Protegendo Redes Flashcards
O que violações de segurança de rede podem interromper ?
O comércio eletrônico, causar a perda de dados comerciais, ameaçar a privacidade das pessoas e comprometer a integridade das informações. Essas violações podem resultar em perda de receita para empresas, roubo de propriedade intelectual, ações judiciais e até ameaçar a segurança pública.
Funcionalidade do Cisco Talos Intelligence Group
Fornece inteligência abrangente de segurança e ameaça para defender clientes e proteger seus ativos.
Funcionalidade do Cisco Product Security Incident Response Team (PSIRT)
é responsável por investigar e mitigar vulnerabilidades potenciais em produtos Cisco
O que é Vetores de ataques de rede?
Um vetor de ataque é um caminho pelo qual um atacante poder obter acesso a um servidor, equipamento ou rede. Os vetores de ataque são originários de dentro ou de fora da rede corporativa
O que um usuário interno, como um funcionário, pode acidentalmente ou intencionalmente fazer?
Roubar e copiar dados confidenciais para mídia removível, email, software de mensagens e outras mídias.
Comprometer servidores internos ou dispositivos de infraestrutura de rede.
Desconectar uma conexão de rede crítica e cause uma interrupção na rede.
Conectar uma unidade USB infectada a um sistema de computador corporativo.
A perda de dados pode resultar em:
Danos à marca e perda de reputação.
Perda da vantagem competitiva.
Perda de clientes.
Perda de receita.
Litígio / ação legal que resulta em multas e penalidades civis.
Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação.
O que o VPN garante?
As VPNs garantem a confidencialidade e a integridade dos dados de fontes autenticadas.
O que o Firewall ASA faz?
Executa a filtragem de pacotes stateful para filtrar o tráfego de retorno da rede externa na rede do campus.
O que IPS faz?
Um dispositivo do Cisco Intrusion Prevention System (IPS) monitora continuamente o tráfego de rede entrante e de saída para a atividade maliciosa. Ele registra informações sobre a atividade e tenta bloqueá-la e relatar.
O que ESA/WSA fornece?
Uma ferramenta de segurança do email de Cisco (ESA) e uma ferramenta de segurança da Web (WSA) fornecem a defesa avançada da ameaça, a visibilidade e o controle do aplicativo, relatórios, e a mobilidade segura para fixar e controlar o tráfego do email e da Web.
O que o ervidor AAA faz?
Um servidor de autenticação, autorização e contabilidade (AAA) autentica usuários, autoriza o que eles têm permissão para fazer e rastreia o que estão fazendo.
As redes domésticas e SOHO geralmente são protegidas usando o que?
Roteador de nível de consumo. Esses roteadores fornecem recursos básicos de segurança que protegem adequadamente ativos internos contra invasores externos.
O que é WPA2? Me fale suas principais características.
WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança para redes sem fio (Wi-Fi) que foi projetado para garantir a privacidade e segurança das comunicações sem fio.
As principais características do WPA2 são:
Criptografia avançada: O WPA2 usa o algoritmo de criptografia AES (Advanced Encryption Standard) para proteger os dados transmitidos na rede Wi-Fi. O AES é considerado altamente seguro e é amplamente utilizado em todo o mundo para proteger informações confidenciais.
Autenticação forte: O WPA2 suporta vários métodos de autenticação, incluindo o uso de chaves pré-compartilhadas (PSK) ou autenticação empresarial usando servidores RADIUS (Remote Authentication Dial-In User Service). Esses métodos garantem que apenas dispositivos autorizados possam se conectar à rede.
Integridade dos dados: O WPA2 também inclui um mecanismo de verificação de integridade dos dados, o que significa que os pacotes de dados transmitidos são verificados quanto a alterações ou adulterações durante a transmissão.
A segurança física do data center pode ser dividida em duas áreas:
Segurança fora do perímetro - Pode incluir seguranças no local, cercas, portões, vigilância contínua por vídeo e alarmes de violação de segurança.
Segurança dentro do perímetro - Pode incluir vigilância contínua por vídeo, detectores eletrônicos de movimento, traps de segurança e sensores biométricos de acesso e de saída.
Computação em nuvem e virtualização.
A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware.
As VMs são propensas a quais ataques?
Hiperjacking - Um invasor pode seqüestrar um hipervisor VM (software de controle de VM) e usá-lo como um ponto de lançamento para atacar outros dispositivos na rede do data center.
Ativação instantânea - Quando uma VM que não foi usada por um período de tempo é colocada on-line, ela pode ter políticas de segurança desatualizadas que se desviam da segurança da linha de base e podem introduzir vulnerabilidades de segurança.
Tempestades de antivírus - Isso acontece quando todas as VMs tentam baixar arquivos de dados antivírus ao mesmo tempo.
Quais componentes principais da solução Cisco Secure Data Center?
Segmentação Segura -Os dispositivos ASA e um gateway de segurança virtual integrado aos switches Cisco Nexus Series são implantados em uma rede de data center para fornecer segmentação segura. Isso fornece segurança granular entre máquinas virtuais.
Defesa contra ameaças - Os dispositivos ASAs e IPS em redes de data center usam inteligência contra ameaças, impressão digital passiva do SO e análise contextual e de reputação para fornecer defesa contra ameaças.
Visibilidade - As soluções da visibilidade são fornecidas usando o software tal como o gerente de segurança de Cisco que ajudam a simplificar as operações e o relatório da conformidade.
O que é Mobile Device Management (MDM)?
O MDM oferece segurança, monitora e gerencia dispositivos móveis, incluindo dispositivos corporativos e dispositivos de propriedade dos funcionários. Os dispositivos gerenciados e compatíveis com MDM incluem não apenas dispositivos portáteis, como smartphones e tablets, mas também dispositivos portáteis e computadores de mesa.
Funções MDM:
Criptografia de dados, aplicação de PIN, Limpeza de dados, Prevenção contra perda de dados (DLP) e detecção de jailbreak/root. Jailbreaking (em dispositivos Apple iOS) e rooting (em dispositivos Android) são um meio para ignorar o gerenciamento de um dispositivo. Os recursos MDM podem detectar tais desvios e restringir imediatamente o acesso de um dispositivo à rede ou a outros ativos corporativos.