Gerenciamento de Segurança em Dispositivos de Rede

Download Gerenciamento de Segurança em Dispositivos de Rede

Post on 30-Mar-2016

212 views

Category:

Documents

0 download

Embed Size (px)

DESCRIPTION

A maioria dos Gerentes de rede ainda no podem responder questes fundamentais sobre a sua postura de risco: - Quais hosts vulnerveis esto expostos a nossos fornecedores no exterior? - Quais controles de acesso no esto mais em uso e devem ser removidos? - A alterao da configurao que estou prestes a aprovar vai aumentar o meu risco? FireMon: H falhas na forma como as empresas gerenciam suas infraestruturas de segurana de rede. Ao analisar a postura destas redes possvel ajudar as organizaes a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurana de rede.

TRANSCRIPT

<ul><li><p>Gerenciamento de Segurana em Dispositivos de Rede</p></li><li><p>As oportunidades geradas pela Tecnologia da Informao multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de reviso de paradigmas, de novos modelos de trabalho, de reposicionamento estratgico e a Virt Tecnolgica um sujeito ativo neste novo cenrio.</p><p>Monitoramos e pesquisamos o cenrio da Segurana da Informao e o contexto social, a fim de traar as tendncias das necessidades das corporaes. O resultado deste trabalho trazer aos nossos clientes solues estratgicas e eficientes que atendam ao pleno desenvolvimento de seus negcios. </p><p>Os indivduos com Virt so definidos pelo conjunto de suas qualidades tico-morais que viabilizam o controle estratgico de seus objetivos. Fazem isto numa combinao de prudncia, carter, fora e clculo. </p></li><li><p>Visibilidade de Rede, Controle de Infraestrutura de SeguranaAnlise de Risco na Administrao de Firewalls</p></li><li><p>A maioria dos Gerentes de rede ainda no podem responder </p><p>questes fundamentais sobre a sua postura de risco: </p><p> Quais hosts vulnerveis esto expostos a nossos </p><p>fornecedores no exterior?</p><p> Quais controles de acesso no esto mais em uso e </p><p>devem ser removidos?</p><p> A alterao da configurao que estou prestes a aprovar </p><p>vai aumentar o meu risco?</p><p>H falhas na forma como as empresas gerenciam suas </p><p>infraestruturas de segurana de rede. Ao analisar a </p><p>postura destas redes possvel ajudar as organizaes a </p><p>encontrar, corrigir e evitar lacunas em sua infraestrutura </p><p>de segurana de rede.</p></li><li><p>FireMon Solution SuiteSolues de segurana que ajudam empresas de grande e mdio porte a gerenciar de forma mais eficiente seus </p><p>dispositivos de rede (firewalls, roteadores, switches e </p><p>balanceadores de carga) e a identificar riscos e reduzir </p><p>a exposio de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurana, reduzindo o custo de operaes </p><p>de segurana e compliance.</p></li><li><p>Principais Problemas Resolvidos Quebras de segurana devido a falhas nas polticas de </p><p>firewall.</p><p> Queda de servio causado por falhas nos firewalls.</p><p> Preparao para auditoria e compliance.</p><p> Falhas em auditoria.</p><p> Integrao de sistemas em fuses e aquisies.</p><p> Migraes de plataforma.</p><p> Rotatividade </p><p>de pessoal.</p><p> Pouca </p><p>visibilidade </p><p>da poltica de </p><p>segurana.</p></li><li><p>Security ManagerAperfeioa a administrao de firewalls, roteadores, switches </p><p>e balanceadores de carga por meio de um poderoso </p><p>mecanismo de monitoramento e anlise, que ajuda a gerenciar </p><p>mudanas, limpar acessos desnecessrios, ajustar as regras </p><p>existentes e a melhorar o nvel de compliance.</p><p>As solues da FireMon tem ajudado empresas a recuperar </p><p>o controle de seus firewalls e, em ltima anlise, a reduzir </p><p>custos e aumentar a visibilidade de como os dispositivos esto </p><p>configurados.</p></li><li><p>Policy PlannerUm sistema de workflow baseado em web para </p><p>gerenciamento de mudana em dispositivos de firewall. </p><p>Automatiza o processo de mudanas e disponibiliza ferramentas </p><p>para alteraes precisas das regras, em conformidade com a </p><p>poltica de segurana. Recomenda ajustes em regras e permite </p><p>a validao pela auditoria. As alteraes dessas informaes </p><p>alimentam o Security Manager, marcando a regra que foi </p><p>modificada e criando um histrico com o seu ciclo de vida </p><p>completo.</p></li><li><p>Risk AnalyzerO Risk Analyzer simula um ataque de rede antes que ele </p><p>acontea e mede os riscos, permitindo que a empresa avalie a </p><p>segurana dos seus ativos mais importantes. O produto fornece </p><p>vises altamente detalhadas das vulnerabilidades e ajuda a </p><p>localizar os pontos onde h risco, priorizando-os e mensurando </p><p>o impacto potencial para outras partes da rede.</p><p> O risco pode ser medido em ataques hipotticos (cenrios </p><p>de ataque) definidos pela administrador.</p><p> Um painel de informaes criado para cada cenrio, em </p><p>termos do acesso a ativos e vulnerabilidades potenciais.</p></li><li><p>continuao</p><p> Os caminhos do ataque atravs da rede so definidos e </p><p>sobrepostos em um mapa visual (grfico de ataque).</p><p> Aes so calculadas e recomendaes so feitas para </p><p>reduzir o risco.</p><p> Uma correo virtual da vulnerabilidade pode ser aplicada </p><p>para reclculo do risco antes da aplicao real da </p><p>correo.</p></li><li><p>Processo Testado</p></li><li><p>Um Processo Testado para:</p><p> Reduzir Complexidade da </p><p>Poltica.</p><p> Eliminar Erros de </p><p>Configurao.</p><p> Reduzir o Risco.</p><p> Melhorar a Eficincia.</p><p>Reduzir a Exposio a Riscos. </p></li><li><p>Ache Erros Tcnicos:</p><p> Atividade de baixo risco.</p><p> Ache regras que no </p><p>servem para nada.</p><p> Ache regras </p><p>duplicadas, redundantes ou </p><p>que so sombra de outras.</p><p> Reduza a complexidade </p><p>e assim a possibilidade de </p><p>erros.</p><p> Dia 1 Anlise da Poltica. </p><p>Passo 1</p></li><li><p>Passo 1: Anlise de Regras ocultas</p></li><li><p>Anlise do Uso da Poltica </p><p>Regras Vencidas:</p><p> Ache regras estagnadas ou </p><p>desnecessrias.</p><p> Remova regras e objetos </p><p>sem uso.</p><p> Elimine a possibilidade de </p><p>acesso acidental.</p><p> Reduza caminhos de </p><p>risco desnecessrios.</p><p>Passo 2</p></li><li><p>Passo 2: Anlise do Uso da Poltica</p></li><li><p>Endurea o Conjunto de </p><p>Regras</p><p>Refine o Acesso:</p><p> Identifique acessos </p><p>definidos globalmente.</p><p> Endurea regras </p><p>permissivas em excesso.</p><p> Feche rotas de risco </p><p>desnecessrias.</p><p> Reduza a </p><p>Complexidade.</p><p>Passo 3</p></li><li><p>Passo 3: Refine as Regras de Acesso</p></li><li><p>Passo 4</p><p>Documentar e Manter:</p><p> Automatize a </p><p>documentao </p><p>contextual de regras.</p><p> Entenda o </p><p>comportamento da </p><p>poltica.</p><p> Acompanhe mudanas.</p><p> Analise o uso.</p><p> Automatize o </p><p>compliance.</p><p>Workflow Automatizado.</p></li><li><p>Passo 4: Documentar</p></li><li><p>Passo 4: Work Flow Integrado</p></li><li><p>Passo 4: Avaliao da Mudana</p></li><li><p>Diagrama do Mdulo de Anlise de Risco</p></li><li><p>Firewalls: Check Point NG+, MDS, SmartCenter, </p><p>Provider-1, VPN-1 Edge</p><p> Cisco ASA, PIX, FWSM, FWSM/ASA Context</p><p> Fortinet Fortigate, VDOM</p><p> IBM Proventia MFS Juniper Netscreen NSM, SRX, ScreenOS, VSYS</p><p> McAfee Enterprise Firewall 8.1/8.2, Secure </p><p>Firewall (Sidewinder) Palo Alto Networks PA Series, VSYS</p><p>Plataformas de firewall: </p><p> Check Point Appliances Cisco CatOS, IOS,</p><p> Crossbeam X-Series, C-Series</p><p>Scanners de vulnerabilidade (com o Mdulo Risk): McAfee Vulnerability Manager (Foundstone) nCircle IP360 Nessus Vulnerability Scanner NMAP Qualys QualysGuard Rapid7 Nexpose </p><p>Infraestrutura: Check Point Edge, Log Server</p><p> Cisco Routers, Switches including Nexus, VPN </p><p>Concentrator Juniper M/MX routers</p><p> F5 LTM, GTM</p><p>Plataformas suportadas</p></li><li><p>A FireMon, fundada em 2004, </p><p>lder global em gerenciamento de Riscos e Polticas em seu segmento. Possui mais de 100.000 dispositivos de segurana gerenciados. Suas solues permitem que as equipes de segurana de TI automatizem processos complexos, sua arquitetura </p><p>distribuda e altamente escalvel a fundao que fornece informaes prticas de anlise permitindo o desempenho necessrio em tempo real.Com sede em Overland Park, </p><p>KS, opera ainda no Brasil, </p><p>Frana, Alemanha, Espanha, </p><p>Polnia, Austrlia e China.</p><p>Parceiros Tecnolgicos</p></li><li><p>Entendimento e Atendimento das necessidades e expectativas de nossos clientes</p></li><li><p>Av. Paulista, 1765 - 7 andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista </p><p>CEP 01311-200 - So Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068</p><p>www.virtutecnologica.com.brfabio.zanin@virtutecnologica.com.br</p></li></ul>

Recommended

View more >