gerenciamento de segurança em dispositivos de rede

28
Gerenciamento de Segurança em Dispositivos de Rede

Upload: virtu-tecnologica

Post on 18-Nov-2014

680 views

Category:

Technology


3 download

DESCRIPTION

A maioria dos Gerentes de rede ainda não podem responder questões fundamentais sobre a sua postura de risco: - Quais hosts vulneráveis estão expostos a nossos fornecedores no exterior? - Quais controles de acesso não estão mais em uso e devem ser removidos? - A alteração da configuração que estou prestes a aprovar vai aumentar o meu risco? FireMon: Há falhas na forma como as empresas gerenciam suas infraestruturas de segurança de rede. Ao analisar a postura destas redes é possível ajudar as organizações a encontrar, corrigir e evitar lacunas em sua infraestrutura de segurança de rede.

TRANSCRIPT

Page 1: Gerenciamento de Segurança em Dispositivos de Rede

Gerenciamento de Segurança em Dispositivos de Rede

Page 2: Gerenciamento de Segurança em Dispositivos de Rede
Page 3: Gerenciamento de Segurança em Dispositivos de Rede

As oportunidades geradas pela Tecnologia da Informação multiplicam-se e diversificam-se, assim como os seus questionamentos. Trata-se de um momento de revisão de paradigmas, de novos modelos de trabalho, de reposicionamento estratégico e a Virtù Tecnológica é um sujeito ativo neste novo cenário.

Monitoramos e pesquisamos o cenário da Segurança da Informação e o contexto social, a fim de traçar as tendências das necessidades das corporações. O resultado deste trabalho é trazer aos nossos clientes soluções estratégicas e eficientes que atendam ao pleno desenvolvimento de seus negócios.

Os indivíduos com Virtù são definidos pelo conjunto de suas qualidades ético-morais que viabilizam o controle estratégico de seus objetivos. Fazem isto numa combinação de prudência, caráter, força e cálculo.

Page 4: Gerenciamento de Segurança em Dispositivos de Rede

Visibilidade de Rede, Controle de Infraestrutura de SegurançaAnálise de Risco na Administração de Firewalls

Page 5: Gerenciamento de Segurança em Dispositivos de Rede

A maioria dos Gerentes de rede ainda não podem responder

questões fundamentais sobre a sua postura de risco:

• Quais hosts vulneráveis estão expostos a nossos

fornecedores no exterior?

• Quais controles de acesso não estão mais em uso e

devem ser removidos?

• A alteração da configuração que estou prestes a aprovar

vai aumentar o meu risco?

Há falhas na forma como as empresas gerenciam suas

infraestruturas de segurança de rede. Ao analisar a

postura destas redes é possível ajudar as organizações a

encontrar, corrigir e evitar lacunas em sua infraestrutura

de segurança de rede.

Page 6: Gerenciamento de Segurança em Dispositivos de Rede

FireMon Solution SuiteSoluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance.

Page 7: Gerenciamento de Segurança em Dispositivos de Rede

Principais Problemas Resolvidos• Quebras de segurança devido a falhas nas políticas de

firewall.

• Queda de serviço causado por falhas nos firewalls.

• Preparação para auditoria e compliance.

• Falhas em auditoria.

• Integração de sistemas em fusões e aquisições.

• Migrações de plataforma.

• Rotatividade

de pessoal.

• Pouca

visibilidade

da política de

segurança.

Page 8: Gerenciamento de Segurança em Dispositivos de Rede

Security ManagerAperfeiçoa a administração de firewalls, roteadores, switches

e balanceadores de carga por meio de um poderoso

mecanismo de monitoramento e análise, que ajuda a gerenciar

mudanças, limpar acessos desnecessários, ajustar as regras

existentes e a melhorar o nível de compliance.

As soluções da FireMon tem ajudado empresas a recuperar

o controle de seus firewalls e, em última análise, a reduzir

custos e aumentar a visibilidade de como os dispositivos estão

configurados.

Page 9: Gerenciamento de Segurança em Dispositivos de Rede

Policy PlannerUm sistema de workflow baseado em web para

gerenciamento de mudança em dispositivos de firewall.

Automatiza o processo de mudanças e disponibiliza ferramentas

para alterações precisas das regras, em conformidade com a

política de segurança. Recomenda ajustes em regras e permite

a validação pela auditoria. As alterações dessas informações

alimentam o Security Manager, marcando a regra que foi

modificada e criando um histórico com o seu ciclo de vida

completo.

Page 10: Gerenciamento de Segurança em Dispositivos de Rede

Risk AnalyzerO Risk Analyzer simula um ataque de rede antes que ele

aconteça e mede os riscos, permitindo que a empresa avalie a

segurança dos seus ativos mais importantes. O produto fornece

visões altamente detalhadas das vulnerabilidades e ajuda a

localizar os pontos onde há risco, priorizando-os e mensurando

o impacto potencial para outras partes da rede.

• O risco pode ser medido em ataques hipotéticos (“cenários

de ataque”) definidos pela administrador.

• Um painel de informações é criado para cada cenário, em

termos do acesso a ativos e vulnerabilidades potenciais.

Page 11: Gerenciamento de Segurança em Dispositivos de Rede

continuação

• Os caminhos do ataque através da rede são definidos e

sobrepostos em um mapa visual (“gráfico de ataque”).

• Ações são calculadas e recomendações são feitas para

reduzir o risco.

• Uma correção virtual da vulnerabilidade pode ser aplicada

para recálculo do risco antes da aplicação real da

correção.

Page 12: Gerenciamento de Segurança em Dispositivos de Rede

Processo Testado

Page 13: Gerenciamento de Segurança em Dispositivos de Rede

Um Processo Testado para:

• Reduzir Complexidade da

Política.

• Eliminar Erros de

Configuração.

• Reduzir o Risco.

• Melhorar a Eficiência.

Reduzir a Exposição a Riscos.

Page 14: Gerenciamento de Segurança em Dispositivos de Rede

Ache Erros Técnicos:

• Atividade de baixo risco.

• Ache regras que não

servem para nada.

• Ache regras

duplicadas, redundantes ou

que são sombra de outras.

• Reduza a complexidade

e assim a possibilidade de

erros.

“Dia 1” Análise da Política.

Passo 1

Page 15: Gerenciamento de Segurança em Dispositivos de Rede

Passo 1: Análise de Regras ocultas

Page 16: Gerenciamento de Segurança em Dispositivos de Rede

Análise do Uso da Política

Regras Vencidas:

• Ache regras estagnadas ou

desnecessárias.

• Remova regras e objetos

sem uso.

• Elimine a possibilidade de

acesso acidental.

• Reduza caminhos de

risco desnecessários.

Passo 2

Page 17: Gerenciamento de Segurança em Dispositivos de Rede

Passo 2: Análise do Uso da Política

Page 18: Gerenciamento de Segurança em Dispositivos de Rede

Endureça o Conjunto de

Regras

Refine o Acesso:

• Identifique acessos

definidos globalmente.

• Endureça regras

permissivas em excesso.

• Feche rotas de risco

desnecessárias.

• Reduza a

Complexidade.

Passo 3

Page 19: Gerenciamento de Segurança em Dispositivos de Rede

Passo 3: Refine as Regras de Acesso

Page 20: Gerenciamento de Segurança em Dispositivos de Rede

Passo 4

Documentar e Manter:

• Automatize a

documentação

contextual de regras.

• Entenda o

comportamento da

política.

• Acompanhe mudanças.

• Analise o uso.

• Automatize o

compliance.

Workflow Automatizado.

Page 21: Gerenciamento de Segurança em Dispositivos de Rede

Passo 4: Documentar

Page 22: Gerenciamento de Segurança em Dispositivos de Rede

Passo 4: “Work Flow” Integrado

Page 23: Gerenciamento de Segurança em Dispositivos de Rede

Passo 4: Avaliação da Mudança

Page 24: Gerenciamento de Segurança em Dispositivos de Rede

Diagrama do Módulo de Análise de Risco

Page 25: Gerenciamento de Segurança em Dispositivos de Rede

Firewalls: • Check Point NG+, MDS, SmartCenter,

Provider-1, VPN-1 Edge• Cisco ASA, PIX, FWSM, FWSM/ASA Context• Fortinet Fortigate, VDOM• IBM Proventia MFS• Juniper Netscreen NSM, SRX, ScreenOS, VSYS• McAfee Enterprise Firewall 8.1/8.2, Secure

Firewall (Sidewinder)• Palo Alto Networks PA Series, VSYS

Plataformas de firewall: • Check Point Appliances• Cisco CatOS, IOS,• Crossbeam X-Series, C-Series

Scanners de vulnerabilidade (com o Módulo Risk): • McAfee Vulnerability Manager (Foundstone)• nCircle IP360• Nessus Vulnerability Scanner• NMAP• Qualys QualysGuard• Rapid7 Nexpose

Infraestrutura: • Check Point Edge, Log Server• Cisco Routers, Switches including Nexus, VPN

Concentrator• Juniper M/MX routers• F5 LTM, GTM

Plataformas suportadas

Page 26: Gerenciamento de Segurança em Dispositivos de Rede

A FireMon, fundada em 2004, é líder global em gerenciamento de Riscos e Políticas em seu segmento. Possui mais de 100.000 dispositivos de segurança gerenciados. Suas soluções permitem que as equipes de segurança de TI automatizem processos complexos, sua arquitetura distribuída e altamente escalável é a fundação que fornece informações práticas de análise permitindo o desempenho necessário em tempo real.Com sede em Overland Park, KS, opera ainda no Brasil, França, Alemanha, Espanha, Polônia, Austrália e China.

Parceiros Tecnológicos

Page 27: Gerenciamento de Segurança em Dispositivos de Rede

Entendimento e Atendimento das necessidades e expectativas de nossos clientes

Page 28: Gerenciamento de Segurança em Dispositivos de Rede

Av. Paulista, 1765 - 7º andar - Conjs. 71 e 72Caixa Postal: CV-7510 - Bela Vista

CEP 01311-200 - São Paulo - SP - Brasil Fone: +5511 3075-2868 | Celular +5511 97273-4068

[email protected]