Zusammenfassung der Ressource
Domínio 1: Segurança de
Rede (20%)
- 1.1 Dispositivos de rede e
outras tecnologias
Anmerkungen:
- Objetivo: Implementar parâmetros de configuração de segurança em dispositivos de rede e outras tecnologias
- A. FIREWALL
Anmerkungen:
- Os firewalls aplicam os controles de acesso através de um modelo de controle positivo, que estabelece que somente o tráfego definido na política de firewall seja permitido na rede; qualquer outro tráfego é negado (isso é conhecido como "negar por padrão").
- Camada 4 até 7 do modelo OSI;
- Separa redes mais seguras de redes menos seguras;
- Permite o uso de túneis criptografados na Internet;
- Pode atuar como Proxy;
- Usa NAT para alterar os IPs do tráfego;
- Pode fazer roteamento.
- 1ª Geração - Filtro de
Pacotes
Anmerkungen:
- Baseado em filtro de pacotes, isto é, a verificação é básica e verifica apenas origem/destino, porta e protocolo.
Exemplo: Iptables, ACL's (Access Control Lists)
Vantagem: escalabilidade e alto desempenho
Desvantagem: Não enxerga além do cabeçalho do pacote e das informações (IP, protocolo).
- 2ª Geração - Stateful
Inspection
Anmerkungen:
- Também chamados de firewall de circuito;
Capaz de armazenar o estado de uma conexão ou sessão e filtra os novos pacotes baseados nessa informação.
Exemplo: Se um tráfego já foi permitido numa determinada sessão, os pacotes dentro daquela sessão serão permitidos automaticamente.
- 3ª Geração - Next Generation
Anmerkungen:
- Também conhecida como NGFW (Next-Generation FireWall), essa geração agrega as funções das gerações anteriores, agrega funções de DPI (Deep Packet Inspection), IPS/IDS.
- Web Application Firewall
(WAF)
Anmerkungen:
- Camada 7 do modelo OSI;
Aplica regras de controle de tráfego web (HTTP);
Permite ou nega tráfego baseado numa entrada esperada;
Valida entradas e evita que uma falha de código ou infraestrutura da aplicação seja explorada.
Exemplo: Evita ataques de SQL Injection, XSS, entre outros.
- Onde Posicionar o firewall
Anmerkungen:
- Onde se deseja controlar o tráfego entre dois ou mais segmentos de rede. Pode ser:
- Perímetro ou borda da rede;
- DMZ (DeMilitarized Zone);
- Entre segmentos da rede interna.
Exemplo: Internet / Rede Interna
Rede automação / Rede administrativa
Rede médica / Rede adminstrativa
- B. ROTEADORES
Anmerkungen:
- Atua na camada 3 (rede) do modelo OSI;
Encaminha pacotes entre redes diferentes;
Pode ser standalone, módulo de software ou módulo de harware;
Switch L3 é um switch com módulo de roteador;
Consegue filtrar alguns acessos e portas, mas não é recomendado para atuar como um firewall.
- C. SWITCHES
Anmerkungen:
- Camada 2 (enlace) do modelo OSI;
Ao contrário do hub, não propaga o tráfego para todas as portas;
Utiliza endereços MAC para localizar dispositivos conectados;
Desafio: Garantir o controle e a segurança da comunicação entre dois dispositivos no mesmo switch.
- D. BALANCEADORES DE CARGA
(Load Balancers)
Anmerkungen:
- Distribui ou balanceia a carga de acesso a um pool (conjunto) de servidores;
Pode ser um hardware no qual os servidores são conectados para fazer a distribuição de acessos;
A carga pode ser distribuída pelo tipo de conteúdo (imagens, vídeos, páginas web, etc).
Desafio: Manter todos os servidores do pool atualizados com patches de segurança e configurar o equipamento de modo seguro.
- E. PROXIES
Anmerkungen:
- Servidor ou cluster que funciona como intermediário entre a rede interna e a Internet;
Encaminha requisição internas para sites na Internet, mascarando o IP interno original;
Armazena páginas solicitadas pelos usuários para provê-la novamente de modo mais rápida, se outro usuário a solicitar.
- Proxy explícito
Anmerkungen:
- Requer configuração (manual ou automática) diretamente no browser das estações, ou mesmo na aplicação.
- Proxy transparente
Anmerkungen:
- Não requer qualquer alteração nas estações ou na aplicação, porém nem toda aplicação suporte este modo de proxy. Nesses casos, a solução é criar uma exceção no proxy para tal aplicação, e isso cria uma brecha de segurança.
- F. CONCENTRADORES
VPN
Anmerkungen:
- Conecta usuários remotos a recursos internos da empresa, através de um túnel criptografado na Internet;
Pode ser um hardware específico ou um Sistema Operacional que haja como um Concentrador;
O hardware deve ser mais robusto para suportar as frequentes criptografias e descriptografias de tráfego;
Algumas funções de NAC (Network Access Control) podem ser implementadas antes do dispositivo ser conectado à rede.
- G. IDS
Anmerkungen:
- Detecta tentativas de exploração de vulnerabilidades, ataques e loga a informação num sistema de alertas.
Desafio: Fazer os mecanismos identificar o tráfego corretamente para não bloquear tráfego legítimo como malicioso (vice-versa).
- Classificação
- NIDS (Network Intrusion Detection
System)
Anmerkungen:
- Monitora as atividades suspeitas na rede.
- HIDS (Host Intrusion Detection
System)
Anmerkungen:
- Alerta quando houver tentativa de intrusão na estação ou no host especificamente.
- Tipo
- Baseado em
comportamento
Anmerkungen:
- Sequência de ações que representam algum comportamento malicioso é reportado.
- Baseado em assinatura
Anmerkungen:
- Compara os padrões detectados ma rede com os que estão registrados numa base local de ameaças, ou na nuvem de inteligência do fabricante. Se os padrões coincidirem, um alerta é gerado.
- Baseado em anomalia
Anmerkungen:
- Alerta quando o tráfego da rede estiver diferente do considerado "normal".
Exemplo: Se o tráfego "normal" da rede é até 50Mbps, com protocolos HTTP e HTTPS, se houver uma sequência de pacotes ICMP dentro da rede, aumentando o tráfego para 150Mbps, a anomalia é detectada e reportada.
- Baseado em heurística
- H. IPS
- I. HONEYPOT
Anmerkungen:
- Mecanismo usado para obter informações de ataques direcionados à rede. O administrador pode plantar uma armadilha, como uma aplicação vulnerável divulgada na Internet e verificar de onde partem os ataques e como estão ocorrendo. Com isso, poderá defender as aplicações da rede "em produção".
- Método de sedução de uso (Enticement)
Anmerkungen:
- O atacante é atraído (atiçado) para uma exploração de possível vulnerabilidade de modo legal.
- Método de armadilha
(Entrapment)
Anmerkungen:
- Usado para induzir o atacante a cometer um crime virtual;
Deve ser feito apenas por órgãos governamentais ou da lei.
- J. ANALISADORES DE
PROTOCOLOS
Anmerkungen:
- Ferramentas de captura e análise de pacotes, como o Wireshark.
Facilitam a identificação do tipo de tráfego na rede, bem como o detalhamento nas camadas de comunicação de rede.
- K. FILTRO DE
SPAM
Anmerkungen:
- - A borda da rede é um um bom lugar para barrar e-mails não solicitados. Evita consumir recursos locais;
- Algumas empresa preferem usar mx externos, de empresas especializadas no bloqueio de conteúdos maliciosos;
Para identificar e-mails indesejados, alguns recursos são usados.
A Microsoft usa um valor de confiança para categorizar os e-mails como SPAM ou legítimo. O valor é chamado SCL (SPAM Confidence Level).
- Whitelist
Anmerkungen:
- Recebe o e-mail apenas de origens legítimas cadastradas.
- Verificação de padrão
Anmerkungen:
- Verifica se e-mail está de acordo com a RFC para o protocolo SMTP.
- DNS reverso
Anmerkungen:
- Verifica se o domínio corresponde ao IP registrado.
- Tarpitting
Anmerkungen:
- Atrasa a comunicação entre servidores de e-mail intencionalmente, para identificar comportamentos de spammers.
- Filtro de destinatários
Anmerkungen:
- Elimina e-mails com destino para usuários desconhecidos ou inexistentes na rede.
- L. SISTEMAS UTM E WEB
SECURITY GATEWAY
Anmerkungen:
- UTM - Unified Threat Management;
Agrega diversos mecanismos no mesmo equipamento (filtro de URL, inspeção de malware, inspeção de conteúdo, firewall, IPS/IDS).
Pode sofrer queda de desempenho a que as funções de proteção são habilitadas;Muito útil em ambientes menores.
- Filtro de URL
Anmerkungen:
- A maioria dos fabricantes usam serviços na nuvem para fazer a reputação de URLs;
Permite a criação de listas de bloqueio ou permissão personalizadas para cada cliente.
- Inspeção de malware
Anmerkungen:
- Utiliza uma base local ou na nuvem, atualizada pelo fabricante, com assinaturas e informações dos malwares conhecidos que venham a trafegar na rede.
- Inspeção de conteúdo
Anmerkungen:
- Realiza análise de tráfego, maior profundidade de análise também na camada 7 (aplicação).
Pode verificar HTTPS usando técnicas de MITM (Man-In-The-Middle) com certificados digitais.
- Domínio 1.2 - Administração de redes
- A. GERENCIAMENTO DE ACESSO
- MAC (Mandatory Access Control)
Anmerkungen:
- O administrador atribui labels (rótulos) para identificar o nível de sensibilidade a um determinado objeto da rede;
Permissões de usuário são atribuídas pelo administrador.
- DAC (Discrectionary Access Control)
Anmerkungen:
- O próprio usuário tem o "poder" de dar permissão para outros usuários na rede. Somente para objetos que o pertencem.
Pastas compartilhadas no Windows seguem esse modelo.
- RBAC (Role Based Access Control)
Anmerkungen:
- As permissões de acesso são dadas pelo administrador ao grupo, ao invés do usuário. Esse grupo pode ser um setor ou cargo.
- RBAC (Rule Based Access Control)
Anmerkungen:
- Aplicável ao acesso dos usuários aos dispositivos de rede e ativos (switches, roteadores, etc).
- Controle de Acesso Lógico
Anmerkungen:
- Permissões a recursos são atribuídos usando ACL;
Cada objeto tem uma tabela de controle de acesso vinculada;
As entradas da tabela são chamadas ACEs (Access Control Entry);
As permissões são cumulativas e uma vez negada o acesso num dos elementos, não importa as outras permissões.
- B. GERENCIAMENTO DE REGRAS DE FIREWALL
Anmerkungen:
- Regras analisadas de cima para baixo (top-down);
Regra de negação implícita sem logs (deny all);
Baseado no IP de origem/destino, portas, protocolos, etc.
- C. GERENCIAMENTO DE VLAN
Anmerkungen:
- VLAN (Virtual Local Area Network) segmenta a rede e fornece filtros broadcast, segurança, endereçamento e gestão do fluxo de rede;
Switches L2 não permitem tráfego entre VLANs. Esse é um recurso L3 e chamado de Roteamento Inter-VLAN.
- Dinâmica
Anmerkungen:
- Usa recursos como o NAC (Network Access Control) ou NAP para determinar dinâmicamente a qual vLAN um computador um computador conectado à rede será atrelado. Isso pode depender da saúde do dispositivo, do usuário conectado, etc.
Protocolos como o VTP (VLAN Trunking Protocol) pode ser usado para transferir configurações de VLAN entre os switches da rede, sem a necessidade de configurar em cada um deles.
- Estática
Anmerkungen:
- Configuradas manualmente e, normalmente, atribuída a uma ou mais portas. Se, por ventura, o computador for alterado de porta, a configuração de vLAN deve ser feita nessa nova porta.
- D. SEGURANÇA DE ROTEADORES
Anmerkungen:
- Controle de acesso administrativo;
Alteração periódica de senhas com reforço para senha seguras;
Backup de configuração e atualizações de imagem;
Análise de logs;
Rede de administração de ativos segregada;
Segurança física do equipamento.
- Segurança física
- Segurança na configuração estática
- Segurança na configuração dinâmica
- Segurança na configuração de rede
- E. SEGURANÇA DE PORTA
Anmerkungen:
- A rotina de desabilitar portas inativas evita que um computador não autorizado se conecte na rede usando um ponto esquecido, ou porta não utilizada;
O controle é feito pelo MAC do dispositivo conectado à porta (port-security).
- F. PADRÃO IEEE 802.1X
Anmerkungen:
- Criado inicialmente para rede "cabeada" e depois estendida à wireless;
O cliente se conecta ao switch usando EAP e o switch conversa com um servidor de autenticação para validar o acesso;
Método chamado também de NAC (Network Access Control).
- G. OUTRAS FORMAS DE PROTEÇÃO DE REDE
- Flood Guard
Anmerkungen:
- Permite ao administrador configurar no firewall qual a tolerância de recebimento de requisições SYN (SYN Flood).
- Loop Protection
Anmerkungen:
- Uso do protocolo STP (Spanning-Tree Protocol) que evita loops na rede desabilitando algumas portas dos switches.
- Deny implícito
Anmerkungen:
- Nega tudo e permite apenas o necessário.
- Domínio 1.3 Elementos e
componentes do design de redes
- A. DMZ
Anmerkungen:
- - A segmentação física ou lógica que visa adicionar uma camada extra de proteção à rede interna;
- Contém os servidores que podem ser acessados através de redes menos seguras, como a Internet; Se um servidor for comprometido, o atacante terá que passar por mais filtros até chegar a rede interna;
- E-mail, DNS, Web Servers, FTP são os mais comuns;
- Modelo utilizando um firewall ou mais;
- No modelo de dois firewall:
* Firewall front-end: Faz o filtro da Internet para a DMZ;
* Firewall back-end: Faz o filtro da DMZ para a rede Interna.
- B. SUBNETTING
Anmerkungen:
- Utilizando a faixa de rede privada (RFC 1918) é possível segmentar a rede com objetivos administrativos, gerenciar a qualidade do tráfego e segurança.
- C. NAT
Anmerkungen:
- - NAT - Network Address Translation
- Muito utilizada para mascarar os IPs da rede interna;
- Permite que vários computadores acessem a Internet usando um IP Global (PAT), traduzindo apenas as portas de origem.
- Cria uma tabela de associação entre a requisição (IP Interno de origem) e a resposta enviada para o IP público (IP externo).
- D. VLAN
Anmerkungen:
- - Permite a segmentação de domínios broadcast;
- Pode ser gerenciada manualmente ou dinamicamente com VTP;
- É possível ter várias redes numa mesma vLAN.
- E. ACESSO
REMOTO
- Protocolos de acesso remoto
Anmerkungen:
- Utilizado para estabelecer a communicação entre dois pontos ou hosts: PPP e SLIP.
- Protocolos de autenticação
Anmerkungen:
- Valida as credenciais do usuário durante uma requisição de acesso remoto. PAP, SPAP, CHAP.
- F. TELEFONIA
Anmerkungen:
- Componentes
- Protocolos de sinalização
Anmerkungen:
- Protocolos de controle
Anmerkungen:
- Codificação e transporte
Anmerkungen:
- ADC - Converte de analógico para digital;
RTP - Transmite os pacotes via rede IP;
DAC - Converte de digital para analógico.
- Ameaças
- Chamada fraudulenta
- Spoonfing
- MITM (Man-in-the-Middle)
- G. CONTROLE DE ACESSO A REDE
(NAC)
Anmerkungen:
- - Avalia o cliente que está tentando se conectar e permite ou rejeita o acesso de acordo com a política configurada;
- As políticas podem verificar itens como:
* Updates de SO aplicados;
* Antivírus instalado e atualizado;
* Computador no domínio. Etc.
Caso o cliente não passe por uma das validações, ele pode ser quarentenado ou direcionado para remediação.
- H. VIRTUALIZAÇÃO
Anmerkungen:
- Permite executar vários servidores dentro do mesmo hardware, isolando os recursos computacionais uns dos outros.
- Componentes
- Hypervisor
Anmerkungen:
- Dita como a virtualização ocorre e isola as partições (raiz e guest);
- Partição raiz
Anmerkungen:
- Intermedia o acesso ao hypervisor.
- Implementação do Hypervisor
- Monolítica
Anmerkungen:
- A pilha de virtualização e os drivers ficam com o Hypervisor.
- Microkernel
Anmerkungen:
- Hypervisor independente dos drivers e pilha de virtualização.
- I. COMPUTAÇÃO NA
NUVEM
- Modelos
- SaaS
- PaaS
- IaaS
- J. SEGURANÇA EM CAMADAS COM DEFESA EM PROFUNDIDADE