Gerenciamento de Segurança em Dispositivos de Rede

Post on 30-Mar-2016

218 views 0 download

description

A maioria dos Gerentes de rede ainda não podem responder questões fundamentais sobre a sua postura de risco: - Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior? - Quais controles de acesso não estão mais em uso e devem ser removidos? - A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco? FireMon: Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.

Transcript of Gerenciamento de Segurança em Dispositivos de Rede

Gerenciamento de Segurança em Dispositivos de Rede

As oportunidades geradas pela Tecnologia da Informação multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário.

Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios.

Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.

Visibilidade de Rede, Controle de Infraestrutura de SegurançaAnálise de Risco na Administração de Firewalls

A maioria dos Gerentes de rede ainda não podem responder

questões fundamentais sobre a sua postura de risco:

• Quais hosts vulneráveis estão expostos a nossos

fornecedores no exterior?

• Quais controles de acesso não estão mais em uso e

devem ser removidos?

• A alteração da configuração que estou prestes a aprovar

vai aumentar o meu risco?

Há falhas na forma como as empresas gerenciam suas

infraestruturas de segurança de rede. Ao analisar a

postura destas redes é possível ajudar as organizações a

encontrar, corrigir e evitar lacunas em sua infraestrutura

de segurança de rede.

FireMon Solution SuiteSoluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance.

Principais Problemas Resolvidos• Quebras de segurança devido a falhas nas políticas de

firewall.

• Queda de serviço causado por falhas nos firewalls.

• Preparação para auditoria e compliance.

• Falhas em auditoria.

• Integração de sistemas em fusões e aquisições.

• Migrações de plataforma.

• Rotatividade

de pessoal.

• Pouca

visibilidade

da política de

segurança.

Security ManagerAperfeiçoa a administração de firewalls, roteadores, switches

e balanceadores de carga por meio de um poderoso

mecanismo de monitoramento e análise, que ajuda a gerenciar

mudanças, limpar acessos desnecessários, ajustar as regras

existentes e a melhorar o nível de compliance.

As soluções da FireMon tem ajudado empresas a recuperar

o controle de seus firewalls e, em última análise, a reduzir

custos e aumentar a visibilidade de como os dispositivos estão

configurados.

Policy PlannerUm sistema de workflow baseado em web para

gerenciamento de mudança em dispositivos de firewall.

Automatiza o processo de mudanças e disponibiliza ferramentas

para alterações precisas das regras, em conformidade com a

política de segurança. Recomenda ajustes em regras e permite

a validação pela auditoria. As alterações dessas informações

alimentam o Security Manager, marcando a regra que foi

modificada e criando um histórico com o seu ciclo de vida

completo.

Risk AnalyzerO Risk Analyzer simula um ataque de rede antes que ele

aconteça e mede os riscos, permitindo que a empresa avalie a

segurança dos seus ativos mais importantes. O produto fornece

visões altamente detalhadas das vulnerabilidades e ajuda a

localizar os pontos onde há risco, priorizando-os e mensurando

o impacto potencial para outras partes da rede.

• O risco pode ser medido em ataques hipotéticos (“cenários

de ataque”) definidos pela administrador.

• Um painel de informações é criado para cada cenário, em

termos do acesso a ativos e vulnerabilidades potenciais.

continuação

• Os caminhos do ataque através da rede são definidos e

sobrepostos em um mapa visual (“gráfico de ataque”).

• Ações são calculadas e recomendações são feitas para

reduzir o risco.

• Uma correção virtual da vulnerabilidade pode ser aplicada

para recálculo do risco antes da aplicação real da

correção.

Processo Testado

Um Processo Testado para:

• Reduzir Complexidade da

Política.

• Eliminar Erros de

Configuração.

• Reduzir o Risco.

• Melhorar a Eficiência.

Reduzir a Exposição a Riscos.

Ache Erros Técnicos:

• Atividade de baixo risco.

• Ache regras que não

servem para nada.

• Ache regras

duplicadas, redundantes ou

que são sombra de outras.

• Reduza a complexidade

e assim a possibilidade de

erros.

“Dia 1” Análise da Política.

Passo 1

Passo 1: Análise de Regras ocultas

Análise do Uso da Política

Regras Vencidas:

• Ache regras estagnadas ou

desnecessárias.

• Remova regras e objetos

sem uso.

• Elimine a possibilidade de

acesso acidental.

• Reduza caminhos de

risco desnecessários.

Passo 2

Passo 2: Análise do Uso da Política

Endureça o Conjunto de

Regras

Refine o Acesso:

• Identifique acessos

definidos globalmente.

• Endureça regras

permissivas em excesso.

• Feche rotas de risco

desnecessárias.

• Reduza a

Complexidade.

Passo 3

Passo 3: Refine as Regras de Acesso

Passo 4

Documentar e Manter:

• Automatize a

documentação

contextual de regras.

• Entenda o

comportamento da

política.

• Acompanhe mudanças.

• Analise o uso.

• Automatize o

compliance.

Workflow Automatizado.

Passo 4: Documentar

Passo 4: “Work Flow” Integrado

Passo 4: Avaliação da Mudança

Diagrama do Módulo de Análise de Risco

Firewalls: • Check Point NG+, MDS, SmartCenter,

Provider-1, VPN-1 Edge• Cisco ASA, PIX, FWSM, FWSM/ASA Context• Fortinet Fortigate, VDOM• IBM Proventia MFS• Juniper Netscreen NSM, SRX, ScreenOS, VSYS• McAfee Enterprise Firewall 8.1/8.2, Secure

Firewall (Sidewinder)• Palo Alto Networks PA Series, VSYS

Plataformas de firewall: • Check Point Appliances• Cisco CatOS, IOS,• Crossbeam X-Series, C-Series

Scanners de vulnerabilidade (com o Módulo Risk): • McAfee Vulnerability Manager (Foundstone)• nCircle IP360• Nessus Vulnerability Scanner• NMAP• Qualys QualysGuard• Rapid7 Nexpose

Infraestrutura: • Check Point Edge, Log Server• Cisco Routers, Switches including Nexus, VPN

Concentrator• Juniper M/MX routers• F5 LTM, GTM

Plataformas suportadas

A FireMon, fundada em 2004, é líder global em gerenciamento de Riscos e Políticas em seu segmento. Possui mais de 100.000 dispositivos de segurança gerenciados. Suas soluções permitem que as equipes de segurança de TI automatizem processos complexos, sua arquitetura distribuída e altamente escalável é a fundação que fornece informações práticas de análise permitindo o desempenho necessário em tempo real.Com sede em Overland Park, KS, opera ainda no Brasil, França, Alemanha, Espanha, Polônia, Austrália e China.

Parceiros Tecnológicos

Entendimento e Atendimento das necessidades e expectativas de nossos clientes

Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista

CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068

www.virtutecnologica.com.brfabio.zanin@virtutecnologica.com.br