Gerenciamento de Segurança em Dispositivos de Rede

Download Gerenciamento de Segurança em Dispositivos de Rede

Post on 18-Nov-2014

673 views

Category:

Technology

2 download

Embed Size (px)

DESCRIPTION

A maioria dos Gerentes de rede ainda no podem responder questes fundamentais sobre a sua postura de risco: - Quais hosts vulnerveis esto expostos a nossos fornecedores no exterior? - Quais controles de acesso no esto mais em uso e devem ser removidos? - A alterao da configurao que estou prestes a aprovar vai aumentar o meu risco? FireMon: H falhas na forma como as empresas gerenciam suas infraestruturas de segurana de rede. Ao analisar a postura destas redes possvel ajudar as organizaes a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurana de rede.

TRANSCRIPT

<ul><li> 1. Gerenciamento de Segurana em Dispositivos de Rede </li> <li> 2. As oportunidades geradas pela Tecnologia da Informao multiplicam- se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de reviso de paradigmas, de novos modelos de trabalho, de reposicionamento estratgico e a Virt Tecnolgica um sujeito ativo neste novo cenrio. Monitoramos e pesquisamos o cenrio da Segurana da Informao e o contexto social, a fim de traar as tendncias das necessidades das corporaes. O resultado deste trabalho trazer aos nossos clientes solues estratgicas e eficientes que atendam ao pleno desenvolvimento de seus negcios. Os indivduos com Virt so definidos pelo conjunto de suas qualidades tico-morais que viabilizam o controle estratgico de seus objetivos. Fazem isto numa combinao de prudncia, carter, fora e clculo. </li> <li> 3. Visibilidade de Rede, Controle de Infraestrutura de Segurana Anlise de Risco na Administrao de Firewalls </li> <li> 4. A maioriadosGerentesderedeaindanopodemresponder questes fundamentais sobre a sua postura de risco: Quais hosts vulnerveis esto expostos a nossos fornecedores no exterior? Quais controles de acesso no esto mais em uso e devem ser removidos? A alterao da configurao que estou prestes a aprovar vai aumentar o meu risco? H falhas na forma como as empresas gerenciam suas infraestruturas de segurana de rede. Ao analisar a postura destas redes possvel ajudar as organizaes a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurana de rede. </li> <li> 5. FireMon Solution Suite Solues de segurana que ajudam empresas de grande e mdio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposio de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurana, reduzindo o custo de operaes de segurana e compliance. </li> <li> 6. Principais Problemas Resolvidos Quebras de segurana devido a falhas nas polticas de firewall. Queda de servio causado por falhas nos firewalls. Preparao para auditoria e compliance. Falhas em auditoria. Integrao de sistemas em fuses e aquisies. Migraes de plataforma. Rotatividade de pessoal. Pouca visibilidade da poltica de segurana. </li> <li> 7. Security Manager Aperfeioa a administrao de firewalls, roteadores, switches e balanceadores de carga por meio de um poderoso mecanismo de monitoramento e anlise, que ajuda a gerenciar mudanas, limpar acessos desnecessrios, ajustar as regras existentes e a melhorar o nvel de compliance. As solues da FireMon tem ajudado empresas a recuperar o controle de seus firewalls e, em ltima anlise, a reduzir custos e aumentar a visibilidade de como os dispositivos esto configurados. </li> <li> 8. Policy Planner Um sistema de workflow baseado em web para gerenciamento de mudana em dispositivos de firewall. Automatizao processodemudanasedisponibilizaferramentas para alteraes precisas das regras, em conformidade com a poltica de segurana. Recomenda ajustes em regras e permite a validao pela auditoria. As alteraes dessas informaes alimentam o Security Manager, marcando a regra que foi modificada e criando um histrico com o seu ciclo de vida completo. </li> <li> 9. Risk Analyzer O Risk Analyzer simula um ataque de rede antes que ele acontea e mede os riscos, permitindo que a empresa avalie a segurana dos seus ativos mais importantes. O produto fornece vises altamente detalhadas das vulnerabilidades e ajuda a localizar os pontos onde h risco, priorizando-os e mensurando o impacto potencial para outras partes da rede. O risco pode ser medido em ataques hipotticos (cenrios de ataque) definidos pela administrador. Um painel de informaes criado para cada cenrio, em termos do acesso a ativos e vulnerabilidades potenciais. </li> <li> 10. continuao Os caminhos do ataque atravs da rede so definidos e sobrepostos em um mapa visual (grfico de ataque). Aes so calculadas e recomendaes so feitas para reduzir o risco. Uma correo virtual da vulnerabilidade pode ser aplicada para reclculo do risco antes da aplicao real da correo. </li> <li> 11. Processo Testado </li> <li> 12. Um Processo Testado para: Reduzir Complexidade da Poltica. Eliminar Erros de Configurao. Reduzir o Risco. Melhorar a Eficincia. Reduzir a Exposio a Riscos. </li> <li> 13. Ache Erros Tcnicos: Atividade de baixo risco. Ache regras que no servem para nada. Ache regras duplicadas, redundantes ou que so sombra de outras. Reduza a complexidade e assim a possibilidade de erros. Dia 1 Anlise da Poltica. Passo 1 </li> <li> 14. Passo 1: Anlise de Regras ocultas </li> <li> 15. Anlise do Uso da Poltica Regras Vencidas: Ache regras estagnadas ou desnecessrias. Remova regras e objetos sem uso. Elimine a possibilidade de acesso acidental. Reduza caminhos de risco desnecessrios. Passo 2 </li> <li> 16. Passo 2: Anlise do Uso da Poltica </li> <li> 17. Endurea o Conjunto de Regras Refine o Acesso: Identifique acessos definidos globalmente. Endurea regras permissivas em excesso. Feche rotas de risco desnecessrias. Reduza a Complexidade. Passo 3 </li> <li> 18. Passo 3: Refine as Regras de Acesso </li> <li> 19. Passo 4 Documentar e Manter: Automatize a documentao contextual de regras. Entenda o comportamento da poltica. Acompanhe mudanas. Analise o uso. Automatize o compliance. Workflow Automatizado. </li> <li> 20. Passo 4: Documentar </li> <li> 21. Passo 4: Work Flow Integrado </li> <li> 22. Passo 4: Avaliao da Mudana </li> <li> 23. Diagrama do Mdulo de Anlise de Risco </li> <li> 24. Firewalls: Check Point NG+, MDS, SmartCenter, Provider-1, VPN-1 Edge Cisco ASA, PIX, FWSM, FWSM/ASA Context Fortinet Fortigate, VDOM IBM Proventia MFS Juniper Netscreen NSM, SRX, ScreenOS, VSYS McAfee Enterprise Firewall 8.1/8.2, Secure Firewall (Sidewinder) Palo Alto Networks PA Series, VSYS Plataformas de firewall: Check Point Appliances Cisco CatOS, IOS, Crossbeam X-Series, C-Series Scanners de vulnerabilidade (com o Mdulo Risk): McAfee Vulnerability Manager (Foundstone) nCircle IP360 Nessus Vulnerability Scanner NMAP Qualys QualysGuard Rapid7 Nexpose Infraestrutura: Check Point Edge, Log Server Cisco Routers, Switches including Nexus, VPN Concentrator Juniper M/MX routers F5 LTM, GTM Plataformas suportadas </li> <li> 25. A FireMon, fundada em 2004, lder global em gerenciamento de Riscos e Polticas em seu segmento. Possui mais de 100.000 dispositivos de segurana gerenciados. Suas solues permitem que as equipes de segurana de TI automatizem processos complexos, sua arquitetura distribuda e altamente escalvel a fundao que fornece informaes prticas de anlise permitindo o desempenho necessrio em tempo real. Com sede em Overland Park, KS, opera ainda no Brasil, Frana, Alemanha, Espanha, Polnia, Austrlia e China. Parceiros Tecnolgicos </li> <li> 26. Entendimento e Atendimento das necessidades e expectativas de nossos clientes </li> <li> 27. Av. Paulista, 1765 - 7 andar - Conjs. 71 e 72 Caixa Postal: CV-7510 - Bela Vista CEP 01311-200 - So Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068 www.virtutecnologica.com.br fabio.zanin@virtutecnologica.com.br </li> </ul>