Protegendo Redes Flashcards
O que violações de segurança de rede podem interromper ?
O comércio eletrônico, causar a perda de dados comerciais, ameaçar a privacidade das pessoas e comprometer a integridade das informações. Essas violações podem resultar em perda de receita para empresas, roubo de propriedade intelectual, ações judiciais e até ameaçar a segurança pública.
Funcionalidade do Cisco Talos Intelligence Group
Fornece inteligência abrangente de segurança e ameaça para defender clientes e proteger seus ativos.
Funcionalidade do Cisco Product Security Incident Response Team (PSIRT)
é responsável por investigar e mitigar vulnerabilidades potenciais em produtos Cisco
O que é Vetores de ataques de rede?
Um vetor de ataque é um caminho pelo qual um atacante poder obter acesso a um servidor, equipamento ou rede. Os vetores de ataque são originários de dentro ou de fora da rede corporativa
O que um usuário interno, como um funcionário, pode acidentalmente ou intencionalmente fazer?
Roubar e copiar dados confidenciais para mídia removível, email, software de mensagens e outras mídias.
Comprometer servidores internos ou dispositivos de infraestrutura de rede.
Desconectar uma conexão de rede crítica e cause uma interrupção na rede.
Conectar uma unidade USB infectada a um sistema de computador corporativo.
A perda de dados pode resultar em:
Danos à marca e perda de reputação.
Perda da vantagem competitiva.
Perda de clientes.
Perda de receita.
Litígio / ação legal que resulta em multas e penalidades civis.
Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação.
O que o VPN garante?
As VPNs garantem a confidencialidade e a integridade dos dados de fontes autenticadas.
O que o Firewall ASA faz?
Executa a filtragem de pacotes stateful para filtrar o tráfego de retorno da rede externa na rede do campus.
O que IPS faz?
Um dispositivo do Cisco Intrusion Prevention System (IPS) monitora continuamente o tráfego de rede entrante e de saída para a atividade maliciosa. Ele registra informações sobre a atividade e tenta bloqueá-la e relatar.
O que ESA/WSA fornece?
Uma ferramenta de segurança do email de Cisco (ESA) e uma ferramenta de segurança da Web (WSA) fornecem a defesa avançada da ameaça, a visibilidade e o controle do aplicativo, relatórios, e a mobilidade segura para fixar e controlar o tráfego do email e da Web.
O que o ervidor AAA faz?
Um servidor de autenticação, autorização e contabilidade (AAA) autentica usuários, autoriza o que eles têm permissão para fazer e rastreia o que estão fazendo.
As redes domésticas e SOHO geralmente são protegidas usando o que?
Roteador de nível de consumo. Esses roteadores fornecem recursos básicos de segurança que protegem adequadamente ativos internos contra invasores externos.
O que é WPA2? Me fale suas principais características.
WPA2 (Wi-Fi Protected Access 2) é um protocolo de segurança para redes sem fio (Wi-Fi) que foi projetado para garantir a privacidade e segurança das comunicações sem fio.
As principais características do WPA2 são:
Criptografia avançada: O WPA2 usa o algoritmo de criptografia AES (Advanced Encryption Standard) para proteger os dados transmitidos na rede Wi-Fi. O AES é considerado altamente seguro e é amplamente utilizado em todo o mundo para proteger informações confidenciais.
Autenticação forte: O WPA2 suporta vários métodos de autenticação, incluindo o uso de chaves pré-compartilhadas (PSK) ou autenticação empresarial usando servidores RADIUS (Remote Authentication Dial-In User Service). Esses métodos garantem que apenas dispositivos autorizados possam se conectar à rede.
Integridade dos dados: O WPA2 também inclui um mecanismo de verificação de integridade dos dados, o que significa que os pacotes de dados transmitidos são verificados quanto a alterações ou adulterações durante a transmissão.
A segurança física do data center pode ser dividida em duas áreas:
Segurança fora do perímetro - Pode incluir seguranças no local, cercas, portões, vigilância contínua por vídeo e alarmes de violação de segurança.
Segurança dentro do perímetro - Pode incluir vigilância contínua por vídeo, detectores eletrônicos de movimento, traps de segurança e sensores biométricos de acesso e de saída.
Computação em nuvem e virtualização.
A computação em nuvem separa o aplicativo do hardware. A virtualização separa o sistema operacional do hardware.