Conceitos básicos de Segurança da Informação que você PRECISA dominar

1.81k views6344 WordsCopy TextShare
Hackone | CCIE Lucas Palma
Preparamos um vídeo 100% direcionado aos fundamentos da segurança da informação que todo profissiona...
Video Transcript:
E aí pessoal estamos de volta aqui como é que vocês estão Espero que vocês estejam bem Aqui quem fala é Hugo Barbosa especialista em cibersegurança e vamos começar aqui a nossa aula 01 do nosso treinamento aqui nosso mini treinamento em cibersegurança essa aula 01 aqui a gente vai falar aqui sobre fundamentos da segurança da informação uma aula bem tranquila bem introdutória mas eu garanto que uma coisinha ou outra vai ser novidade para você vamos aqui então pra nossa agenda a gente vai ver que o que é segurança da informação ameaças comuns e vulnerabilidades comentar um
pouquinho sobre incidente de segurança e falar um pouquinho aqui sobre medidas de segurança básicas Começando aqui o que que é então segurança da informação se a gente conseguisse aí fazer uma classificação né uma conceituação seria a prática de proteger informações e sistemas do quê de acesso não autorizado um uso divulgação interrupção modificação ou destruição isso de uma forma assim muito conceitual muito genérica mas segurança da informação é muito bem mais amplo do que isso daí mas pra gente ter um conceito em mente algo mais palpável fica com esse conceito aí beleza e aí Seguindo aqui
então pros nossos princípios básicos a gente tem a famosa trid né que a gente sempre fala aqui de Cid que seria confidencialidade integridade e disponibilidade Como o próprio nome já diz a gente já consegue ter uma leve noção do que que seria cada um desses termos aí mas vamos aprofundar aqui confidencialidade ela vai est ligada ali a você realizar uma proteção contra um acesso não autorizado E aí você vai garantir que somente as pessoas que podem acessar determinada informação vão ser capazes de acessar ou seja que outras pessoas que não t aquela permissão não possa
acessar basicamente Esse é o conceito de confidencialidade o material traz pra gente o seguinte texto aqui ó refere-se a proteção de informações contra o acesso não autorizado garantir que apenas apenas indivíduos entidades ou processos autorizados possam acessá-las tranquilo vamos Seguindo aqui então falando sobre integridade integridade vai est relacionado ali a você manter aquela informação íntegra ou seja sem alteração somente quem tem permissão para acessar e alterar essa informação que vai poder fazer isso de fato Ou seja alguém que não tem permissão para poder fazer essa alteração a gente tem a quebra desse princípio de integridade
aquela informação ela se torna não íntegra mais e o texto que o slide traz pra gente aqui ó refere-se à proteção da precisão e consistência ou seja aquela informação ela continua sendo precisa no ponto de de ser correta digamos assim entendeu e consistência das informações ao longo do seu ciclo de vida isso significa garantir que os dados não sejam alterados de maneira não autorizada ou seja quem não tem permissão para alterar aquilo ali que não realize essas alterações e qualquer modificação feita nos dados seja realizada de forma controlada e autorizada Então esse conceito aqui de
integridade você vai ver ele às vezes falando o seguinte que é a você proteger a informação ela não ser alterada por quem não tem acesso e A negação disso daí que seria você permitir alteração para quem tem a permissão de alterar nisso então logicamente falando essas assertivas elas são idênticas ali né uma vai est negando ali que você não pode deixar quem não tem permissão não alterar e a outra falando que você pode deixar quem tem permissão É só uma questão conceitual logicamente a validade delas são a mesma ali obviamente mas só porque às vezes
você pode achar um texto um pouquinho diferente mas o significado dele é o mesmo desse aí tá seguindo aqui pra disponibilidade disponibilidade ela vai est relacionada ali a esse dado né íntegro ali para quem precisa acessar que esteja disponível sempre que ela precisar Então não é que a disponibilidade ela vai est com dado ali sempre disponível sempre que eu precisar ali desde que eu tenha permissão para acessar aquele dado porque se eu tenho uma disponibilidade de um dado e aí eu consigo acessar esse dado sem ter permissão não é bem esse o princípio de disponibilidade
eu acabo quebrando os outros princípios e não é bem esse o foco da disponibilidade porque aí a gente tá falando aqui dos três pilares do quê de segurança Então esse dado ele não pode estar aberto para todo mundo então que o slide traz aqui pra gente refere-se a garantia de que as informações e os recursos de STI estão acessíveis e utilizáveis por usuários autorizados foca nisso aqui ó usuários autorizados ou seja quem tem permissão ou quem pode acessar determinado dado ou informação sistema enfim sempre que necessário então a disponibilidade não é o sistema tá disponível
o tempo todo ali a gente tem um pequeno detalhe ali tem que tá disponível para quem é autorizado tranquilo essa tripis aí Cid B light né é algo bem conceitual mesmo assim é a base de segurança de informação digamos assim né todas as soluções ferramentas todo nosso trabalho vai tá meio que baseado nisso daí né a gente manter esses três pilares aí tranquilo então essa parte básica que a gente dá por encerrado vamos falar aqui um pouquinho sobre a ameaça né uma ameaça ela vai ser ali qualquer circunstância ou um evento que tem o potencial
de causar dano aos sistemas de informação dados Reds ou operações de uma organização Hugo eu consigo controlar uma ameaça não você não consegue controlar uma ameaça você consegue ter controles ali para tentar mitigar o impacto dessa ameaça mas a ameaça não consegue controlar por exemplo você consegue controlar uma ameaça de você adoecer você consegue controlar isso vai falaro eu posso ficar me me eu posso me isolar em casa tá mas você tem aquela ameaça você tem essa chance digamos assim de você adoecer Ah mas se eu tomo a vitamina eu vou evitar essa ameaça não
se na verdade você tá mitigando Você tá diminuindo um possível Impacto Que ela possa causar em você mas a ameaça ela existe lá é dificilmente você consegue evitar essa ameaça consegue mitigar os efeitos dela então as ameaças elas podem ser intencionais como ataques cibernéticos ou não intencionais como desastres naturais aí você fala assim Ah mas aí seguindo essa linha de desastres naturais aí por exemplo um sei lá um um raio e queimou um transformador perto da minha casa eu vou ficar sem energia mas se eu tiver um no que eu não vou ficar sem energia
a ameaça ela vai existir a ameaça ela tá lá você tá usando uma forma de contornar o impacto que essa ameaça vai te causar entendeu então a ameaça ela sempre existe a gente tem um risco normalmente dessa ameaça acontecer ou não e a gente tem o impacto né que ela vai causar caso essa ameaça aconteça vinculado ainda com ameaça a gente também tem vulnerabilidades que normalmente é uma fraqueza identificada ali né Por exemplo você sabe que você mora sei lá em uma região que costuma cair muita energ Então você sabe que você tem uma certa
vulnerabilidade ali de você às vezes o quê não ter um sistema de nobreak na sua casa ameaça de acaba energia você não consegue controlar ela então você vai ter aquele risco de se ameaça né a aproveitar sua vulnerabilidade que é o fato de você não tem nobreak você vai ter um risco de ficar o quê sem energia e aí obviamente a gente tem umas formulinhas para calcular isso daí a gente não vai entrar nesse mérito agora na Security Plus propriamente dito a gente vai falar um pouquinho sobre isso daí parte de gerenciamento de risco tá
vinculado com com isso daí mas você consegue mitigar por exemplo esse fato colocando nobreak aí na sua residência ou no seu sistema enfim o conceito de vulnerabilidade Então já comentei um pouquinho né Mas seria o quê uma fraqueza ou uma falha em um sistema de informação processo controle interno ou implementação que pode ser explorada por uma ameaça para obter acesso não autorizado a dados ou causar danos ao sistema tá vendo aqui que ela não é algo específico somente de acesso não autorizado ela pode causar dano no sistema como por exemplo aí uma falta de energia
simples assim CL Clareou aí esses conceitos por mais que a gente fala assim ah é aquele tipo de pergunta que a pessoa fala assim sabe por que que é uma ameaça aí você fala sei Aí você fala explica aí aí eh trava né então a gente vendo aqui nesse material a gente consegue dar uma uma clarear um pouco mais e com esses exemplos acho que fixa muito mais o conteúdo aí né então esses detalhes aqui já tá bem intrínseco porque é algo que você vai lidar todos os dias não só no mundo de cber segurança
tá pessoal não só com segurança informação mas no seu dia a dia com conforme você vai estudando mais segurança de informação você começa essa parte de gerenciamento de risco até na sua vida mesmo propriamente dito E aí falando aqui né de cybersegurança que é o foco Desse nosso minicurso temos algum alguns tipos de vulnerabilidades obviamente isso aqui é só um negocinho só uma pontinha do iceberg só pra gente ver o que se trata e se clarear um pouco mais nossa cabeça bom a gente tem algumas vulnerabilidades aqui de software que o material trouxe pra gente
né Por exemplo bugs ou bugs ou erros de programação que podem ser explorados por atacante e tem muito aí é onde a gente entra naqueles programas de bug balt a parte de exploits Enfim tudo tá vinculado aqui às vezes por esses bugs aqui ou uma falta de de configuração do sistema que tá vinculado a essa parte de software os backdoors eles estão vinculados ali A uma porta dos fundos né que a gente vai deixar um acesso pra gente retornar àquele sistema falas de segurança algo muito amplo que pode sei lá ser desde uma biblioteca desatualizada
um código ali que tá deprecado né tá tá legado digamos assim não é mais utilizado ou às vezes uma programação que foi feita né um Backdoor ali que foi programado usando uma fala de segurança de forma intencional que a gente vai ver que acontece isso daí e as vulnerabilidades de hardware a gente tem a parte de defeito de fabricação aqui né que pode ser que algum componente ali ele tenha algum problema ali de de fabricação que acaba passando desapercebido e pode causar algum tipo de vulnerabilidade e as configurações inseguras que quando a gente fala de
configurações seguras a gente tá falando aqui de configurações padrão Tipo o quê Tipo sem admim admin que vinha nos roteadores antigamente né você compra um dispositivo ali um dispositivo IOT uma câmera enfim e aí você não troca aquela cenha padrão fala não vou fazer um teste aqui e aí esse esse teste que era para ser provisório ele vira um teste provisório permanente né que você nunca altera aquilo ali até aconteceu um incidente de segurança e você ir lá e alterar e às vezes configurações inadequadas também que não seria seguir as boas práticas ali de segurança
para você tentar proteger esse hardware seu aí dentro aqui de vulnerabilidade de cadeia do suprimentos a gente tem a parte de compr prometimento de hardware seria componentes maliciosos que eles são colocados ali de forma intencional naquele hardware e às vezes também com o software no firmware né tá tudo vinculado ali a essa parte de cadeia de suprimentos E aí já dando uma explicação bem mais aprofundada para clarear bastante para vocês que vocês vão ver bastante isso aqui em várias provas de certificações que vocês forem fazer cadeia de suprimento está sempre ligado a um processo de
fabricação ou de entrega de algum produto Como assim Hugo na parte de produção de fabricação vai desde a concepção do produto final até a origem lá do seu projeto a concepção desse projeto e a parte de entrega também a parte de logística por exemplo Ah o produto ficou pronto ali quem que vai entregar isso quem que vai fornecer eles podem fazer algum tipo de alteração ou comprometer essa cadeia Então tá vinculado aí esse conceito de cadeia de suprimentos a todo o ciclo de vida de um produto desde o início lá dele do projeto a a
ideia formulada digamos assim até esse produto chegar na na sua mão ali ou na mão do usuário final ataqu de engenharia social a gente entra aqui parte de Fishing e Spear Fishing que basicamente é a mesma coisa que você vai tentar ali usar de formas para você tentar convencer aquele albo a fazer algo que você deseja que normalmente vai ser algo maléfico para ele a diferença do do Fishing com Spear Fishing que o Spear Fishing ele é focado em um determinado grupo Por exemplo quando a gente fala de de empresa Ah eu quero fazer um
ataque somente pro pessoal lá do financeiro então é um Spear Fishing E aí tem um conceito também um pouco parecido que é o walling que seria o tal do baleamento uma tradução um pouco literal que é quando você faz um Fishing focado em ceos diretores gerentes da empresa ali digamos assim um alto Escalão alta cúpula o isso cai na prova cai eu já tô te dando uns macetes aqui umas diquinhas para você já ir gravando isso daí e a manipulação de funcionários aqui que você vai usar de várias formas ali diversas formas para você tentar
convencer esses usuários ali né os funcionários pular eles para você enfim tentar vai convencer eles para fazer alguma coisa E aí isso pode ser né n fatores ele vai depender de acordo com a sua necessidade desde você copiar um cartão de acesso deles ou até pedir para ele emitir um cartão de acesso ele instalar um ma instalar um hardware na rede facilitar o acesso enfim n coisa aqui mas tá tudo vinculado desse grande conceito aí de engenharia social tranquilo pessoal isso aqui é um uma virgul zinha de todo o material lá da Security Plus digamos
assim lá a gente fala muito sobre essa parte de ataque de vulnerabilidad tudo que tem no mundo real digamos assim a gente vai ver lá em mais detalhes um pouco mais aprofundado que obviamente é cobrado na prova né E aí justamente com essas vulnerabilidades a gente vai fazer o quê ataque que o ataque ele vai ser uma ação deliberada realizada com a intenção de comprometer o quê a segurança de um sistema de informação rede ou dado os ataques podem visar a violação de confidencialidade integridade ou disponibilidade dos sistemas e informações então normalmente a gente vai
vai ter um ataque em cima do quê de uma fraqueza ou de uma ameaça tá então a gente vai sempre explorar algum desses pontos aí pra gente conseguir finalmente ali ter acesso ao nosso alvo E aí aqui a gente já começa a falar um pouquinho sobre Pain test né não é o foco da Security plusma a gente vai dar uma pincelados como que isso acontece e alguns tipos de ataques aqui trouxe alguns poucos que digamos assim seria acho que os mais utilizados e obviamente esse conceito aqui ele tá muito superficial por exemplo ali ddos que
é um ataque distribuído de negação de serviço quando a gente vai aprofundar nisso a gente vê que tem vários tipos de ddos então a gente tá falando aqui só o que que é o conceito o que que o dedos faz ele vai tentar aqui tornar um serviço indisponível ou fazendo o quê sobrecarregando com enorme quantidade de tráfego isso a a a uma linguagem assim de altíssimo nível mas por exemplo a gente tem um ddos permanente que você consegue fazer um envio de tráfego específico e queimar uma placa de rede ou é uma alteração de firma
e a placa ela fica inutilizada só um exemplo de alguns dedos que a gente consegue fazer aí m midle é um tipo de ataque que é uma tradução literal seria um homem no meio né que você basicamente vai interceptar algum tipo ali de de comunicação e vai tentar fazer essa leitura e e talvez uma alteração lembra lá o telefone sem fio brincadeirinha de Infância lá pessoa te fala uma informação ali e aí você escuta aquela informação e passa pra frente então o mendem é mais ou menos isso né te ricamente você vai se entrar no
meio ali da informação vai escutar aquilo ali Pode ser que você Repassa a informação íntegra pra frente ou não você faça alguma alteração e obviamente com alteração ali com né técnicas maliciosas ali para você fazer algumas alterações ataques de ma a gente tá falando aqui de vírus Warms ransomer trojans que são os cavalos de Troia esses também quando a gente vai adentrar ali existe vários tipos de cada um E aí uma confusão que o pessoal sempre faz muito né tipo ah aqui tudo é vírus Não exatamente Nem tudo é vírus mas tudo é maer então
o maer ele tá com um conceito mais amplo de tipo tudo que vai causar algum tipo de dano ou eh ou ou ou ação indesejada ali algo indesejado ele vai ser considerado como maer o vírus Ele tem umas especifidade zinhas ali que aí ele normalmente vai anexar vai se anexar algum programa e ele se espalha ao ser executado essa aqui é uma característica extremamente forte do vírus ouo mas aí o warm aqui tá falando que ele se replica automaticamente sem a necessidade de interação do usuário para você ver que nem tudo é vírus Ah mas
um vírus e um War é um ma é então quando a gente tá falando de algo que vai fazer mal desde um scriptz e um ponto bate só para desligar uma máquina lá que você manda para alguém ISS é o maer ele vai causar mais dano não mas é um maer porque ele vai causar ali uma uma ação indesejada ali ao usuário o huner ele vai criptografar os dados da vítima e normalmente ele vai cobrar aqui um resgate e e a gente vê muito isso isso é um temor né de muitas empresas aí se vítimas
de huner os cavalos de Troia aqui basicamente eles vão ser programas ali que você imagina que é um software legítimo mas por trás ele tá executando aqui ó atividade maliciosa Ah eu vou baixar lá um joguinho pela internet craqueado Qual que é a sua intenção de jogar o jogo só quando você executa o jogo você tá fazendo parte de uma botnet então é mais ou menos isso eí às vezes também pessoal só puxando um pouquinho aqui a gente tem mais alguns tipos de ataques aqui às vezes vezes a gente estuda sobre vírus sobre maur a
gente pensa assim aí se meu computador foi infectado com vírus vai parecer umas imagens feia umas coisas no meu computador vai ficar doidão vai vai soltar vai tocar uns áudios do nada e tal e nem sempre é assim ou melhor na maioria das vezes não é assim às vezes você nem vai perceber que sua máquina tá infectada você vai perceber quando uma ação no mundo real Foi impactado por isso como por exemplo sua conta bancária ser invadida né alguém acessar sua conta Ban cara e fazer uma transferência de dinheiro quando alguma informação sua foto documento
da sua máquina for vazado alguma outra conta sua for acessada tipo contra de e-mail contra de rede social é justamente Quando acontecer uma ação secundária dessa que aí você vai ter a confirmação de que você foi invadido você tem um sócio ali né uma sociedade secreta no seu sistema mas na maioria das vezes eh você não vai vai perceber a não ser que seja sei lá alguém que queira fazer um activismo no seu sistema da sua empresa e tal quer denegrir a imagem aí vai fazer um deface vai trocar imagem da página inicial do site
institucional enfim mas a maioria das vezes quem faz invasão quer ficar o o menos visto possível né ele vai ficar quietinho ali e o maior tempo possível na no seu sistema continuando aqui com os tipos de ataques a gente tem ataques deárea social que eu já comentei aqui o Fix spearfishing a gente tem o bitting também aqui que é um ataque relativamente conhecido Que basicamente você vai fazer um vai enganar a vítima ali né Por exemplo você vai pegar um USB infectado e sei lá deixar na mesa de uma pessoa num cartão de memória um
pen drive hoje não faz tanto sentido pelo menos no meu ciclo de trabalho raramente as pessoas usam pen drive no dia de hoje um tempo atrás era bem utilizado mas cartão de memória acho que talvez corle até mais do que do que pen drive viu mas é uma forma de você fazer essa pescar vítima digamos assim obviamente Ele trouxe aqui como exemplo USB infectado mas pode ser vários outros tipos de de bite digamos assim né no no submundo da internet aí eu bite ele de uma forma genérica né de você você pescar uma vítima ali
simplesmente fazer enganar ela tipo aqueles memes né do gemidão Aquelas imagens enfim seria como esse bite a pessoa acha que é uma coisa mas quando vai que tá ali é outra e a gente não entra nessa parte de ser um maer porque você manda um áudio ali pra pessoa que vai ser o gemidão ali não não não vai causar nenhum problema no sistema dela vai causar dependendo da onde ela tiver obviamente uma vergonha enorme né mas é mais ou menos menos essa ideia aqui do bite Seguindo aqui a gente tem os ataques exploração de vulnerabilidade
a gente fala de exploits e ataques zero Day exploit ele vai fazer exploração ali em cima de uma vulnerabilidade né seja em software ou em hardware e o zero Day ele vai tratar ali de uma vulnerabilidade e aqui fala que é desconhecida Mas eu particularmente não me desce esse conceito né o conceito que que que eu entendo melhor é o seguinte que ela é uma vulnerabilidade que ela não foi corrigida aa não tem um pet de atualização porque conhecida ela vai ser como é que algo pode nos meus outros vídeos eu sempre falo assim como
é que algo pode existir sendo que ninguém conhece alguém conhece né o fabricante não corrigiu ainda então esse conceito de zerod para mim é mais mais tranquilo e a prova não entra nesse mérito Tá mas normalmente ela fala que é desconhecida e que não tem um pet de atualização ainda mas ela não entra nesses pormenores aí ataques internos que são são mais difíceis de detectar que normalmente é realizado por funcionário ex funcionário ou parceiros aqui entra fornecedores enfim quem tem acesso ali a esse sistema é complicado porque imagina comigo o seu administrador de rede ele
tem acesso full acesso a toda sua rede só que ele pode fazer um ataque e aí você vai ser difícil então assim seu cara tem acesso ao seu Fire a sua rede e acessa ao sistema de log ele pode fazer um estrago ali e apagar os logs você não vai descobrir quem foi então esses tipos de ataques aqui os insiders são os mais perigosos os mais difícil de identificar tranquilo e aí em cima desses ataques aqui a acaba acontecendo o quê incidentes a gente tem uns incidentes que são coisas que normalmente a gente não quer
que aconteça tipo um ataque de rinor né Só de imaginar isso aqui já dá um frio na espinha né O que que seria incidente de segurança vai ser um evento ali que vai comprometer a integridade confidencialidade ou disponibilidade que a gente viu que a a Trips base ali da segurança e informação e ele pode ser causado o quê por ataques cibernéticos erros humanos falha de sistema desastre natural e aí Ele trouxe aqui alguns ataques aqui de exploração de vulnerabilidade que seria esses exemplos como coms aqui e aí normalmente tá vinculado esses ataques que de exploração
de vulnerabilidade quando a gente fala que é algo assim que Teoricamente vai tá vinculado com isso tudo aqui ó Às vezes o desastre natural não faz tanta parte ali né mas um erro de configuração aqui acaba acontecendo uma falha no sistema e com isso abrindo uma vulnerabilidade para ter um ataque cibernético trouxe alguns exemplos aqui coisa que a gente já comentou um pouquinho ma Fishing um acesso não autorizado de forma genérica Às vezes você coloca lá uma senha admin admin ou esquece de alterar a senha padrão enfim isso é considerado incidente também quando isso é
explorado os ataques dos aqui de negação de serviços e d dos que o negação de serviço distribuído também tá vinculado essa parte de incidente segurança aí e a gente tem aqui alguns ataques né internos dentro de segurança formação como eu comentei com vocês os famosos insiders aqui ó de novo de novo algo que acontece muito e é difícil de identificar é difícil te tratar R de dados Sabotagem ataques externos aqui como é alguém de fora né esse aqui até um pouco mais fácil você consegue colocar colocar sistema de segurança ali fazer uma defesa em profundidade
que a gente vai ver mais detalhes Security Plus incidentes acidentais aqui que é por erro humano ou falha sistêmica né Como comentei configuração incorreta dispositivo foi roubado foi perdido aí você tá pensando assim poxa mas configurações incorretas falhas humanas erros humanos Você comenta muito sobre isso realmente porque acontece muito acontece muito o pessoal sempre fala que o ponto mais fraco é o ser humano né de uma segurança ali quando você não tem um procedimento uma política de segurança muito madura na sua empresa acaba que você fica por conta meio que da cabeça ali de quem
tá administrando o sistema né quando você não usa Framework segurança enfim por isso que acaba acontecendo muito isso e às vezes por esquecimento né e desastres naturais que são eventos naturais que afetam a infraestrutura de ti com inundações terremotos falta de energia Enfim tudo relacionado isso aí que você consegue fazer um tratamento eu acho que é UMS mais fáceis de fazer esses tratamentos aqui obviamente dependendo da região né Pega uma região que tem muito terremoto ti com o Japão da vida lá não vai ser tão simples assim bom e vamos falar aqui sobre medidas de
seguranças básic a gente já viu sobre o que que é segurança né os ataques vulnerabilidades como que a gente vai proteger isso tudo a gente vai ver isso na Security Plus vai desde os ataques até como forma de se proteger isso daí fazer implementação de faros antivírus ids IPS e práticas de S seguras atualização de software e pets de segurança pessoal só esses itens aqui cada um já daria aí umas Du TR horas de explicação viu bom e o que que seria um fal um fal vai ser um dispositivo de segurança de rede que monitora
e controla o tráfego de rid com base nas regras de segurança pré-definida quem já estudou um pouco de fao talvez passe assim ah mas tem faro de roxo também tá falando de rede aqui realmente tem fá de rocho também também a gente vai ver nisso lá no treinamento de forma mais aprofundada mas a grosso modo aqui normalmente o Fire mais parud não mesmo é o Fire que a gente coloca na rede normalmente é uma caixa dedicada com várias interfaces várias licenças ali de várias formas de proteção e que às vezes é um pouco caro também
né bom aí a gente tem um conceito aqui que é cobrado na prova a gente quase não usa mais mas é algo que que ainda é é visualizado ainda né F de filtragem de pacotes que basicamente ele vai atuar em cima de ACS que seriam listas e de controle de acesso que você vai fazer regras o quê em cima ali ó de cabeçário ou pacote IP nisso como que ele funciona você vai fazer uma filtragem de IP se ele vai aceitar ou negar o tráfego ali de acordo com quê endereço de IP de destino você
também pode fazer um filtro aqui por endereço MAC você vai fazer identificação aqui do tipo de protocolo se é TCP ou DP CMP enfim e a filtragem dessas portas né se vai aceitar ou rejeitar esses pacotes ali de acordo com qu com o número de portas arquitetura TCP e o DP então basicamente vai fazer o filtro aqui em cima do IP e porta tá e o tipo de protocolo também esse F ele vai garantir que apenas o tráfego autorizado conforme definido pelas regras da AC possa passar pela rede aumentando a segurança P Mas então a
gente não tem mais esse faro de filtragem de pacote tem tem tem tem alguns doido ainda que quer manter petes na unha aí de modo corporativo né às vezes não tem dinheiro para fazer o investimento enfim mas a gente consegue fazer isso daí e quando a gente vai também por exemplo pegar um PF sense da vida e aí uns Forex del Light que é o p sense as regras basicamente é em cima disso né você tem lá a sua porta o IP o protocolo E aí é o que a gente faz um tratamento mínimo digamos
assim pra redes de pequena médio porte isso já resolve a maioria dos problemas tá resolve a maioria dos problemas mas quando a gente fala de rede grande porte dependendo do do tipo da empresa ali a exposição que ela tem isso já não é mais o suficiente filtragem de pacotes aqui a gente tem o stateless então que ele não vai verificar o estado da sessão o pacote ele vai ter que ser verificado na hora de entrar na rede na hora de sair ele vai requerer um esforço mínimo de processamento ali mas tem essa parte aqui de
ser vulnerável e ataques distribuídos por vários pacotes pode causar problemas no fluxo de tráfego especialmente com balanço de carga ou porta dinâmica obviamente se você tem um balanço de carga ali dificilmente você vai usar isso já um F stateful ele vai monitorar a sessão ou seja se o tráfego tá saindo da sua rede ele já vai com uma identificação ali quando ele voltar você já sabe que opa não is aqui tem uma sessão aqui ele já tá autorizado e pode entrar novamente sem ter que passar de novo por aquela regra lá e aí a gente
tem aqui o faro de camada sete que aí camada sete é o quê aplicação existe alguns FS Next Generation fal que faz tratamento de camada s mas que não são f específicos de aplicação tá o f de aplicação ele é algo um pouco mais específico que vai olhar dentro da aplicação das requisições e tudo mais então um conceito um pouco distinto aí que às vezes pode acabar confundindo então assim o Far de camada S ele vai poder inspecionar esses cabeçalhos aqui e payload da camada de aplicativo por que que a camada de aplic de aplicação
como por exemplo um file de aplicativo web aí aqui a gente já tá falando de waf tá ele vai poder analisar os cabeçais http e o código de formatação da página Web presente no pacote http para identificar o quê as Strings que estão dentro ali as requisições então quando a gente tá falando de um Af que é o basicamente o Web application file que é o que ele traz aqui ó um F de aplicativo web ou de aplicação web a gente já consegue ver a requisição http mas Hugo posso ter um F de Camara set
que não olha isso aí posso normalmente às vezes ele vai fazer o tratamento ali somente do payload ele vai ver de que que a aplicação se trata Ah tá chegando aqui um um protocolo aqui e tal eu sei que é uma aplicação aqui do Spotify Mas aí o af ele vai ver a requisição ali de uma forma específica pra aplicação web os fos de reconhecimento de aplicações tem muitos nomes diferentes incluindo Gate de camada aplicativo inspeção stateful multicamada e inspeção profunda de pacotes que é o famoso aqui ó dpi de Pack SP os dispositivos com
reconhecimento de aplicações devem ser configurados com filtros separados para cada tipo de tráfic htp htps smtp pop map FTP e por diante então quando a gente tá falando aqui de filtragem de pacote a gente tá falando de camada quatro por qu a gente tá falando o que protocolo aqui ó TCP udp e IP ou seja ele trata até a camada quatro vai falar IP camada TR ccp e DP ali e porta camada 4ro já que a gente estão fala até de camada S que ele pode ser o ou não um faro de aplicação web então
não nem todo faro de camada set ele vai ser um AF propriamente dito tá vamos substituir outro não não é só porque você tem um Af você não precisa de um Fire e não é só porque você tem um Fire de camada se um Next Generation Fire e você não precisa de um AF são coisas distintas tá a gente tem aqui o prog server também que ele vai ser um F de filtragem de camada de aplicação mas ele tá dentro da sua rede normalmente ele vai fazer um filtro e de dentro para fora algo mais
tem um pró reverso tem tem um prox reverso quer fazer a mesma coisa só que de fora para dentro normalmente utilizado mais para balanceamento tá então ele tem implementação aqui ele vai funcionar como um servidor proxy operando no modelo de armazenar e encaminhar o famoso Store and forward ou seja ele vai ser um Men the midle só que um m the midle autorizado tô tentando acessar lá o Instagram inv invés de eu fechar uma comunicação Direta com o Instagram eu vou fechar uma comunicação com o meu prox web e o meu prox web vai fechar
uma comunicação lá com o Instagram beleza des Constru instrução e análise cada pacote é desconstruído e analisado e se tiver em conformidade com as regras é reconstruído e encaminhado Acabei de explicar Ele vai est no meio então eu vou não vou fechar o certificado direto com o Instagram vou fechar o certificado com meu prox E aí meu prox tem capacidade de olhar todo o meu tráfego Au então eu não tenho uma criptografia tem uma criptografia Mas você tá fechando a criptografia com o proxy ele vai oferecer uma camada adicional de segurança além de simplesmente aceitar
ou bloquear o tráfego E aí acaba fazendo um pouco de anonimização porque normalmente o proxy ele tá traz um Nat Então não vai chegar lá o meu IP real vai chegar o IP do meu get a que tá na minha frente então ah eu tenho 30 máquinas na minha rede todas essas 30 máquinas vão sair com um IP que é o do get lá e para finalizar aqui a gente tá falando só de proxy do lado do cliente tá a gente não não vai entrar em proxy reverso o proxy ele vai ser classificado em transparente
ou não transparente ou transparente que que vai ser o o não transparente né ele vai ser ele precisa aqui ó ser configurado ou seja tem que ir lá no navegador ou na máquina do cliente e especificar que a navegação tem que sair por esse proxy daí ele tem aqui a que uma informação aqui que normalmente é configurado pela porta 880 mas isso aí você que escord você que tá entando já o prox transparente ou forçado ou interceptador tem esses dois outros termos aqui que também vou identificar ele ele vai interceptar o tráfego sem que o
cliente tenha se tem que ser reconfigurado Ou seja eu tenho na minha máquina no não transparente eu tenho que setar e configurar isso já no transparente não preciso aí você pensa assim poxao mas aí se eu não preciso configurar nada na minha máquina como é que eu vou usar o prox transparente vai ser fácil de ser burlado isso não realmente aí é onde você tem que fazer o quê implementar ele como um roteador ou seja o tráfego dos seus dispositivos internos só vai sair por esse prox qualquer outro tipo de de tráfego que não esteja
vindo desse prox vai ser bloqueado ou você tem que colocar positivo de rede em linha que é forçar o tráfego passar por ele ou seja seus postes ali internos vão ter comunicação Direta com o proxy não vão conseguir passar por outro caminho entendeu isso é questão de prova é é questão de prova vai cobrar essa forma aqui de implementação de prox transparente e de não transparente tranquilo bom pessoal E com isso finalizamos aqui essa primeira aula de fundamento segurança informação Como disse para vocês é muito assunto é é o tempo é corrido mas a gente
vai caminhando aí bom Espero que tenham gostado na aula dois a gente vai começar a falar sobre cybersegurança propriamente dito um pouco mais focado e aprofundado dentro segurança formação Espero que tenham gostado forte abraço e vejo vocês lá no 02 até lá
Related Videos
Tudo sobre a prova CompTIA Security+ Sy0-701
23:24
Tudo sobre a prova CompTIA Security+ Sy0-701
Hackone | CCIE Lucas Palma
1,073 views
Aula de informática para concursos - Conceitos de proteção e segurança
25:44
Aula de informática para concursos - Conce...
FX EDUCACIONAL - FX CONCURSOS
13,131 views
Introdução ao Cisco IOS: Comandos Essenciais e Primeiras Configurações
29:17
Introdução ao Cisco IOS: Comandos Essencia...
Hackone | CCIE Lucas Palma
1,430 views
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 (PLANO DE 6 MESES)
29:26
COMO EU APRENDERIA CIBERSEGURANÇA EM 2024 ...
Douglas Lockshield
36,328 views
Informática para concursos e a segurança da informação
56:01
Informática para concursos e a segurança d...
Veon Aprova Logo
47,433 views
Explorando o Rails 7.2: Tudo o que Você Precisa Saber! - Live #41
32:51
Explorando o Rails 7.2: Tudo o que Você Pr...
Invenio Tech
243 views
SegInfocast #81 – OWASP Top 10 2021 – 10 Principais Vulnerabilidades em Aplicações Web
40:22
SegInfocast #81 – OWASP Top 10 2021 – 10 P...
Clavis Segurança da Informação
862 views
Music for Work — Deep Focus Mix for Programming, Coding
1:29:35
Music for Work — Deep Focus Mix for Progra...
Chill Music Lab
1,055,326 views
Como começar na área de Cibersegurança
28:09
Como começar na área de Cibersegurança
Hackone | CCIE Lucas Palma
2,425 views
Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos
1:05:40
Conceitos básicos e modos de utilização de...
Focus Concursos
21,724 views
Ferramentas de Análise de Rede e Testes de Penetração
20:27
Ferramentas de Análise de Rede e Testes de...
Hackone | CCIE Lucas Palma
1,780 views
CONHEÇA A PROFISSÃO CIBERSEGURANÇA | DOCUMENTÁRIO
15:27
CONHEÇA A PROFISSÃO CIBERSEGURANÇA | DOCUM...
Hackone | CCIE Lucas Palma
50,174 views
Utilizando o EVE-NG em Cibersegurança
1:00:50
Utilizando o EVE-NG em Cibersegurança
Hackone | CCIE Lucas Palma
1,482 views
Webinar - OWASP top 10: dos conceitos à prática (com Cristian Souza)
1:12:20
Webinar - OWASP top 10: dos conceitos à pr...
DARYUS Talks
8,459 views
EP#18 - Cibersegurança:  CompTIA Security+, Fortinet ou Cisco - O que estudar?
41:19
EP#18 - Cibersegurança: CompTIA Security+...
Hackone | CCIE Lucas Palma
10,444 views
O que é Cibersegurança? | Roadmap Completo da Carreira em Cybersecurity
1:14:40
O que é Cibersegurança? | Roadmap Completo...
DIO
535 views
💀 TOP 10 Ameaças de Segurança em Aplicações Web - DICAS DE PREVENÇÃO!
20:11
💀 TOP 10 Ameaças de Segurança em Aplicaçõ...
Código Fonte TV
25,060 views
Cybersecurity: SOC Analyst Mini-Course (Training)
56:45
Cybersecurity: SOC Analyst Mini-Course (Tr...
MyDFIR
62,319 views
OSPF Deep Dive
2:26:28
OSPF Deep Dive
Kevin Wallace Training, LLC
210,762 views
ROADMAP para CyberSecurity - Você está perdido nos estudos?
22:04
ROADMAP para CyberSecurity - Você está per...
Guia Anônima
6,863 views
Copyright © 2025. Made with ♥ in London by YTScribe.com