Proteção da camada de perímetro Flashcards
Firewall
Proteção da camada de perímetro e rede.
Monitora o tráfego de entrada e saída, permitindo e bloqueando de acordo com a necessidade estabelecida.
Inspeciona: ip/ rede origem, ip/ rede destino, porta e protocolo.
Analisa o cabeçário, não o conteúdo.
Normalmente bloqueia tudo, e vai fazendo as liberações.
Tipos:
Software (físico, virtual ou em nuvem).
Firewall utl (agrega funções)
Pode agregar filtro de url, inspeção de malwares, inspeção de ssl, etc.
Last west: Proteção de servidores normalmente dentro da mesma rede.
IDS/ IPS
*Camada de perímetro e rede
Um detecta e o outro bloqueia.
Analisa pacotes em uma profundidade maior que o firewall
Inspeciona o conteúdo buscando a assinatura e confronta.
Geralmente é instalado com o firewall.
Melhora a velocidade da rede e inspeção dos pacotes
Faz uma análise mais comportamental
Análise Avançada de malware - Sandbox
Camada de perímetro
Ajuda a analisar arquivos ou programas desconhecidos/ suspeitos.
Imita o ambiente e comportamento do usuário.
Formato SaaS (nuvem) e on premise
Evita danos à rede corporativa ou a máquina do usuário
Assim não traz o arquivo para dentro da rede
Protege contra ataques Zero-Day (malwares que ainda não foram reconhecidos)
Protege contra ataques avançados (APT)
Virustotal.com -> analisar arquivos, url ou buscas
Antispam / Antiphishing
Camada de perímetro
Proteger contra e-mail indesejado/ phishing
Faz uma varredura no e-mail
Pode analisar a reputação do domínio, IP ou assinatura do e-mail.
Black lists.
Varredura no corpo de e-mail e anexo.
Métodos de checagem: estatística, heurística ou preditivo.
mx toolbox: Checar se o domínio está inserido em uma black list
DLP (prevenção de vazamento de dados)
Camada de perímetro, rede, endpoint, aplicação e dados.
Previne vazamento de informações e movimentação inadequada de dados sensíveis
Monitoramento, detecção e bloqueio
Pode proteger dados em várias etapas: armazenamento, trânsito e execução.
Identifica e classifica tipos de dados.
Consegue classificar os tipos de dados e suas proteções.
Pode educar os colaboradores para utilizar os dados de forma correta.
Pode proteger os dados em diversos tipos de mídia.
Segurança física
Proteger de acesso não autorizado.
Roubo, dano, bens.
Câmeras, controles de acesso, extintor, ar-condicionado, etc.
Explique sobre a boa prática DMZs
Prática de segmentação (lógica ou física) de rede para priorização das defesas de dados críticos.
Separa servidores publicados na internet de servidores acessados internamente ou via VPN.
Dividido por firewalls.
Explique sobre a boa prática Honeypot
Prática para estudar os atacantes e as defesas.
Serve de armadilha para analisar as táticas e técnicas do atacante.
Detecta as técnicas, de onde vem, frequência e outras importantes características.
Pode ser usado para desviar a atenção do atacante.
Pode simular partes da rede.