Gerenciamento de Segurança em Dispositivos de Rede
-
Upload
virtu-tecnologica -
Category
Technology
-
view
680 -
download
3
description
Transcript of Gerenciamento de Segurança em Dispositivos de Rede
Gerenciamento de Segurança em Dispositivos de Rede
As oportunidades geradas pela Tecnologia da Informação multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário.
Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios.
Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.
Visibilidade de Rede, Controle de Infraestrutura de SegurançaAnálise de Risco na Administração de Firewalls
A maioria dos Gerentes de rede ainda não podem responder
questões fundamentais sobre a sua postura de risco:
• Quais hosts vulneráveis estão expostos a nossos
fornecedores no exterior?
• Quais controles de acesso não estão mais em uso e
devem ser removidos?
• A alteração da configuração que estou prestes a aprovar
vai aumentar o meu risco?
Há falhas na forma como as empresas gerenciam suas
infraestruturas de segurança de rede. Ao analisar a
postura destas redes é possível ajudar as organizações a
encontrar, corrigir e evitar lacunas em sua infraestrutura
de segurança de rede.
FireMon Solution SuiteSoluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance.
Principais Problemas Resolvidos• Quebras de segurança devido a falhas nas políticas de
firewall.
• Queda de serviço causado por falhas nos firewalls.
• Preparação para auditoria e compliance.
• Falhas em auditoria.
• Integração de sistemas em fusões e aquisições.
• Migrações de plataforma.
• Rotatividade
de pessoal.
• Pouca
visibilidade
da política de
segurança.
Security ManagerAperfeiçoa a administração de firewalls, roteadores, switches
e balanceadores de carga por meio de um poderoso
mecanismo de monitoramento e análise, que ajuda a gerenciar
mudanças, limpar acessos desnecessários, ajustar as regras
existentes e a melhorar o nível de compliance.
As soluções da FireMon tem ajudado empresas a recuperar
o controle de seus firewalls e, em última análise, a reduzir
custos e aumentar a visibilidade de como os dispositivos estão
configurados.
Policy PlannerUm sistema de workflow baseado em web para
gerenciamento de mudança em dispositivos de firewall.
Automatiza o processo de mudanças e disponibiliza ferramentas
para alterações precisas das regras, em conformidade com a
política de segurança. Recomenda ajustes em regras e permite
a validação pela auditoria. As alterações dessas informações
alimentam o Security Manager, marcando a regra que foi
modificada e criando um histórico com o seu ciclo de vida
completo.
Risk AnalyzerO Risk Analyzer simula um ataque de rede antes que ele
aconteça e mede os riscos, permitindo que a empresa avalie a
segurança dos seus ativos mais importantes. O produto fornece
visões altamente detalhadas das vulnerabilidades e ajuda a
localizar os pontos onde há risco, priorizando-os e mensurando
o impacto potencial para outras partes da rede.
• O risco pode ser medido em ataques hipotéticos (“cenários
de ataque”) definidos pela administrador.
• Um painel de informações é criado para cada cenário, em
termos do acesso a ativos e vulnerabilidades potenciais.
continuação
• Os caminhos do ataque através da rede são definidos e
sobrepostos em um mapa visual (“gráfico de ataque”).
• Ações são calculadas e recomendações são feitas para
reduzir o risco.
• Uma correção virtual da vulnerabilidade pode ser aplicada
para recálculo do risco antes da aplicação real da
correção.
Processo Testado
Um Processo Testado para:
• Reduzir Complexidade da
Política.
• Eliminar Erros de
Configuração.
• Reduzir o Risco.
• Melhorar a Eficiência.
Reduzir a Exposição a Riscos.
Ache Erros Técnicos:
• Atividade de baixo risco.
• Ache regras que não
servem para nada.
• Ache regras
duplicadas, redundantes ou
que são sombra de outras.
• Reduza a complexidade
e assim a possibilidade de
erros.
“Dia 1” Análise da Política.
Passo 1
Passo 1: Análise de Regras ocultas
Análise do Uso da Política
Regras Vencidas:
• Ache regras estagnadas ou
desnecessárias.
• Remova regras e objetos
sem uso.
• Elimine a possibilidade de
acesso acidental.
• Reduza caminhos de
risco desnecessários.
Passo 2
Passo 2: Análise do Uso da Política
Endureça o Conjunto de
Regras
Refine o Acesso:
• Identifique acessos
definidos globalmente.
• Endureça regras
permissivas em excesso.
• Feche rotas de risco
desnecessárias.
• Reduza a
Complexidade.
Passo 3
Passo 3: Refine as Regras de Acesso
Passo 4
Documentar e Manter:
• Automatize a
documentação
contextual de regras.
• Entenda o
comportamento da
política.
• Acompanhe mudanças.
• Analise o uso.
• Automatize o
compliance.
Workflow Automatizado.
Passo 4: Documentar
Passo 4: “Work Flow” Integrado
Passo 4: Avaliação da Mudança
Diagrama do Módulo de Análise de Risco
Firewalls: • Check Point NG+, MDS, SmartCenter,
Provider-1, VPN-1 Edge• Cisco ASA, PIX, FWSM, FWSM/ASA Context• Fortinet Fortigate, VDOM• IBM Proventia MFS• Juniper Netscreen NSM, SRX, ScreenOS, VSYS• McAfee Enterprise Firewall 8.1/8.2, Secure
Firewall (Sidewinder)• Palo Alto Networks PA Series, VSYS
Plataformas de firewall: • Check Point Appliances• Cisco CatOS, IOS,• Crossbeam X-Series, C-Series
Scanners de vulnerabilidade (com o Módulo Risk): • McAfee Vulnerability Manager (Foundstone)• nCircle IP360• Nessus Vulnerability Scanner• NMAP• Qualys QualysGuard• Rapid7 Nexpose
Infraestrutura: • Check Point Edge, Log Server• Cisco Routers, Switches including Nexus, VPN
Concentrator• Juniper M/MX routers• F5 LTM, GTM
Plataformas suportadas
A FireMon, fundada em 2004, é líder global em gerenciamento de Riscos e Políticas em seu segmento. Possui mais de 100.000 dispositivos de segurança gerenciados. Suas soluções permitem que as equipes de segurança de TI automatizem processos complexos, sua arquitetura distribuída e altamente escalável é a fundação que fornece informações práticas de análise permitindo o desempenho necessário em tempo real.Com sede em Overland Park, KS, opera ainda no Brasil, França, Alemanha, Espanha, Polônia, Austrália e China.
Parceiros Tecnológicos
Entendimento e Atendimento das necessidades e expectativas de nossos clientes
Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista
CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068