Proteção da camada de perímetro Flashcards

1
Q

Firewall

A

Proteção da camada de perímetro e rede.
Monitora o tráfego de entrada e saída, permitindo e bloqueando de acordo com a necessidade estabelecida.
Inspeciona: ip/ rede origem, ip/ rede destino, porta e protocolo.
Analisa o cabeçário, não o conteúdo.
Normalmente bloqueia tudo, e vai fazendo as liberações.

Tipos:
Software (físico, virtual ou em nuvem).
Firewall utl (agrega funções)
Pode agregar filtro de url, inspeção de malwares, inspeção de ssl, etc.
Last west: Proteção de servidores normalmente dentro da mesma rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

IDS/ IPS

A

*Camada de perímetro e rede
Um detecta e o outro bloqueia.
Analisa pacotes em uma profundidade maior que o firewall
Inspeciona o conteúdo buscando a assinatura e confronta.
Geralmente é instalado com o firewall.
Melhora a velocidade da rede e inspeção dos pacotes
Faz uma análise mais comportamental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Análise Avançada de malware - Sandbox

A

Camada de perímetro
Ajuda a analisar arquivos ou programas desconhecidos/ suspeitos.
Imita o ambiente e comportamento do usuário.
Formato SaaS (nuvem) e on premise
Evita danos à rede corporativa ou a máquina do usuário
Assim não traz o arquivo para dentro da rede
Protege contra ataques Zero-Day (malwares que ainda não foram reconhecidos)
Protege contra ataques avançados (APT)
Virustotal.com -> analisar arquivos, url ou buscas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Antispam / Antiphishing

A

Camada de perímetro
Proteger contra e-mail indesejado/ phishing
Faz uma varredura no e-mail
Pode analisar a reputação do domínio, IP ou assinatura do e-mail.
Black lists.
Varredura no corpo de e-mail e anexo.
Métodos de checagem: estatística, heurística ou preditivo.
mx toolbox: Checar se o domínio está inserido em uma black list

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DLP (prevenção de vazamento de dados)

A

Camada de perímetro, rede, endpoint, aplicação e dados.
Previne vazamento de informações e movimentação inadequada de dados sensíveis
Monitoramento, detecção e bloqueio
Pode proteger dados em várias etapas: armazenamento, trânsito e execução.
Identifica e classifica tipos de dados.
Consegue classificar os tipos de dados e suas proteções.
Pode educar os colaboradores para utilizar os dados de forma correta.
Pode proteger os dados em diversos tipos de mídia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Segurança física

A

Proteger de acesso não autorizado.
Roubo, dano, bens.
Câmeras, controles de acesso, extintor, ar-condicionado, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explique sobre a boa prática DMZs

A

Prática de segmentação (lógica ou física) de rede para priorização das defesas de dados críticos.
Separa servidores publicados na internet de servidores acessados internamente ou via VPN.
Dividido por firewalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Explique sobre a boa prática Honeypot

A

Prática para estudar os atacantes e as defesas.
Serve de armadilha para analisar as táticas e técnicas do atacante.
Detecta as técnicas, de onde vem, frequência e outras importantes características.
Pode ser usado para desviar a atenção do atacante.
Pode simular partes da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly