A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Laboratório de segurança: Ferramentas de ataque e defesa

Apresentações semelhantes


Apresentação em tema: "Laboratório de segurança: Ferramentas de ataque e defesa"— Transcrição da apresentação:

1 Laboratório de segurança: Ferramentas de ataque e defesa
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Hardening Laboratório de segurança: Ferramentas de ataque e defesa

2 Hardening Conceito Todo computador conectado à internet corre sérios riscos, e pode ser infectado em apenas alguns minutos, caso não esteja devidamente protegido. Várias recomendações visam dificultar e coibir a ação de usuários maliciosos, diminuindo os riscos de comprometimento, educando e conscientizando o usuário final.

3 Hardening Hardening É um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura. O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores.

4 Hardening Hardening Dentre as ações típicas do processo podemos citar:
Remoção de logins, usuários, programas e serviços desnecessários; Aplicação de patches nos programas e no kernel do sistema operacional; Desativar serviços não utilizados; Adoção de sistemas de detecção e prevenção de intrusão; Firewalls; Scripts de hardening;

5 Hardening Hardening Um sistema operacional deve estar sempre atualizado, protegido por Firewall e Antivírus, e os usuários locais devem ser cautelosos com o conteúdo de arquivos e páginas que acessam. Algumas dicas simples possibilitam aos analistas de segurança da informação a dar os primeiros passos no hardening de seus sistemas operacionais.

6 Conceito Infraestrutura de rede segura: Internet Rede de perímetro
Serviço de Diretório (LDAP) Dispositivos IEEE 802.1X Servidores Externos Servidor DNS Internet Rede de perímetro Servidor Antivirus Servidor DHCP Intranet Rede restrita Servidores de atualizações Cliente em quarentena

7 Conceito Proteção em camadas (ou defense-in-depth)
Depois de descobrir e documentar os riscos que sua organização corre, a próxima etapa é examinar e organizar as proteções que você usará para fornecer uma solução de segurança. O modelo de segurança de proteção em camadas é um ótimo ponto de partida para essa solução. Esse modelo identifica sete níveis de segurança que devem ser abordados.

8 Conceito Proteção em camadas (ou defense-in-depth)
As camadas de proteção fornecem uma visão geral do ambiente, área por área, que deve ser levada em conta na criação de uma estratégia de segurança da rede.

9 Diretivas, procedimentos e conhecimento
Conceito Proteção em camadas (ou defense-in-depth) As camadas do modelo de segurança da proteção em camadas são: Diretivas, procedimentos e conhecimento Segurança física Dados ACLs, criptografia, EFS Aplicativo Proteção de aplicativos, antivírus Host Proteção do SO, autenticação Rede interna Segmentos de rede, IPsec Perímetro Firewalls Protetores, travas Documentos de segurança, treinamento do usuário

10 Dados Camada de Dados Essa camada concentra-se no acesso aos dados organizacionais, como documentos, conteúdo de banco de dados ou informações de cliente. As possíveis proteções incluem permissões NTFS, permissões de banco de dados e permissões em aplicativos.

11 Dados Serviços de Diretório
São serviços que provém às organizações controle e segurança à rede de computadores no quesito identidade e acesso, ou seja, a partir da ID de usuário fornecida juntamente com a senha correta o colaborador obtém acesso aos recursos disponíveis ao seu nível de perfil de rede.

12 Dados Serviços de Diretório Linux Windows Protocolo LDAP (SAMBA)
Protocolo LDAP (Active Directory)

13 Dados Access control list (ACL) Access control entry(ACE)
Contém a lista dos usuários, grupos ou computadores que possuem acesso à um determinado recurso no domínio. Access control entry(ACE) É cada registro de usuário, grupo ou computador dentro de uma ACL.

14 Prática Laboratório FUCAPI-DC1 FUCAPI-CL2
Instalar uma impressora e compartilhar no diretório Configurar a ACL com as devidas ACEs FUCAPI-CL2 Instalar a impressora compartilhada no diretório Tentar gerenciar os documentos e a impressora

15 Dados Permissões de arquivo Permissões de compartilhamento
Permitem acesso à um determinado arquivo, seja local ou via rede, através de uma ACL e ACEs. Permissões de compartilhamento Permitem acesso via rede à uma determinada pasta compartilhada.

16 Prática Laboratório FUCAPI-DC1 FUCAPI-CL2
Instalar a função File Server e de Resource Manager Configurar o compartilhamento de arquivos Quota, Triagem, Permissões de compartilhamento e NTFS. FUCAPI-CL2 Mapear a unidade de rede Observar as configurações de espaço Criar arquivos e observar os relatórios

17 Dados Criptografia EFS
É um recurso utilizado para manter em segredo as informações de um arquivo ou tráfego de rede. EFS É um sistema que criptografa arquivos.

18 Prática Laboratório FUCAPI-DC1 FUCAPI-CL2
Instalar a função de autoridade certificadora Disponibilizar um certificado de criptografia de arquivos FUCAPI-CL2 Criptografar um arquivo Disponibilizar esse arquivo em rede Compartilhar a permissão de acesso via certificado

19 Aplicativo Camada de Aplicativo
Essa camada concentra-se nos riscos a um aplicativo em execução. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade em um aplicativo. As possíveis proteções incluem garantir que as atualizações mais recentes sejam aplicadas aos aplicativos e reduzir o número de aplicativos, se possível.

20 Aplicativo Antivirus, Antimalware, Antispyware
São ferramentas que mantém o computador livre de malwares, cavalos de tróia, vírus e spywares. Devem ter a instalação automatizada e o gerenciamento centralizado. Devem gerar relatório para análise diária.

21 Host Camada de Host Essa camada concentra-se nos riscos ao sistema operacional e aos serviços do sistema operacional. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade no sistema operacional. As melhores proteções limitarão os serviços somente a aqueles que são exigidos e aplicarão atualizações de segurança rapidamente. O Firewall do Windows também pode ser usado para impedir o acesso à rede de executar serviços que não são autorizados.

22 Host Firewall É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação entre redes, de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si.

23 Prática Laboratório FUCAPI-DC1 FUCAPI-CL2
Demonstrar todas as funcionalidades do Firewall Criar uma GPO para configurar o Services do cliente Criar uma GPO para configurar o Firewall do cliente FUCAPI-CL2 Verificar a eficácia da configuração de Firewall e do Services

24 Rede Interna Camada de Rede Interna
Essa camada concentra-se nos riscos aos dados na rede interna. A principal preocupação é o acesso não autorizado aos dados enquanto estes estiverem na rede. Vários métodos podem ser usados para garantir que os clientes sejam autenticados adequadamente antes de receberem acesso à rede. Os dados de rede também podem ser criptografados usando o IPSec.

25 Rede Interna IPSec O IPSec fornece diversas opções para executar a encriptação e autenticação na camada de rede. Quando dois nós desejam se comunicar com segurança, eles devem determinar quais algoritmos serão usados (se DES ou IDEA, MD5 ou SHA). Após escolher os algoritmos, as chaves de sessão devem ser trocadas.

26 Prática Laboratório FUCAPI-DC1 FUCAPI-CL2
Criar uma regra de segurança de conexão para permitir o PING somente via IPSec FUCAPI-CL2 Criar uma regra de firewall liberando o PING de qualquer computador. Criar uma de segurança de conexão IPSec para o PING.

27 Rede de Perímetro Camada de Rede de perímetro
Essa camada concentra-se nos riscos que surgem quando se acessa recursos na rede de perímetro pela Internet. A configuração do firewall é o principal método de proteção dessa camada, mas outros métodos, como sistema de detecção de invasão, também podem ser usados

28 Prática Laboratório FUCAPI-RTR FUCAPI-CL2 FUCAPI-CL1
Criar regras de Firewall para o FUCAPI-CL2 Criar redirecionamento de portas (RDP) para o CL2. FUCAPI-CL2 Testar o acesso à Internet. FUCAPI-CL1 Testar o acesso remoto ao CL2 via Internet.

29 Prática Laboratório FUCAPI-RTR FUCAPI-SRV1 FUCAPI-CL1 Configurar a DMZ
Testar o acesso à VPN via Internet através daDMZ.

30 Prática Laboratório FUCAPI-SNORT FUCAPI-HCK1
Configurar o snort.conf e iniciar o serviço FUCAPI-HCK1 Utilizar o nmap e o hping2 para análise

31 Segurança Física Camada de Segurança Física
Essa camada concentra-se no acesso físico a dispositivos e nos riscos associados a esse acesso. Alguns riscos físicos incluem dispositivos USB com malware e inicialização de sistemas em um sistema operacional alternativo para acesso a dados.

32 Prática Laboratório FUCAPI-CL2 FUCAPI-DC1
Demonstrar políticas de GPO para bloqueio de: USB. CD/DVD. Drive 31/2. FUCAPI-CL2 Criar disquete virtual Verificar a eficácia do bloqueio

33 Diretivas, procedimentos e reconhecimento
Camada de Diretivas, procedimentos e reconhecimento Essa camada cerca todas as outras camadas, pois afeta todas elas. As políticas e os procedimentos que sua organização implementa são essenciais para prevenir riscos à segurança em cada camada. Além disso, o reconhecimento desses procedimentos e políticas é necessário para garantir que eles sejam seguidos.

34 Discussão Segurança O que falta para implantar a Segurança da Informação na sua organização?


Carregar ppt "Laboratório de segurança: Ferramentas de ataque e defesa"

Apresentações semelhantes


Anúncios Google