caderno df

28

Upload: teltec-solutions

Post on 03-Apr-2016

227 views

Category:

Documents


0 download

DESCRIPTION

SOLUÇÕES PARA OS DESAFIOS DOS GESTORES DE TI

TRANSCRIPT

Page 1: Caderno DF
Page 2: Caderno DF
Page 3: Caderno DF
Page 4: Caderno DF

ENTENDA A CONTRIBUIÇÃO DE CADA ELEMENTO DE REDE PARA O PROCESSO GLOBAL DE SEGURANÇA

CONSTRUA POLÍTICAS DE ACESSO CONSISTENTES PARA SEUS AMBIENTES DE LAN, WLAN, WAN E DATA CENTER

IMPLEMENTE POLÍTICAS DE USO ACEITÁVEL DA REDE

CONTROLE O USO DOS DISPOSITIVOS MÓVEIS EM SUA REDE

PREVINA ATAQUES DIRECIONADOS À SUA REDE EA SEUS SERVIDORES

SAIBA COMO PROTEGER SUA ESTRUTURA DE TELEFONIA IP

GANHE VISIBILIDADE DAS TENTATIVAS DE ATAQUE EFETUADOS

Page 5: Caderno DF
Page 6: Caderno DF
Page 7: Caderno DF
Page 8: Caderno DF
Page 9: Caderno DF
Page 10: Caderno DF
Page 11: Caderno DF
Page 12: Caderno DF
Page 13: Caderno DF
Page 14: Caderno DF
Page 15: Caderno DF
Page 16: Caderno DF
Page 17: Caderno DF
Page 18: Caderno DF
Page 19: Caderno DF
Page 20: Caderno DF
Page 21: Caderno DF
Page 22: Caderno DF

MUNDO TELTEC

Page 23: Caderno DF
Page 24: Caderno DF
Page 25: Caderno DF

Parceiros Teltec

Page 26: Caderno DF

Privacidade, Integridade, Controle de Acesso... (ou a falta de cada um desses elementos...)

Apesar de o assunto Segurança de Redes estar sendo

amplamente noticiado, muitas referências adotam uma

abordagem que o reduz a "meros produtos", limitando uma

disciplina tão importante aos aspectos tecnológicos.

O componente “Tecnologia” é, certamente, indispensável. Não

se pode esquecer, no entanto, que visão estratégica, pessoas

preparadas e processos bem elaborados são peças de grande

relevância para que o projeto e a implementação sejam bem

sucedidos.

"If you think technology can solve your

security problems, then you don't

understand the problems and you don't

understand the technology."

Bruce Schneier

Para entender como os conceitos apresentados nesse breve texto

podem contribuir para que você tenha uma rede mais segura, não

deixe de contatar um representante da Teltec Solutions. Partindo de

uma visão de arquitetura e sistemas, certamente podemos contribuir para

que sua empresa selecione as soluções corretas e tenha uma

implementação prática em que o todo seja maior que a simples soma das

partes.

Page 27: Caderno DF

Segue abaixo um modelo interessante para Segurança. Ele

assume diretamente que organizações conectadas em rede serão

alvo de ataques e propõe que sejam consideradas tecnologias

adequadas para cada um dos estágios: "antes", "durante" e "depois"

do ataque:

1) Há recursos que tentam impedir que o ataque aconteça e estão

diretamente ligados ao conceito maior de "Política de Segurança".

2) Tendo implementado os controles adequados (conforme riscos a

serem mitigados), é fundamental identificar as tentativas de ataque e

evitar que se materializem.

3) Se, mesmo com todo o empenho nas fases 1 e 2, o ataque se

concretizar, deve ser possível isolar os entes contaminados,

minimizar a propagação e remover a infecção.

Naturalmente, um tal processo é cíclico e requer planejamento,

preparação e disciplina. E muito mais que isso: política de Segurança,

visão de sistemas, processos, pessoas treinadas (e comprometidas)

e humildade... Isso mesmo: humildade...! (Para reconhecer que o

processo é contínuo e novas ameaças surgem diariamente). É uma

mentalidade diametralmente oposta ao "fazer uma vez e esquecer"...

Page 28: Caderno DF