WHITE PAPER (3)

GUIA PRÁTICO PARA COMPRADORES DE FIREWALL

Como ativar o firewalls em redes corporativas.

 

Pular portas, usar portas não padrão e criptografia são algumas das formas utilizadas pelos aplicativos para se tornarem mais acessíveis. As mesmas técnicas também são usadas por cibercriminosos de forma direta, em ciberataques criados por eles mesmos, ou indireta, ocultando ameaças no tráfego de aplicativos. Para complicar ainda mais os desafios introduzidos por esses aplicativos modernos, há o fato de que seus funcionários, provavelmente, usam esses aplicativos como forma de auxílio a realização de seus trabalhos. Alguns exemplos de aplicativos e ameaças encontrados na sua rede incluem:

Aplicativos comuns de usuário final: Estes aplicativos incluem mídia social, compartilhamento de arquivos, vídeo, mensagem instantânea e e-mail. Coletivamente, representam aproximadamente 25% dos aplicativos da sua rede e 20% da largura de banda1. Os funcionários podem usar alguns deles para fins de trabalho e outros, apenas para uso pessoal. Estes aplicativos são geralmente altamente extensíveis e incluem recursos que podem introduzir riscos indesejados. Estes aplicativos representam riscos empresariais e de segurança e o seu desafio será como atingir um equilíbrio apropriado para bloquear alguns e permitir outros com segurança.

Principais aplicativos empresariais: Estes são os aplicativos que conduzem seus negócios; eles abrangem seus ativos mais valiosos (por exemplo, bancos de dados, serviços de arquivo e impressão, diretórios). Este grupo de aplicativos é grande alvo de ataques cibernéticos através de ataques multi-facetados, e seu desafio será descobrir como isolá-lo e protegê-lo da melhor maneira possível de ataques furtivos que facilmente transpassam o seu firewall e IPS usando técnicas comuns de evasão.

Infraestrutura e aplicativos personalizados: Este grupo de aplicativos representa os principais aplicativos da infraestrutura, como SSL, SSH e DNS, bem como aqueles desenvolvidos internamente, personalizados e desconhecidos. Estes aplicativos são comumente usados para mascarar comandos e tráfegos gerados por botnets e outros tipos de malware. Curiosamente, vários destes aplicativos usam uma ampla gama de portas não padrão. Oitenta e cinco dos 356 aplicativos que usam SSL nunca usam a porta 443, nem as portas SSL definidas (37 pulam portas, 28 usam tcp/80, 20 usam portas diferentes de tcp/443).

O Guia do Comprador é separado em três seções distintas. A primeira seção introduz as 10 coisas que seu próximo firewall deve fazer, que devem ser vistas como pontos de comprovação de que a arquitetura e o modelo de controle descrito acima são fundamentais para cumprir a promessa de identificar e permitir aplicativos com segurança no firewall. As seções restantes analisam como essas 10 coisas devem ser usadas para selecionar um fornecedor através do processo de Pedido de Proposta (RFP) e como você deve avaliar fisicamente a solução de firewall.

DOWNLOAD

Newsletter

Inscreva-se para receber nossa newsletter semanal
com as principais notícias em primeira mão.