede
As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
Visibilidade de Rede,
Controle de Infraestrutura
de Segurança
Análise de Risco na
Administração de Firewalls
A maioriadosGerentesderedeaindanãopodemresponder
questões fundamentais sobre a sua postura de risco:
•	 Quais hosts vulneráveis estão expostos a nossos
fornecedores no exterior?
•	 Quais controles de acesso não estão mais em uso e
devem ser removidos?
•	 A alteração da configuração que estou prestes a aprovar
vai aumentar o meu risco?
Há falhas na forma como as empresas gerenciam suas
infraestruturas de segurança de rede. Ao analisar a
postura destas redes é possível ajudar as organizações a
encontrar, corrigir e evitar lacunas em sua infraestrutura
de segurança de rede.
FireMon
Solution Suite
Soluções de segurança que ajudam empresas de grande
e médio porte a gerenciar de forma mais eficiente seus
dispositivos de rede (firewalls, roteadores, switches e
balanceadores de carga) e a identificar riscos e reduzir
a exposição de vulnerabilidades. Os produtos melhoram
a visibilidade da rede e permitem maior controle sobre a
infraestrutura de segurança, reduzindo o custo de operações
de segurança e compliance.
Principais Problemas Resolvidos
•	 Quebras de segurança devido a falhas nas políticas de
firewall.
•	 Queda de serviço causado por falhas nos firewalls.
•	 Preparação para auditoria e compliance.
•	 Falhas em auditoria.
•	 Integração de sistemas em fusões e aquisições.
•	 Migrações de plataforma.
•	 Rotatividade
de pessoal.
•	 Pouca
visibilidade
da política de
segurança.
Security Manager
Aperfeiçoa a administração de firewalls, roteadores, switches
e balanceadores de carga por meio de um poderoso
mecanismo de monitoramento e análise, que ajuda a gerenciar
mudanças, limpar acessos desnecessários, ajustar as regras
existentes e a melhorar o nível de compliance.
As soluções da FireMon tem ajudado empresas a recuperar
o controle de seus firewalls e, em última análise, a reduzir
custos e aumentar a visibilidade de como os dispositivos estão
configurados.
Policy Planner
Um sistema de workflow baseado em web para
gerenciamento de mudança em dispositivos de firewall.
Automatizao processodemudançasedisponibilizaferramentas
para alterações precisas das regras, em conformidade com a
política de segurança. Recomenda ajustes em regras e permite
a validação pela auditoria. As alterações dessas informações
alimentam o Security Manager, marcando a regra que foi
modificada e criando um histórico com o seu ciclo de vida
completo.
Risk Analyzer
O Risk Analyzer simula um ataque de rede antes que ele
aconteça e mede os riscos, permitindo que a empresa avalie a
segurança dos seus ativos mais importantes. O produto fornece
visões altamente detalhadas das vulnerabilidades e ajuda a
localizar os pontos onde há risco, priorizando-os e mensurando
o impacto potencial para outras partes da rede.
•	 O risco pode ser medido em ataques hipotéticos (“cenários
de ataque”) definidos pela administrador.
•	 Um painel de informações é criado para cada cenário, em
termos do acesso a ativos e vulnerabilidades potenciais.
continuação
•	 Os caminhos do ataque através da rede são definidos e
sobrepostos em um mapa visual (“gráfico de ataque”).
•	 Ações são calculadas e recomendações são feitas para
reduzir o risco.
•	 Uma correção virtual da vulnerabilidade pode ser aplicada
para recálculo do risco antes da aplicação real da
correção.
Processo
Testado
Um Processo Testado para:
•	 Reduzir Complexidade da
Política.
•	 Eliminar Erros de
Configuração.
•	 Reduzir o Risco.
•	 Melhorar a Eficiência.
Reduzir a Exposição a Riscos.
Ache Erros Técnicos:
•	 Atividade de baixo risco.
•	 Ache regras que não
servem para nada.
•	 Ache regras
duplicadas, redundantes ou
que são sombra de outras.
•	 Reduza a complexidade
e assim a possibilidade de
erros.
“Dia 1” Análise da Política.
Passo 1
Passo 1: Análise de Regras ocultas
Análise do Uso da Política
Regras Vencidas:
•	 Ache regras estagnadas ou
desnecessárias.
•	 Remova regras e objetos
sem uso.
•	 Elimine a possibilidade de
acesso acidental.
•	 Reduza caminhos de
risco desnecessários.
Passo 2
Passo 2: Análise do Uso da Política
Endureça o Conjunto de
Regras
Refine o Acesso:
•	 Identifique acessos
definidos globalmente.
•	 Endureça regras
permissivas em excesso.
•	 Feche rotas de risco
desnecessárias.
•	 Reduza a
Complexidade.
Passo 3
Passo 3: Refine as Regras de Acesso
Passo 4
Documentar e Manter:
•	 Automatize a
documentação
contextual de regras.
•	 Entenda o
comportamento da
política.
•	 Acompanhe mudanças.
•	 Analise o uso.
•	 Automatize o
compliance.
Workflow Automatizado.
Passo 4: Documentar
Passo 4: “Work Flow” Integrado
Passo 4: Avaliação da Mudança
Diagrama do Módulo
de Análise de Risco
Firewalls:
•	 Check Point NG+, MDS, SmartCenter,
Provider-1, VPN-1 Edge
•	 Cisco ASA, PIX, FWSM, FWSM/ASA Context
•	 Fortinet Fortigate, VDOM
•	 IBM Proventia MFS
•	 Juniper Netscreen NSM, SRX, ScreenOS, VSYS
•	 McAfee Enterprise Firewall 8.1/8.2, Secure
Firewall (Sidewinder)
•	 Palo Alto Networks PA Series, VSYS
Plataformas de firewall:
•	 Check Point Appliances
•	 Cisco CatOS, IOS,
•	 Crossbeam X-Series, C-Series
Scanners de vulnerabilidade
(com o Módulo Risk):
•	 McAfee Vulnerability Manager (Foundstone)
•	 nCircle IP360
•	 Nessus Vulnerability Scanner
•	 NMAP
•	 Qualys QualysGuard
•	 Rapid7 Nexpose
Infraestrutura:
•	 Check Point Edge, Log Server
•	 Cisco Routers, Switches including Nexus, VPN
Concentrator
•	 Juniper M/MX routers
•	 F5 LTM, GTM
Plataformas suportadas
A FireMon, fundada em 2004, é
líder global em gerenciamento
de Riscos e Políticas em
seu segmento. Possui mais
de 100.000 dispositivos de
segurança gerenciados. Suas
soluções permitem que as
equipes de segurança de
TI automatizem processos
complexos, sua arquitetura
distribuída e altamente
escalável é a fundação que
fornece informações práticas
de análise permitindo o
desempenho necessário em
tempo real.
Com sede em Overland Park,
KS, opera ainda no Brasil,
França, Alemanha, Espanha,
Polônia, Austrália e China.
Parceiros Tecnológicos
Entendimento e
Atendimento das
necessidades e
expectativas de
nossos clientes
Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72
Caixa Postal: CV-7510 - Bela Vista
CEP 01311-200 - São Paulo - SP - Brasil
Fone: +5511 3075-2868 | Celular +5511 97273-4068
www.virtutecnologica.com.br
fabio.zanin@virtutecnologica.com.br

More Related Content

What's hot

Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesMarcelo Martins
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geraçãoCisco do Brasil
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408Conviso Application Security
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
PCI and PCI DSS Overview
PCI and PCI DSS OverviewPCI and PCI DSS Overview
PCI and PCI DSS OverviewUlisses Castro
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de ServidoresISH Tecnologia
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 

What's hot (20)

Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Gestão de Patches e Vulnerabilidades
Gestão de Patches e VulnerabilidadesGestão de Patches e Vulnerabilidades
Gestão de Patches e Vulnerabilidades
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Auditoria de Processos
Auditoria de ProcessosAuditoria de Processos
Auditoria de Processos
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
PCI and PCI DSS Overview
PCI and PCI DSS OverviewPCI and PCI DSS Overview
PCI and PCI DSS Overview
 
Virtualização de Servidores
Virtualização de ServidoresVirtualização de Servidores
Virtualização de Servidores
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 

Similar to Gerenciamento de Segurança em Dispositivos de Rede

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvemarmsthon
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSeguraEduardo Lanna
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar OliveiraTI Safe
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)valmagro12
 

Similar to Gerenciamento de Segurança em Dispositivos de Rede (20)

Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Segurança da Nuvem
Segurança da NuvemSegurança da Nuvem
Segurança da Nuvem
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
I-SCode
I-SCodeI-SCode
I-SCode
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura(4) Comparando o N-Stalker WAS com o RedeSegura
(4) Comparando o N-Stalker WAS com o RedeSegura
 
(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura(4) Comparando o NStalker WAS com o RedeSegura
(4) Comparando o NStalker WAS com o RedeSegura
 
[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira[CLASS 2014] Palestra Técnica - Cesar Oliveira
[CLASS 2014] Palestra Técnica - Cesar Oliveira
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 

More from Virtù Tecnológica

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresVirtù Tecnológica
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODVirtù Tecnológica
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e GovernançaVirtù Tecnológica
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaVirtù Tecnológica
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosVirtù Tecnológica
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Virtù Tecnológica
 

More from Virtù Tecnológica (10)

Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para ServidoresGovernança de Ambientes Heterogêneos - Single Sign-On para Servidores
Governança de Ambientes Heterogêneos - Single Sign-On para Servidores
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Governança de Dados em Nuvem Privada
Governança de Dados em Nuvem PrivadaGovernança de Dados em Nuvem Privada
Governança de Dados em Nuvem Privada
 
Transferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos CorporativosTransferência Gerenciada de Arquivos Corporativos
Transferência Gerenciada de Arquivos Corporativos
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
Governança de Ambientes Heterogêneos - Single Sign-On para SAP, aplicações we...
 

Gerenciamento de Segurança em Dispositivos de Rede

  • 2.
  • 3. As oportunidades geradas pela Tecnologia da Informação multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário. Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios. Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
  • 4. Visibilidade de Rede, Controle de Infraestrutura de Segurança Análise de Risco na Administração de Firewalls
  • 5. A maioriadosGerentesderedeaindanãopodemresponder questões fundamentais sobre a sua postura de risco: • Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior? • Quais controles de acesso não estão mais em uso e devem ser removidos? • A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco? Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.
  • 6. FireMon Solution Suite Soluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance.
  • 7. Principais Problemas Resolvidos • Quebras de segurança devido a falhas nas políticas de firewall. • Queda de serviço causado por falhas nos firewalls. • Preparação para auditoria e compliance. • Falhas em auditoria. • Integração de sistemas em fusões e aquisições. • Migrações de plataforma. • Rotatividade de pessoal. • Pouca visibilidade da política de segurança.
  • 8. Security Manager Aperfeiçoa a administração de firewalls, roteadores, switches e balanceadores de carga por meio de um poderoso mecanismo de monitoramento e análise, que ajuda a gerenciar mudanças, limpar acessos desnecessários, ajustar as regras existentes e a melhorar o nível de compliance. As soluções da FireMon tem ajudado empresas a recuperar o controle de seus firewalls e, em última análise, a reduzir custos e aumentar a visibilidade de como os dispositivos estão configurados.
  • 9. Policy Planner Um sistema de workflow baseado em web para gerenciamento de mudança em dispositivos de firewall. Automatizao processodemudançasedisponibilizaferramentas para alterações precisas das regras, em conformidade com a política de segurança. Recomenda ajustes em regras e permite a validação pela auditoria. As alterações dessas informações alimentam o Security Manager, marcando a regra que foi modificada e criando um histórico com o seu ciclo de vida completo.
  • 10. Risk Analyzer O Risk Analyzer simula um ataque de rede antes que ele aconteça e mede os riscos, permitindo que a empresa avalie a segurança dos seus ativos mais importantes. O produto fornece visões altamente detalhadas das vulnerabilidades e ajuda a localizar os pontos onde há risco, priorizando-os e mensurando o impacto potencial para outras partes da rede. • O risco pode ser medido em ataques hipotéticos (“cenários de ataque”) definidos pela administrador. • Um painel de informações é criado para cada cenário, em termos do acesso a ativos e vulnerabilidades potenciais.
  • 11. continuação • Os caminhos do ataque através da rede são definidos e sobrepostos em um mapa visual (“gráfico de ataque”). • Ações são calculadas e recomendações são feitas para reduzir o risco. • Uma correção virtual da vulnerabilidade pode ser aplicada para recálculo do risco antes da aplicação real da correção.
  • 13. Um Processo Testado para: • Reduzir Complexidade da Política. • Eliminar Erros de Configuração. • Reduzir o Risco. • Melhorar a Eficiência. Reduzir a Exposição a Riscos.
  • 14. Ache Erros Técnicos: • Atividade de baixo risco. • Ache regras que não servem para nada. • Ache regras duplicadas, redundantes ou que são sombra de outras. • Reduza a complexidade e assim a possibilidade de erros. “Dia 1” Análise da Política. Passo 1
  • 15. Passo 1: Análise de Regras ocultas
  • 16. Análise do Uso da Política Regras Vencidas: • Ache regras estagnadas ou desnecessárias. • Remova regras e objetos sem uso. • Elimine a possibilidade de acesso acidental. • Reduza caminhos de risco desnecessários. Passo 2
  • 17. Passo 2: Análise do Uso da Política
  • 18. Endureça o Conjunto de Regras Refine o Acesso: • Identifique acessos definidos globalmente. • Endureça regras permissivas em excesso. • Feche rotas de risco desnecessárias. • Reduza a Complexidade. Passo 3
  • 19. Passo 3: Refine as Regras de Acesso
  • 20. Passo 4 Documentar e Manter: • Automatize a documentação contextual de regras. • Entenda o comportamento da política. • Acompanhe mudanças. • Analise o uso. • Automatize o compliance. Workflow Automatizado.
  • 22. Passo 4: “Work Flow” Integrado
  • 23. Passo 4: Avaliação da Mudança
  • 24. Diagrama do Módulo de Análise de Risco
  • 25. Firewalls: • Check Point NG+, MDS, SmartCenter, Provider-1, VPN-1 Edge • Cisco ASA, PIX, FWSM, FWSM/ASA Context • Fortinet Fortigate, VDOM • IBM Proventia MFS • Juniper Netscreen NSM, SRX, ScreenOS, VSYS • McAfee Enterprise Firewall 8.1/8.2, Secure Firewall (Sidewinder) • Palo Alto Networks PA Series, VSYS Plataformas de firewall: • Check Point Appliances • Cisco CatOS, IOS, • Crossbeam X-Series, C-Series Scanners de vulnerabilidade (com o Módulo Risk): • McAfee Vulnerability Manager (Foundstone) • nCircle IP360 • Nessus Vulnerability Scanner • NMAP • Qualys QualysGuard • Rapid7 Nexpose Infraestrutura: • Check Point Edge, Log Server • Cisco Routers, Switches including Nexus, VPN Concentrator • Juniper M/MX routers • F5 LTM, GTM Plataformas suportadas
  • 26. A FireMon, fundada em 2004, é líder global em gerenciamento de Riscos e Políticas em seu segmento. Possui mais de 100.000 dispositivos de segurança gerenciados. Suas soluções permitem que as equipes de segurança de TI automatizem processos complexos, sua arquitetura distribuída e altamente escalável é a fundação que fornece informações práticas de análise permitindo o desempenho necessário em tempo real. Com sede em Overland Park, KS, opera ainda no Brasil, França, Alemanha, Espanha, Polônia, Austrália e China. Parceiros Tecnológicos
  • 27. Entendimento e Atendimento das necessidades e expectativas de nossos clientes
  • 28. Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br