SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
10
Muito já foi feito para proporcionar visibilidade das
aplicações e controle sobre a segurança da rede. A
razão é óbvia: aplicações podem facilmente escapar
                                                           Atributos que o seu próximo

                                                           Firewall precisa ter




dos firewalls tradicionais baseados em portas. E o valor
é óbvio: funcionários usam qualquer aplicação que             “    Não se trata de bloquear aplicações, mas
                                                                   permiti-las de modo seguro. Aplicações
                                                                   garantem a continuidade dos negócios e
precisam para que seu trabalho seja realizado – geral-
                                                                   os profissionais precisam estar cientes de


                                                                                                    ”
mente, são indiferentes ao risco que este uso pode                 que as utilizam de forma segura
trazer ao negócio. Quase todo profissional que trabalha
com segurança de rede admite que o controle de
aplicações é uma parte cada vez mais crítica.


Os firewalls de nova geração são definidos pelo Gartner
como algo novo, diferenciado, focado nas necessidades      bloquear aplicações, mas permiti-las de modo seguro e
corporativas, ao contrário do que afirmam alguns, de       com controle. Aplicações garantem a continuidade dos
que esse tipo de solução é um subconjunto de outras        negócios e os profissionais precisam estar cientes de
funcionalidades (ex: UTM ou IPS). Oferecer visibilidade    que as utilizam de uma forma segura.
de aplicativos e conteúdo e ter o controle sobre o que
circula em sua rede, mas utilizando um número              Para as empresas que procuram os firewalls da nova
limitado de assinaturas IPS ou uma base de dados           geração, a mais importante consideração a se fazer é:
externa não é a solução ideal. Essas funcionalidades       Essa nova tecnologia irá permitir que os times de segu-
não possuem uma integração total e sua matriz              rança habilitem as aplicações que tragam benefícios
tecnológica ainda continua sendo a base Statefull.         para a organização? Outras perguntas-chaves para este
                                                           tipo de tecnologia são:
A nova geração de firewalls é uma classe revolucionária
e diferente de produtos, que tem como visão não

                                                                                                          01/14

                                                                                           www.techbiz.com.br
• Aumentará a visibilidade e o entendimento do          DEFINIÇÃO: NOVA GERAÇÃO DE FIREWALL
  tráfego de aplicações?                                5 requisitos:

• Expandirá as opções de controle de tráfego, para      1. Identifica aplicações, independentemente
  além do “autorizar/negar”?                               da porta, protocolo, tática evasiva ou SSL;

• Ajudará a prevenir ameaças?                           2. Identifica usuários, independentemente de
                                                           endereço IP;
• Eliminará a necessidade de comprometer a
  performance em prol da segurança?                     3. Protege em tempo real contra ameaças
                                                           incorporadas em aplicações;
• Reduzirá custos para minha organização?
                                                        4. Garante alta visibilidade e políticas de
• Fará o gerenciamento de risco mais fácil ou              controle sobre o acesso a aplicações/
  simples?                                                 funcionalidades;

Se a resposta a todas essas questões for sim, a         5. Multigigabit, implantação em linha, sem
transição é fácil de justificar                            perda de performance.



Os 10 atributos que o seu Firewall precisa ter
Se o assunto for Firewalls, existem três pontos
que a solução deve possuir – fácil operação,          Agora, os 10 atributos que seu Firewall
funções de segurança robustas e tudo isso com         de nova geração deve possuir
performance. As funções de segurança são
                                                      1. Identificar e controlar aplicações em qualquer porta;
elementos que correspondem à eficiência e
                                                      2. Identificar e controlar circumventors*;
controle sobre a segurança e a habilidade de
gerenciar os riscos sobre o tráfego da sua rede. Na   3. Descriptografar SSL de saída;
operação, o maior questionamento é: qual é a          4. Possuir funções de controle de aplicações;
complexidade de gestão da solução? No quesito         5. Procurar e prevenir vírus e malware em aplicações
performance, a diferença é simples: a solução de        colaborativas permitidas em seu ambiente;
Firewall faz todo o seu trabalho com o through-       6. Ter o controle sobre o tráfego desconhecido a partir
put e performance aceitáveis?                           de políticas de segurança;
                                                      7. Identificar e controlar aplicativos que possuam a
                                                        mesma conexão;
                                                      8. Permitir a mesma visibilidade de aplicações e
                                                        controles para usuários remotos;
                                                      9. Tornar a segurança de rede mais simples, e não
                                                        mais complexa, com a adição de controles de aplica-
                                                        ções;
                                                      10. Oferecer o mesmo throughput e performance com o
                                                          controle ativo das aplicações;



                                                                                                      02/14

                                                                                         www.techbiz.com.br
Saiba mais

                   1. O seu próximo firewall precisa identificar e
                   controlar aplicações em qualquer porta e não
                   apenas nas portas padrões (inclusive aplicações
                   que usam HTTP ou outros protocolos).


                   Os desenvolvedores não se orientam mais pelos mapeamentos
   Business case
                   sobre padrão de portas, protocolos e aplicações. As aplicações são
                   cada vez mais dinâmicas, tendo seu funcionamento em portas não
                   padrão ou podem pular portas, como aplicações de mensagens
                   instantâneas, arquivos peer-to-peer ou VOIP. Além disso, os
                   usuários estão suficientemente experientes para forçar aplicações
                   a rodar sobre portas não padrão (ex. MS RDP, SSH).


                   Para manter o controle das políticas específicas sobre aplicações
                   em que as portas podem ser alteradas, seu próximo firewall deve
                   assumir que qualquer aplicação pode rodar em qualquer porta.
                   Essa é uma mudança fundamental que pode fazer do firewall de
                   nova geração uma necessidade absoluta. Se qualquer aplicação
                   pode ser executada em qualquer porta, um produto tendo como
                   sua tecnologia a base Statefull deverá executar todas as assinatu-
                   ras em milhares de portas.




                                                                           03/14

                                                             www.techbiz.com.br
É simples: seu próximo firewall precisa classificar o tráfego por      Requisitos
aplicação, independente da porta, o tempo todo. De outra
maneira, as políticas de segurança continuarão a ser burladas
pelas mesmas técnicas que o atormentam há anos.




                                                  2. Seu próximo firewall precisa iden-
                                                  tificar e controlar circumventors: pro-
                                                  xies, acesso remoto e aplicações
                                                  encrypted tunnel.



                 Business case                    Proxies, acesso remoto e aplicações encrypted
                                                  tunnel são especialmente utilizados para contor-
                                                  nar (circumvent) equipamentos de segurança
                                                  como firewalls, filtragem de URL, IPS e gateway
                                                  web de segurança. Sem ter como controlar esse
                                                  circumventors, as organizações perdem a eficácia
                                                  em suas políticas de segurança e se expõem a
                                                  graves riscos no qual elas pensam ter conseguido
                                                  mitigar pelos controles.


                                                  Nem todas as aplicações funcionam da mesma
                                                  forma – aplicações de acesso remoto têm seu
                                                  tráfego confiável, assim como aplicações em
                                                  túneis VPN. Mas, proxies externos, anônimos, que
                                                  se comunicam por SSL em portas randômicas, ou
                                                  aplicações como Ultrasurf e Tor, têm apenas um
                                                  propósito real: contornar controles de segurança.




                                                                                                      04/14

                                                                                      www.techbiz.com.br
Existem diferentes tipos de aplicações circumvention – cada           Requisitos
uma delas utilizando técnicas sutilmente diferentes. Existem
tanto proxies públicos e privados (para ter acesso a uma grande
base de dados de proxies públicos veja proxy.org) que podem
usar tanto HTTP e HTTPS. Proxies privados são geralmente esta-
belecidos como endereços IP não classificados (ex: computado-
res domésticos) com aplicações como PHProxy ou CGIProxy.
Aplicações de acesso remoto como MS RDP ou GoToMyPC
podem ter uso seguro, mas devido ao risco associado precisam
ser gerenciadas. A maioria dos demais circumventors (ex. Ultra-
surf, Tor, Hamachi) não possui uso para os negócios. E existe,
claro, os circumventors desconhecidos.


É preciso que o firewall tenha técnicas específicas para lidar com
todas essas aplicações, independentemente de porta, protocolo,
encriptação ou tática evasiva. Mais uma consideração: essas
aplicações são regularmente atualizadas para tornar ainda mais
difícil a detecção e o controle. Portanto, é importante entender
que não apenas o seu próximo firewall pode identificar essas
aplicações circumvention, mas também o quão frequente essa
inteligência é atualizada e mantida.




                                                3. O seu próximo firewall precisa descripto-
                                                grafar SSL de saída.



                 Business case                  Atualmente, mais de 15% do tráfego de rede é SSL-
                                                encriptado (de acordo com a análise de mais de 2.400 exem-
                                                plares de tráfego de rede – veja o relatório Palo Alto
                                                Networks’ Application Usage and Risk para detalhes). Em



                                                                                                   05/14

                                                                                      www.techbiz.com.br
Business case                 alguns mercados, como o de serviços financeiros, essa
                                            porcentagem sobe para mais de 50%. Devido ao aumento da
                                            adoção do protocolo HTTPS aplicações de alto risco, das
                                            aplicações utilizadas pelos usuários, como Gmail e Facebook,
                                            e da possibilidade dos usuários de forçar o uso do SSL em
                                            muitos sites, os times de segurança possuem um grande e
                                            crescente ponto cego ao não descriptografar, classificar,
                                            controlar examinar o tráfego SSL. Certamente, o firewall da
                                            nova geração precisa ser flexível para que alguns tipos de
                                            tráfego SSL-encriptado possam ser permitidos (ex: tráfego
                                            web, tráfego de serviços financeiros ou de organizações de
                                            saúde) enquanto outros tipos (ex: SSL em portas não padrão,
                                            HTTPS de websites não classificados da Europa Oriental)
                                            possam ser descriptografados via política de segurança.




A habilidade de descriptografar o tráfego SSL de saída é um          Requisitos
elemento fundamental, não apenas porque a porcentagem de
tráfego corporativo é significativa, mas também porque permite
algumas outras funcionalidades-chaves que poderiam tornar-se
incompletas, sem a habilidade de descriptografar o protocolo SSL
(ex: controle de circumventors).




                                                                                                  06/14

                                                                                     www.techbiz.com.br
4.   Seu próximo firewall precisa oferecer
                                                função de controle de aplicação (ex. Share-
                                                Point Admin vs. SharePoint Docs).



                 Business case                  Muitas aplicações possuem diferentes funções, apre-
                                                sentando diferentes perfis de risco e valores, tanto para os
                                                usuários quanto para a organização. Bons exemplos disso
                                                são o WebEx vs. WebEx Desktop Sharing, Yahoo Instant
                                                Messaging vs. a funcionalidade de transferência de arquivos
                                                e o Gmail padrão vs. anexos enviados. Em ambientes regu-
                                                                                              proprie
                                                lados ou em empresas altamente dependentes de proprie-
                                                dade intelectual esse é um ponto crucial.




É preciso realizar a classificação contínua e obter o entendimento      Requisitos
refinado de cada aplicação. Seu próximo firewall precisa avaliar
continuamente o tráfego e observar as alterações: se uma nova
função ou ferramenta for introduzida em uma sessão, o firewall
precisa saber disso e realizar a checagem da política de controle.



                                                                                                     07/14

                                                                                       www.techbiz.com.br
Entender as diferentes funções de cada aplicação e os dife-          Requisitos
rentes riscos a elas associados é extremamente importante.
Infelizmente, muitos firewalls classificam o fluxo do tráfego
uma vez e depois vão pelo caminho mais rápido, (leia-se:
nunca mais olham para o fluxo novamente) isso para obter
um melhor desempenho. Este método não acompanha as
aplicações modernas e impede que esses firewalls encon-
trem o que é realmente necessário.




                                               5.   Seu próximo firewall precisa examinar
                                               ameaças em aplicativos de colaboração auto-
                                               rizados, como Sharepoint, Box.net, MS Office
                                               Online.



                 Business case                 Empresas adotam cada vez mais aplicativos colaborativos
                                               localizados fora de seu Datacenter. Seja em Sharepoint,
                                               Box.net, Google Docs ou Microsoft Office Live, ou mesmo em
                                               uma extranet de algum parceiro, muitas organizações neces-
                                               sitam de uma aplicação que compartilhe arquivos – em
                                               outras palavras, esse é um vetor de alto risco.


                                               Muitos documentos infectados estão armazenados em
                                               aplicativos de colaboração, juntamente com documentos que
                                               possuem informações sensíveis, por exemplo, informações
                                               pessoais de clientes. Além do mais, algumas dessas aplica-
                                               ções (Sharepoint) baseiam-se em tecnologias que são alvos
                                               regulares para exploits (ex., IIS, SQL Server). Bloquear a
                                               aplicação não é recomendado, mas também permitir tudo
                                               traz ameaças ao ambiente corporativo.



                                                                                                    08/14

                                                                                        www.techbiz.com.br
Para se ter um ambiente seguro, é necessário examinar as
                                                                      Requisitos
aplicações em busca de ameaças. Essas aplicações podem
comunicar-se por meio de uma combinação de protocolos (ex.
Sharepoint – HTTPS e CIFS, e requerem políticas mais sofistica-
das do que o “bloqueio da aplicação”). O primeiro passo é iden-
tificar a aplicação (independentemente da porta ou da encrip-
tação), permiti-la protegendo o ambiente de ameaças: exploits,
vírus/malware ou spyware... Ou mesmo informações confiden-
ciais, sensíveis e regulamentadas.




                                              6. Seu próximo firewall precisa lidar com
                                              tráfego desconhecido a partir de políticas, e
                                              não deixar que ele simplesmente passe des-
                                              percebido.

                                              Sempre existirá um tráfego desconhecido e ele sempre
                  Business case               representará riscos significativos para qualquer organiza-
                                              ção. Existem vários elementos importantes a se considerar
                                              em relação ao tráfego desconhecido – identificar facilmente
                                              aplicações personalizadas de forma que elas sejam “conhe-
                                              cidas” na política de segurança, e ter visibilidade previsível e
                                              políticas de controle sobre o tráfego que permanece
                                              desconhecido.




 Primeiramente (por padrão), seu próximo firewall precisa             Requisitos
 tentar classificar todo o tráfego - essa é uma área em que
 as arquiteturas anteriores e a discussão sobre segurança
 tornam-se importantes. Para aplicações customizadas ou
 desenvolvidas pela própria organização, deve haver uma
 maneira de identificar esta personalização – de forma que o
 tráfego é contabilizado por “conhecido” e controlado.
                                                                                                      09/14

                                                                                        www.techbiz.com.br
7. Seu próximo firewall precisa identificar e
                                                controlar aplicações que compartilham a
                                                mesma conexão.



                  Business case                 Aplicações compartilham seções. Para garantir que os
                                                usuários continuem usando plataformas de aplicações, seja
                                                Google, Facebook, Microsoft, SalesForce, LinkedIn ou Yahoo,
                                                os desenvolvedores integram diferentes aplicações – que
                                                geralmente possuem perfis de risco e valores de negócio
                                                diferenciados. Vamos observar o exemplo do Gmail – que
                                                possui a habilidade de rodar uma seção do Google Talk
                                                dentro do Gmail. São aplicações fundamentalmente dife-
                                                rentes, e o seu próximo firewall precisa reconhecer isso e
                                                permitir respostas apropriadas nas políticas de segurança
                                                para cada uma delas.



A simples classificação da plataforma ou do website não
                                                                    Requisitos
funciona. Em outras palavras, o “caminho mais rápido” não
é a opção – a classificação “uma vez feita” ignora o fato que
aplicações compartilham seções. O tráfego precisa ser
continuamente avaliado para entendermos a aplicação,
suas mudanças, quando o usuário muda para uma aplicação
completamente diferente utilizando a mesma seção e refor-
çar as políticas de controle apropriadas.


Basta analisar de forma rápida os requisitos utilizados pelo
Gmail/Google Talk, por exemplo: o Gmail é por default
HTTPS, então, o primeiro passo é descriptografá-lo. Mas isso
deve ser constante, assim como a classificação da aplicação,
porque a qualquer momento o usuário pode iniciar um chat,
que pode ter uma política completamente diferente asso-
ciada a ele.
                                                                                                    10/14

                                                                                      www.techbiz.com.br
8. Seu próximo firewall precisa permitir a
                                               mesma visibilidade e controle de aplicativos
                                               para usuários remotos.



                                               Cada vez mais, os usuários estão trabalhando longe dos
                  Business case
                                               escritórios. Uma parte significativa dos profissionais é capaz
                                               de trabalhar remotamente. Seja em um coffee shop, em
                                               casa, alocados no cliente, os usuários esperam conectar-se
                                               às aplicações via WiFi, 3G ou qualquer meio necessário.
                                               Independentemente de onde o usuário esteja, ou mesmo
                                               onde a aplicação que ele utiliza possa estar, o mesmo
                                               padrão de controle deve ser aplicado. Se o seu próximo
                                               firewall permite visibilidade de aplicativos e controle sobre
                                               o tráfego dentro do escritório, mas não fora, ele abre uma
                                               porta de ameaças ao ambiente.




Conceitualmente isso é simples: seu próximo firewall                 Requisitos
precisa ter visibilidade e controle consistentes sobre o
tráfego, independentemente de onde o usuário esteja –
dentro ou fora. Isso não quer dizer que as empresas terão as
mesmas políticas de segurança – algumas organizações
podem querer que seus empregados usem Skype quando
estão fora, mas não dentro da sede, enquanto outras podem
ter uma política que diga que se estiver fora do escritório,
usuários não podem fazer download de anexos do sales-
force.com a não ser que tenham o disco rígido encriptado.
Isso pode ser obtido em seu próximo firewall sem introduzir
latência significativa para o usuário final, ou pro-blemas
operacionais indevidos ao administrador, ou custo significa-
tivo para a organização.

                                                                                                      11/14

                                                                                       www.techbiz.com.br
9. Seu próximo firewall precisa tornar a
                                             segurança de rede mais simples, e não mais
                                             complexa, com a aplicação de controles de
                                             aplicativos.

                                             Muitas empresas lutam para incorporar mais fontes de
                 Business case               alimentação, mais políticas e mais regras no já sobrecar-
                                             regado processo de gerenciamento de segurança e de
                                             pessoas. Em outras palavras, se os times não podem geren-
                                             ciar o que eles já possuem, adicionar mais gerência, políti-
                                             cas e informações não ajudarão. Além do mais, quanto mais
                                             distribuída for a política (ex. Firewall baseado em portas,
                                             tráfego autorizado em porta 80,       análise de IPS para
                                             bloqueio de ameaças e aplicações, reforço de segurança em
                                             portões web, filtragem URL), mais difícil é para gerenciar
                                             essa política. Onde os admins irão para permitir WebEx?
                                             Como eles resolvem conflitos de políticas de segurança
                                             sobre tantos equipamentos?


                                             Dado que os firewalls típicos, baseados em portas, possuem
                                             bases de regras que incluem milhares de regras, adiciona-
                                             ndo milhares de assinaturas de aplicações por entre dezenas
                                             de milhares de portas (veja #3) a complexidade aumentará
                                             em muito.



Políticas de firewall precisam ser baseadas em usuários e          Requisitos
aplicações. Análises de conteúdo subsequentes podem ser
realizadas em tráfego permitido, mas o controle fundamen-
tal de acesso precisa ser baseado em elementos relevantes
(aplicações, usuários ou grupos). Isso pode ter um efeito
simplificador efetivo. Políticas de Firewall baseadas em
portas em endereço IP, seguidas de análises subsequentes
para entendimento da aplicação tornam as coisas mais
complicadas do que já são.
                                                                                                  12/14

                                                                                    www.techbiz.com.br
10. Seu próximo firewall precisa oferecer o
                                              mesmo rendimento e desempenho com o con-
                                              trole ativo das aplicações.


                   Business case              Muitas empresas se esforçam para garantir a segurança,
                                              sem comprometer a performance. Muito frequentemente,
                                              transformar recursos de segurança em domínio de segu-
                                              rança de rede significa desassociar rendimento e perfor-
                                              mance. Se a sua próxima geração de firewall é desenvolvida
                                              da maneira certa, esse comprometimento é desnecessário.




A importância da arquitetura é óbvia aqui também, mas de          Requisitos
uma maneira diferente. Associar um firewall baseado em
porta a outras funções de segurança de diferentes origens
tecnológicas e a outras funções de segurança em geral,
indica a existência de camadas de rede redundantes, ferra-
mentas de exame e políticas, que se traduzem em uma
baixa performance. Da perspectiva do software, o firewall
precisa ser desenvolvido para fazer
isso do começo. Além do mais, dadas as requisições para
tarefas computacionais intensas (ex: identificação de
aplicações) realizadas em alto volume de tráfego e com
pouca tolerância à latência associada em infraestrutura
crítica, seu próximo firewall precisa do hardware desen-
volvido para a tarefa também – significando processa-
mento de rede, segurança (incluindo terminações SSL – veja
#3), e exame de conteúdo dedicado.                                                               13/14

                                                                                   www.techbiz.com.br
Conclusão
Seu próximo Firewall deve permitir aplicações e o desenvolvimento dos negócios
de forma segura.




Usuários continuam adotando novas aplicações e       das que governem o seu uso, mas que também
tecnologias – e as ameaças advindas com elas. Em     sejam capazes de controlar e se auto reforçarem.
algumas empresas, impedir a adoção de novas          Os dez atributos aqui descritos apresentam capaci-
tecnologias pode ser um movimento limitador.         dades críticas para garantir os controles necessários
Mesmo quando não o é, aplicações geram produ-        – especialmente diante de um panorama de
tividade. Portanto, a permissão cuidadosa e segura   aplicacões cada vez mais variado e ameaçador. Sem
é cada vez mais a postura da correta política        uma infraestrutura de segurança de rede que lide
corporativa. Mas, para permitir essas aplicações e   com a variedade e a amplitude, os times de segu-
tecnologias de forma segura e, consequentemente,     rança não podem permitir de forma segura as
os negócios que giram em torno delas, os times de    aplicações necessárias e gerenciar os riscos em suas
segurança precisam determinar políticas apropria-    empresas.




                                                                                                  14/14

                                                                                    www.techbiz.com.br

Weitere ähnliche Inhalte

Was ist angesagt?

CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel GuilizeTI Safe
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...Conviso Application Security
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylanceaassenato
 
Insegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõesInsegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõeselliando dias
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioTI Safe
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareMarcelo Fleury
 

Was ist angesagt? (20)

CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...MASP: Um processo racional para garantir o nível de proteção das aplicações w...
MASP: Um processo racional para garantir o nível de proteção das aplicações w...
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Dss 3
Dss 3Dss 3
Dss 3
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
Insegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluçõesInsegurança na Rede: problemas e soluções
Insegurança na Rede: problemas e soluções
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
Entendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento SeguroEntendendo o Ciclo de Desenvolvimento Seguro
Entendendo o Ciclo de Desenvolvimento Seguro
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de Software
 

Ähnlich wie Os 10 requisitos do firewall de nova geração

Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria FazerBravo Tecnologia
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOpsTenchi Security
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
App sense application manager datasheet_por
App sense application manager datasheet_porApp sense application manager datasheet_por
App sense application manager datasheet_porNuno Alves
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
O Diferencial de uma Estratégia Mobile...e Multiplataforma!
O Diferencial de uma Estratégia Mobile...e Multiplataforma!O Diferencial de uma Estratégia Mobile...e Multiplataforma!
O Diferencial de uma Estratégia Mobile...e Multiplataforma!Xpand IT
 

Ähnlich wie Os 10 requisitos do firewall de nova geração (20)

Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
HP Mobile Testing
HP Mobile TestingHP Mobile Testing
HP Mobile Testing
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Firewall
FirewallFirewall
Firewall
 
Webinar Segurança de DevOps
Webinar Segurança de DevOpsWebinar Segurança de DevOps
Webinar Segurança de DevOps
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Firewall
FirewallFirewall
Firewall
 
App sense application manager datasheet_por
App sense application manager datasheet_porApp sense application manager datasheet_por
App sense application manager datasheet_por
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
O Diferencial de uma Estratégia Mobile...e Multiplataforma!
O Diferencial de uma Estratégia Mobile...e Multiplataforma!O Diferencial de uma Estratégia Mobile...e Multiplataforma!
O Diferencial de uma Estratégia Mobile...e Multiplataforma!
 

Mehr von TechBiz Forense Digital

En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...TechBiz Forense Digital
 
Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessTechBiz Forense Digital
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
Artigo velasquez (combate a crimes digitais)
Artigo velasquez (combate a crimes digitais)Artigo velasquez (combate a crimes digitais)
Artigo velasquez (combate a crimes digitais)TechBiz Forense Digital
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarTechBiz Forense Digital
 

Mehr von TechBiz Forense Digital (20)

Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Cnasi sp apresentação marcelo souza
Cnasi sp   apresentação marcelo souzaCnasi sp   apresentação marcelo souza
Cnasi sp apresentação marcelo souza
 
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
En case cybersecurity automating incident response-bhagtani-5-22-2012 [compat...
 
Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
NetWitness
NetWitnessNetWitness
NetWitness
 
Palantir
PalantirPalantir
Palantir
 
Online fraud report_0611[1]
Online fraud report_0611[1]Online fraud report_0611[1]
Online fraud report_0611[1]
 
Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitness
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence Services
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
Access data
Access dataAccess data
Access data
 
01 11- alexandre atheniense
01 11- alexandre atheniense01 11- alexandre atheniense
01 11- alexandre atheniense
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Artigo velasquez (combate a crimes digitais)
Artigo velasquez (combate a crimes digitais)Artigo velasquez (combate a crimes digitais)
Artigo velasquez (combate a crimes digitais)
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud Webinar
 

Os 10 requisitos do firewall de nova geração

  • 1. 10 Muito já foi feito para proporcionar visibilidade das aplicações e controle sobre a segurança da rede. A razão é óbvia: aplicações podem facilmente escapar Atributos que o seu próximo Firewall precisa ter dos firewalls tradicionais baseados em portas. E o valor é óbvio: funcionários usam qualquer aplicação que “ Não se trata de bloquear aplicações, mas permiti-las de modo seguro. Aplicações garantem a continuidade dos negócios e precisam para que seu trabalho seja realizado – geral- os profissionais precisam estar cientes de ” mente, são indiferentes ao risco que este uso pode que as utilizam de forma segura trazer ao negócio. Quase todo profissional que trabalha com segurança de rede admite que o controle de aplicações é uma parte cada vez mais crítica. Os firewalls de nova geração são definidos pelo Gartner como algo novo, diferenciado, focado nas necessidades bloquear aplicações, mas permiti-las de modo seguro e corporativas, ao contrário do que afirmam alguns, de com controle. Aplicações garantem a continuidade dos que esse tipo de solução é um subconjunto de outras negócios e os profissionais precisam estar cientes de funcionalidades (ex: UTM ou IPS). Oferecer visibilidade que as utilizam de uma forma segura. de aplicativos e conteúdo e ter o controle sobre o que circula em sua rede, mas utilizando um número Para as empresas que procuram os firewalls da nova limitado de assinaturas IPS ou uma base de dados geração, a mais importante consideração a se fazer é: externa não é a solução ideal. Essas funcionalidades Essa nova tecnologia irá permitir que os times de segu- não possuem uma integração total e sua matriz rança habilitem as aplicações que tragam benefícios tecnológica ainda continua sendo a base Statefull. para a organização? Outras perguntas-chaves para este tipo de tecnologia são: A nova geração de firewalls é uma classe revolucionária e diferente de produtos, que tem como visão não 01/14 www.techbiz.com.br
  • 2. • Aumentará a visibilidade e o entendimento do DEFINIÇÃO: NOVA GERAÇÃO DE FIREWALL tráfego de aplicações? 5 requisitos: • Expandirá as opções de controle de tráfego, para 1. Identifica aplicações, independentemente além do “autorizar/negar”? da porta, protocolo, tática evasiva ou SSL; • Ajudará a prevenir ameaças? 2. Identifica usuários, independentemente de endereço IP; • Eliminará a necessidade de comprometer a performance em prol da segurança? 3. Protege em tempo real contra ameaças incorporadas em aplicações; • Reduzirá custos para minha organização? 4. Garante alta visibilidade e políticas de • Fará o gerenciamento de risco mais fácil ou controle sobre o acesso a aplicações/ simples? funcionalidades; Se a resposta a todas essas questões for sim, a 5. Multigigabit, implantação em linha, sem transição é fácil de justificar perda de performance. Os 10 atributos que o seu Firewall precisa ter Se o assunto for Firewalls, existem três pontos que a solução deve possuir – fácil operação, Agora, os 10 atributos que seu Firewall funções de segurança robustas e tudo isso com de nova geração deve possuir performance. As funções de segurança são 1. Identificar e controlar aplicações em qualquer porta; elementos que correspondem à eficiência e 2. Identificar e controlar circumventors*; controle sobre a segurança e a habilidade de gerenciar os riscos sobre o tráfego da sua rede. Na 3. Descriptografar SSL de saída; operação, o maior questionamento é: qual é a 4. Possuir funções de controle de aplicações; complexidade de gestão da solução? No quesito 5. Procurar e prevenir vírus e malware em aplicações performance, a diferença é simples: a solução de colaborativas permitidas em seu ambiente; Firewall faz todo o seu trabalho com o through- 6. Ter o controle sobre o tráfego desconhecido a partir put e performance aceitáveis? de políticas de segurança; 7. Identificar e controlar aplicativos que possuam a mesma conexão; 8. Permitir a mesma visibilidade de aplicações e controles para usuários remotos; 9. Tornar a segurança de rede mais simples, e não mais complexa, com a adição de controles de aplica- ções; 10. Oferecer o mesmo throughput e performance com o controle ativo das aplicações; 02/14 www.techbiz.com.br
  • 3. Saiba mais 1. O seu próximo firewall precisa identificar e controlar aplicações em qualquer porta e não apenas nas portas padrões (inclusive aplicações que usam HTTP ou outros protocolos). Os desenvolvedores não se orientam mais pelos mapeamentos Business case sobre padrão de portas, protocolos e aplicações. As aplicações são cada vez mais dinâmicas, tendo seu funcionamento em portas não padrão ou podem pular portas, como aplicações de mensagens instantâneas, arquivos peer-to-peer ou VOIP. Além disso, os usuários estão suficientemente experientes para forçar aplicações a rodar sobre portas não padrão (ex. MS RDP, SSH). Para manter o controle das políticas específicas sobre aplicações em que as portas podem ser alteradas, seu próximo firewall deve assumir que qualquer aplicação pode rodar em qualquer porta. Essa é uma mudança fundamental que pode fazer do firewall de nova geração uma necessidade absoluta. Se qualquer aplicação pode ser executada em qualquer porta, um produto tendo como sua tecnologia a base Statefull deverá executar todas as assinatu- ras em milhares de portas. 03/14 www.techbiz.com.br
  • 4. É simples: seu próximo firewall precisa classificar o tráfego por Requisitos aplicação, independente da porta, o tempo todo. De outra maneira, as políticas de segurança continuarão a ser burladas pelas mesmas técnicas que o atormentam há anos. 2. Seu próximo firewall precisa iden- tificar e controlar circumventors: pro- xies, acesso remoto e aplicações encrypted tunnel. Business case Proxies, acesso remoto e aplicações encrypted tunnel são especialmente utilizados para contor- nar (circumvent) equipamentos de segurança como firewalls, filtragem de URL, IPS e gateway web de segurança. Sem ter como controlar esse circumventors, as organizações perdem a eficácia em suas políticas de segurança e se expõem a graves riscos no qual elas pensam ter conseguido mitigar pelos controles. Nem todas as aplicações funcionam da mesma forma – aplicações de acesso remoto têm seu tráfego confiável, assim como aplicações em túneis VPN. Mas, proxies externos, anônimos, que se comunicam por SSL em portas randômicas, ou aplicações como Ultrasurf e Tor, têm apenas um propósito real: contornar controles de segurança. 04/14 www.techbiz.com.br
  • 5. Existem diferentes tipos de aplicações circumvention – cada Requisitos uma delas utilizando técnicas sutilmente diferentes. Existem tanto proxies públicos e privados (para ter acesso a uma grande base de dados de proxies públicos veja proxy.org) que podem usar tanto HTTP e HTTPS. Proxies privados são geralmente esta- belecidos como endereços IP não classificados (ex: computado- res domésticos) com aplicações como PHProxy ou CGIProxy. Aplicações de acesso remoto como MS RDP ou GoToMyPC podem ter uso seguro, mas devido ao risco associado precisam ser gerenciadas. A maioria dos demais circumventors (ex. Ultra- surf, Tor, Hamachi) não possui uso para os negócios. E existe, claro, os circumventors desconhecidos. É preciso que o firewall tenha técnicas específicas para lidar com todas essas aplicações, independentemente de porta, protocolo, encriptação ou tática evasiva. Mais uma consideração: essas aplicações são regularmente atualizadas para tornar ainda mais difícil a detecção e o controle. Portanto, é importante entender que não apenas o seu próximo firewall pode identificar essas aplicações circumvention, mas também o quão frequente essa inteligência é atualizada e mantida. 3. O seu próximo firewall precisa descripto- grafar SSL de saída. Business case Atualmente, mais de 15% do tráfego de rede é SSL- encriptado (de acordo com a análise de mais de 2.400 exem- plares de tráfego de rede – veja o relatório Palo Alto Networks’ Application Usage and Risk para detalhes). Em 05/14 www.techbiz.com.br
  • 6. Business case alguns mercados, como o de serviços financeiros, essa porcentagem sobe para mais de 50%. Devido ao aumento da adoção do protocolo HTTPS aplicações de alto risco, das aplicações utilizadas pelos usuários, como Gmail e Facebook, e da possibilidade dos usuários de forçar o uso do SSL em muitos sites, os times de segurança possuem um grande e crescente ponto cego ao não descriptografar, classificar, controlar examinar o tráfego SSL. Certamente, o firewall da nova geração precisa ser flexível para que alguns tipos de tráfego SSL-encriptado possam ser permitidos (ex: tráfego web, tráfego de serviços financeiros ou de organizações de saúde) enquanto outros tipos (ex: SSL em portas não padrão, HTTPS de websites não classificados da Europa Oriental) possam ser descriptografados via política de segurança. A habilidade de descriptografar o tráfego SSL de saída é um Requisitos elemento fundamental, não apenas porque a porcentagem de tráfego corporativo é significativa, mas também porque permite algumas outras funcionalidades-chaves que poderiam tornar-se incompletas, sem a habilidade de descriptografar o protocolo SSL (ex: controle de circumventors). 06/14 www.techbiz.com.br
  • 7. 4. Seu próximo firewall precisa oferecer função de controle de aplicação (ex. Share- Point Admin vs. SharePoint Docs). Business case Muitas aplicações possuem diferentes funções, apre- sentando diferentes perfis de risco e valores, tanto para os usuários quanto para a organização. Bons exemplos disso são o WebEx vs. WebEx Desktop Sharing, Yahoo Instant Messaging vs. a funcionalidade de transferência de arquivos e o Gmail padrão vs. anexos enviados. Em ambientes regu- proprie lados ou em empresas altamente dependentes de proprie- dade intelectual esse é um ponto crucial. É preciso realizar a classificação contínua e obter o entendimento Requisitos refinado de cada aplicação. Seu próximo firewall precisa avaliar continuamente o tráfego e observar as alterações: se uma nova função ou ferramenta for introduzida em uma sessão, o firewall precisa saber disso e realizar a checagem da política de controle. 07/14 www.techbiz.com.br
  • 8. Entender as diferentes funções de cada aplicação e os dife- Requisitos rentes riscos a elas associados é extremamente importante. Infelizmente, muitos firewalls classificam o fluxo do tráfego uma vez e depois vão pelo caminho mais rápido, (leia-se: nunca mais olham para o fluxo novamente) isso para obter um melhor desempenho. Este método não acompanha as aplicações modernas e impede que esses firewalls encon- trem o que é realmente necessário. 5. Seu próximo firewall precisa examinar ameaças em aplicativos de colaboração auto- rizados, como Sharepoint, Box.net, MS Office Online. Business case Empresas adotam cada vez mais aplicativos colaborativos localizados fora de seu Datacenter. Seja em Sharepoint, Box.net, Google Docs ou Microsoft Office Live, ou mesmo em uma extranet de algum parceiro, muitas organizações neces- sitam de uma aplicação que compartilhe arquivos – em outras palavras, esse é um vetor de alto risco. Muitos documentos infectados estão armazenados em aplicativos de colaboração, juntamente com documentos que possuem informações sensíveis, por exemplo, informações pessoais de clientes. Além do mais, algumas dessas aplica- ções (Sharepoint) baseiam-se em tecnologias que são alvos regulares para exploits (ex., IIS, SQL Server). Bloquear a aplicação não é recomendado, mas também permitir tudo traz ameaças ao ambiente corporativo. 08/14 www.techbiz.com.br
  • 9. Para se ter um ambiente seguro, é necessário examinar as Requisitos aplicações em busca de ameaças. Essas aplicações podem comunicar-se por meio de uma combinação de protocolos (ex. Sharepoint – HTTPS e CIFS, e requerem políticas mais sofistica- das do que o “bloqueio da aplicação”). O primeiro passo é iden- tificar a aplicação (independentemente da porta ou da encrip- tação), permiti-la protegendo o ambiente de ameaças: exploits, vírus/malware ou spyware... Ou mesmo informações confiden- ciais, sensíveis e regulamentadas. 6. Seu próximo firewall precisa lidar com tráfego desconhecido a partir de políticas, e não deixar que ele simplesmente passe des- percebido. Sempre existirá um tráfego desconhecido e ele sempre Business case representará riscos significativos para qualquer organiza- ção. Existem vários elementos importantes a se considerar em relação ao tráfego desconhecido – identificar facilmente aplicações personalizadas de forma que elas sejam “conhe- cidas” na política de segurança, e ter visibilidade previsível e políticas de controle sobre o tráfego que permanece desconhecido. Primeiramente (por padrão), seu próximo firewall precisa Requisitos tentar classificar todo o tráfego - essa é uma área em que as arquiteturas anteriores e a discussão sobre segurança tornam-se importantes. Para aplicações customizadas ou desenvolvidas pela própria organização, deve haver uma maneira de identificar esta personalização – de forma que o tráfego é contabilizado por “conhecido” e controlado. 09/14 www.techbiz.com.br
  • 10. 7. Seu próximo firewall precisa identificar e controlar aplicações que compartilham a mesma conexão. Business case Aplicações compartilham seções. Para garantir que os usuários continuem usando plataformas de aplicações, seja Google, Facebook, Microsoft, SalesForce, LinkedIn ou Yahoo, os desenvolvedores integram diferentes aplicações – que geralmente possuem perfis de risco e valores de negócio diferenciados. Vamos observar o exemplo do Gmail – que possui a habilidade de rodar uma seção do Google Talk dentro do Gmail. São aplicações fundamentalmente dife- rentes, e o seu próximo firewall precisa reconhecer isso e permitir respostas apropriadas nas políticas de segurança para cada uma delas. A simples classificação da plataforma ou do website não Requisitos funciona. Em outras palavras, o “caminho mais rápido” não é a opção – a classificação “uma vez feita” ignora o fato que aplicações compartilham seções. O tráfego precisa ser continuamente avaliado para entendermos a aplicação, suas mudanças, quando o usuário muda para uma aplicação completamente diferente utilizando a mesma seção e refor- çar as políticas de controle apropriadas. Basta analisar de forma rápida os requisitos utilizados pelo Gmail/Google Talk, por exemplo: o Gmail é por default HTTPS, então, o primeiro passo é descriptografá-lo. Mas isso deve ser constante, assim como a classificação da aplicação, porque a qualquer momento o usuário pode iniciar um chat, que pode ter uma política completamente diferente asso- ciada a ele. 10/14 www.techbiz.com.br
  • 11. 8. Seu próximo firewall precisa permitir a mesma visibilidade e controle de aplicativos para usuários remotos. Cada vez mais, os usuários estão trabalhando longe dos Business case escritórios. Uma parte significativa dos profissionais é capaz de trabalhar remotamente. Seja em um coffee shop, em casa, alocados no cliente, os usuários esperam conectar-se às aplicações via WiFi, 3G ou qualquer meio necessário. Independentemente de onde o usuário esteja, ou mesmo onde a aplicação que ele utiliza possa estar, o mesmo padrão de controle deve ser aplicado. Se o seu próximo firewall permite visibilidade de aplicativos e controle sobre o tráfego dentro do escritório, mas não fora, ele abre uma porta de ameaças ao ambiente. Conceitualmente isso é simples: seu próximo firewall Requisitos precisa ter visibilidade e controle consistentes sobre o tráfego, independentemente de onde o usuário esteja – dentro ou fora. Isso não quer dizer que as empresas terão as mesmas políticas de segurança – algumas organizações podem querer que seus empregados usem Skype quando estão fora, mas não dentro da sede, enquanto outras podem ter uma política que diga que se estiver fora do escritório, usuários não podem fazer download de anexos do sales- force.com a não ser que tenham o disco rígido encriptado. Isso pode ser obtido em seu próximo firewall sem introduzir latência significativa para o usuário final, ou pro-blemas operacionais indevidos ao administrador, ou custo significa- tivo para a organização. 11/14 www.techbiz.com.br
  • 12. 9. Seu próximo firewall precisa tornar a segurança de rede mais simples, e não mais complexa, com a aplicação de controles de aplicativos. Muitas empresas lutam para incorporar mais fontes de Business case alimentação, mais políticas e mais regras no já sobrecar- regado processo de gerenciamento de segurança e de pessoas. Em outras palavras, se os times não podem geren- ciar o que eles já possuem, adicionar mais gerência, políti- cas e informações não ajudarão. Além do mais, quanto mais distribuída for a política (ex. Firewall baseado em portas, tráfego autorizado em porta 80, análise de IPS para bloqueio de ameaças e aplicações, reforço de segurança em portões web, filtragem URL), mais difícil é para gerenciar essa política. Onde os admins irão para permitir WebEx? Como eles resolvem conflitos de políticas de segurança sobre tantos equipamentos? Dado que os firewalls típicos, baseados em portas, possuem bases de regras que incluem milhares de regras, adiciona- ndo milhares de assinaturas de aplicações por entre dezenas de milhares de portas (veja #3) a complexidade aumentará em muito. Políticas de firewall precisam ser baseadas em usuários e Requisitos aplicações. Análises de conteúdo subsequentes podem ser realizadas em tráfego permitido, mas o controle fundamen- tal de acesso precisa ser baseado em elementos relevantes (aplicações, usuários ou grupos). Isso pode ter um efeito simplificador efetivo. Políticas de Firewall baseadas em portas em endereço IP, seguidas de análises subsequentes para entendimento da aplicação tornam as coisas mais complicadas do que já são. 12/14 www.techbiz.com.br
  • 13. 10. Seu próximo firewall precisa oferecer o mesmo rendimento e desempenho com o con- trole ativo das aplicações. Business case Muitas empresas se esforçam para garantir a segurança, sem comprometer a performance. Muito frequentemente, transformar recursos de segurança em domínio de segu- rança de rede significa desassociar rendimento e perfor- mance. Se a sua próxima geração de firewall é desenvolvida da maneira certa, esse comprometimento é desnecessário. A importância da arquitetura é óbvia aqui também, mas de Requisitos uma maneira diferente. Associar um firewall baseado em porta a outras funções de segurança de diferentes origens tecnológicas e a outras funções de segurança em geral, indica a existência de camadas de rede redundantes, ferra- mentas de exame e políticas, que se traduzem em uma baixa performance. Da perspectiva do software, o firewall precisa ser desenvolvido para fazer isso do começo. Além do mais, dadas as requisições para tarefas computacionais intensas (ex: identificação de aplicações) realizadas em alto volume de tráfego e com pouca tolerância à latência associada em infraestrutura crítica, seu próximo firewall precisa do hardware desen- volvido para a tarefa também – significando processa- mento de rede, segurança (incluindo terminações SSL – veja #3), e exame de conteúdo dedicado. 13/14 www.techbiz.com.br
  • 14. Conclusão Seu próximo Firewall deve permitir aplicações e o desenvolvimento dos negócios de forma segura. Usuários continuam adotando novas aplicações e das que governem o seu uso, mas que também tecnologias – e as ameaças advindas com elas. Em sejam capazes de controlar e se auto reforçarem. algumas empresas, impedir a adoção de novas Os dez atributos aqui descritos apresentam capaci- tecnologias pode ser um movimento limitador. dades críticas para garantir os controles necessários Mesmo quando não o é, aplicações geram produ- – especialmente diante de um panorama de tividade. Portanto, a permissão cuidadosa e segura aplicacões cada vez mais variado e ameaçador. Sem é cada vez mais a postura da correta política uma infraestrutura de segurança de rede que lide corporativa. Mas, para permitir essas aplicações e com a variedade e a amplitude, os times de segu- tecnologias de forma segura e, consequentemente, rança não podem permitir de forma segura as os negócios que giram em torno delas, os times de aplicações necessárias e gerenciar os riscos em suas segurança precisam determinar políticas apropria- empresas. 14/14 www.techbiz.com.br