A maioria dos Gerentes de rede ainda não podem responder questões fundamentais sobre a sua postura de risco:
- Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior?
- Quais controles de acesso não estão mais em uso e devem ser removidos?
- A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco?
FireMon: Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.
3. As oportunidades geradas pela
Tecnologia da Informação multiplicam-
se e diversificam-se, assim como os
seus questionamentos. Trata-se de um
momento de revisão de paradigmas,
de novos modelos de trabalho, de
reposicionamento estratégico e a Virtù
Tecnológica é um sujeito ativo neste
novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da
Informação e o contexto social, a fim de traçar as tendências
das necessidades das corporações. O resultado deste trabalho
é trazer aos nossos clientes soluções estratégicas e eficientes
que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas
qualidades ético-morais que viabilizam o controle estratégico
de seus objetivos. Fazem isto numa combinação de prudência,
caráter, força e cálculo.
5. A maioriadosGerentesderedeaindanãopodemresponder
questões fundamentais sobre a sua postura de risco:
• Quais hosts vulneráveis estão expostos a nossos
fornecedores no exterior?
• Quais controles de acesso não estão mais em uso e
devem ser removidos?
• A alteração da configuração que estou prestes a aprovar
vai aumentar o meu risco?
Há falhas na forma como as empresas gerenciam suas
infraestruturas de segurança de rede. Ao analisar a
postura destas redes é possível ajudar as organizações a
encontrar, corrigir e evitar lacunas em sua infraestrutura
de segurança de rede.
6. FireMon
Solution Suite
Soluções de segurança que ajudam empresas de grande
e médio porte a gerenciar de forma mais eficiente seus
dispositivos de rede (firewalls, roteadores, switches e
balanceadores de carga) e a identificar riscos e reduzir
a exposição de vulnerabilidades. Os produtos melhoram
a visibilidade da rede e permitem maior controle sobre a
infraestrutura de segurança, reduzindo o custo de operações
de segurança e compliance.
7. Principais Problemas Resolvidos
• Quebras de segurança devido a falhas nas políticas de
firewall.
• Queda de serviço causado por falhas nos firewalls.
• Preparação para auditoria e compliance.
• Falhas em auditoria.
• Integração de sistemas em fusões e aquisições.
• Migrações de plataforma.
• Rotatividade
de pessoal.
• Pouca
visibilidade
da política de
segurança.
8. Security Manager
Aperfeiçoa a administração de firewalls, roteadores, switches
e balanceadores de carga por meio de um poderoso
mecanismo de monitoramento e análise, que ajuda a gerenciar
mudanças, limpar acessos desnecessários, ajustar as regras
existentes e a melhorar o nível de compliance.
As soluções da FireMon tem ajudado empresas a recuperar
o controle de seus firewalls e, em última análise, a reduzir
custos e aumentar a visibilidade de como os dispositivos estão
configurados.
9. Policy Planner
Um sistema de workflow baseado em web para
gerenciamento de mudança em dispositivos de firewall.
Automatizao processodemudançasedisponibilizaferramentas
para alterações precisas das regras, em conformidade com a
política de segurança. Recomenda ajustes em regras e permite
a validação pela auditoria. As alterações dessas informações
alimentam o Security Manager, marcando a regra que foi
modificada e criando um histórico com o seu ciclo de vida
completo.
10. Risk Analyzer
O Risk Analyzer simula um ataque de rede antes que ele
aconteça e mede os riscos, permitindo que a empresa avalie a
segurança dos seus ativos mais importantes. O produto fornece
visões altamente detalhadas das vulnerabilidades e ajuda a
localizar os pontos onde há risco, priorizando-os e mensurando
o impacto potencial para outras partes da rede.
• O risco pode ser medido em ataques hipotéticos (“cenários
de ataque”) definidos pela administrador.
• Um painel de informações é criado para cada cenário, em
termos do acesso a ativos e vulnerabilidades potenciais.
11. continuação
• Os caminhos do ataque através da rede são definidos e
sobrepostos em um mapa visual (“gráfico de ataque”).
• Ações são calculadas e recomendações são feitas para
reduzir o risco.
• Uma correção virtual da vulnerabilidade pode ser aplicada
para recálculo do risco antes da aplicação real da
correção.
13. Um Processo Testado para:
• Reduzir Complexidade da
Política.
• Eliminar Erros de
Configuração.
• Reduzir o Risco.
• Melhorar a Eficiência.
Reduzir a Exposição a Riscos.
14. Ache Erros Técnicos:
• Atividade de baixo risco.
• Ache regras que não
servem para nada.
• Ache regras
duplicadas, redundantes ou
que são sombra de outras.
• Reduza a complexidade
e assim a possibilidade de
erros.
“Dia 1” Análise da Política.
Passo 1
16. Análise do Uso da Política
Regras Vencidas:
• Ache regras estagnadas ou
desnecessárias.
• Remova regras e objetos
sem uso.
• Elimine a possibilidade de
acesso acidental.
• Reduza caminhos de
risco desnecessários.
Passo 2
18. Endureça o Conjunto de
Regras
Refine o Acesso:
• Identifique acessos
definidos globalmente.
• Endureça regras
permissivas em excesso.
• Feche rotas de risco
desnecessárias.
• Reduza a
Complexidade.
Passo 3
20. Passo 4
Documentar e Manter:
• Automatize a
documentação
contextual de regras.
• Entenda o
comportamento da
política.
• Acompanhe mudanças.
• Analise o uso.
• Automatize o
compliance.
Workflow Automatizado.
26. A FireMon, fundada em 2004, é
líder global em gerenciamento
de Riscos e Políticas em
seu segmento. Possui mais
de 100.000 dispositivos de
segurança gerenciados. Suas
soluções permitem que as
equipes de segurança de
TI automatizem processos
complexos, sua arquitetura
distribuída e altamente
escalável é a fundação que
fornece informações práticas
de análise permitindo o
desempenho necessário em
tempo real.
Com sede em Overland Park,
KS, opera ainda no Brasil,
França, Alemanha, Espanha,
Polônia, Austrália e China.
Parceiros Tecnológicos