sábado, 16 de fevereiro de 2013

Curso


Programa de Certificação Oficial DELL SonicWALL
26, 27 e 28 de Fevereiro, 2013
32° Turma - CSSA (Certified SonicWALL Security Administrator)

Novas funcionalidades com a firmware 5.8!
Investimento por pessoa: R$ 2.728,00 a vista ou em 2 x R$ 1.364,00
A certificação CSSA está classificada entre as 10 melhores do mercado! 
Consulte as novas formas de pagamento para pessoa física em até 6 x!

Próxima Turma : 26, 27 e 28 de Fevereiro


sexta-feira, 15 de fevereiro de 2013

Vídeo #4

O vídeo a seguir trata tanto do tema firewall, como protocolos de rede, switch e pacotes. É a base de animações e está disponível no canal do youtube ZAX TELECOM

Vídeo #3: Firewall


Abaixo segue uma animação explicando de maneira breve o que é um firewall e a seleção que ele realiza para a entrada ou descarte de pacotes. Para se ter uma visão mais geral, vale apena assistir.


quinta-feira, 14 de fevereiro de 2013

Melhores Firewalls


O site TESTADO.COM realizou um top dos melhores firewalls disponíveis no mercado. Para realizar essa seleção, os critérios usados foram:
·   Conjunto de opções: uma boa Firewall não se limita à protecção básica; mantém o seu computador escondido e impede a intrusão de pessoas e programas, mas também gere spyware, cookies e vírus; as melhores poderão mesmo restringir o acesso a determinado tipo de conteúdos.
·         Facilidade de utilização e configuração: este é um dos critérios mais importantes, pois muitas vezes são os utilizadores menos experientes que mais facilmente permitem falhas de segurança.
·         Fiabilidade
·         Relação qualidade-preço

Top das melhores Firewalls

Nº 1 – Comodo Firewall Pro 3.0

·         Fabricante: Comodo
·         Preço: Grátis
·         Português: Não

Nº 2 – Zone Alarm Pro 7.0

·         Fabricante: Zone Labs
·         Preço: €39,95
·         Português: Não
·         Versão de Teste: 30 dias

Nº 3 – Outpost Firewall Pro 4

·         Fabricante: Agnitum
·         Preço: $39,95 (aproximadamente €25,40)
·         Português: Sim
·         Versão de Teste: 30 dias

Nº 4 – Desktop Firewall 5.5

·         Fabricante: Webroot
·         Preço: Grátis
·         Português: Não
·         Download

Nº 5 – Norman Personal Firewall 1.4

·         Fabricante: Norman
·         Preço: €30
·         Português: Não
·         Versão de Teste: 30 dias

Nº 6 – eConceal Pro 2.0

·         Fabricante: MicroWorld Technologies
·         Preço: €38,20
·         Português: Não
·         Versão de Teste: 30 dias

Para mais informações sobre esse top, basta acessar AQUI .

Vídeo #2: Firewall

O vídeo abaixo, é uma ‘palestra’ feita pelo Diretor de Segurança da ABRASOL, Antônio Marcelo, onde ele aborda conceitos e realiza explicações sobre firewall. Ele ressalta vários pontos sobre o tema, como segurança e autenticação, além de tentar tirar a impressão que algumas pessoas possuem, dizendo que “firewall é uma coisa complexa”. 


O vídeo está disponível no youtube para qualquer um que deseja acessá-lo. 

Fabricantes de Firewall Hardware


Hoje o mercado oferece um grande número de empresas que fabricam firewall hardware. Como já ressaltado em um post anterior, este é um ponto que também deve ser avaliado para saber se o produto que você esta adquirindo é de qualidade ou não. Não adianta decidir realizar uma compra apenas se baseando no que é mais barato. Ás vezes, por uma pequena diferença, você usuário pode acabar comprando algo muito inferior ao que esperava e o equipamento acabar não atendendo as suas necessidades. Por este motivo, vale pesquisar bastante antes que efetivar a compra.
Anteriormente, havia citado a empresa CISCO para exemplificar quais as capacidades de um firewall hardware, mas fora ela, existem muitas outras. As principais que podem ser citadas aqui é SonicWall e a  WatchGuard .

“A Dell SonicWALL oferece uma linha abrangente de soluções de segurança de rede e de proteção de dados líderes de mercado, incluindo firewall, acesso remoto seguro/ SSL VPN, segurança de email/anti-spam e backup e recuperação contínuos, gerenciamento e relatórios mais centralizados e suporte técnico 24 horas.


“A WatchGuard desenvolve soluções de segurança de rede e de conteúdo integradas a valores competitivos, provendo um alto nível de segurança para as informações, redes e para os negócios da corporação. A premiada solução de segurança de rede da WatchGuard - XTM (eXtensible Threat Management), combina firewall, VPN e serviços de segurança para proteger as redes de spam, vírus, malware e intrusões.”



Fora estes, os fabricantes AKER  e CheckPoint também possuem renome no mercado. Apesar de produzirem  normalmente softwares firewall, esses programas são instalados em servidores que só farão o serviço de firewall. 


Para mais informações sobre estes fabricantes, clique em cima de suas nomes neste post, que você será automaticamente direcionado a página da empresa, assim pode conhecer mais afundo suas propostas de trabalho.

Vídeo: Firewall

Pesquisando na internet, encontrei este vídeo que aborda previamente o assunto Firewall. O tema é abordado de maneira sucinta e a explicação presente no vídeo é de fácil compreensão. Vale a pena assistir.




O vídeo esta disponível no youtube para todos que desejam acessa-lo e no site do Olhar Digital.

segunda-feira, 11 de fevereiro de 2013

Cinco Ameaças de Segurança nas Empresas de Pequeno e Médio Porte




Abaixo segue cinco exemplos de ameaças que empresas pequenas ou médias como sofrer com ameaças e possíveis soluções que estas poderiam buscar tomar para resolver estes problemas.

Exemplo de ameça #1: Ataques Internos – Digamos que uma determinada empresa resolveu investigar a quantidade de intrusos que seu sistema possuída, e o resultado foi que, em 4 anos, pode atribuir 18% das violações aos corruptos internos.
Uma medida que pode ser tomada é aplicar duplo controle, significa que, para cada chave de recurso, você tem um back up de segurança. Por exemplo, você pode optar por ter um técnico principal responsável pela configuração da sua Web e servidores SMTP. Mas, pelo menos, credenciais de login para os servidores devem ser conhecidas ou estar à disposição de outra pessoa.
Exemplo de ameaça #2: Falta de Contingência – As empresas que se orgulham de ser "ágeis" e "responsáveis" muitas vezes atingem essa velocidade, abandonando a padronização, processos maduros de planejamento e contingência. Muitas PME têm verificado que uma simples falha em função de bases de dados ruins ou falta de compromisso com segurança da informação se tornam desastrosos quando não existe Plano de Continuidade de Negócios, Plano de Recuperação de Desastre, Política de Resposta a Invasões e Backup Atualizado dos sistemas (que possa ser realmente restaurado armazenado em outro site).
Certamente se você tiver dinheiro para isso, contrate um especialista para ajudá-lo a desenvolver metodologias adequadas de segurança da informação. Se você não tem recursos para tanto, O SANS Security Policy Project oferece modelos gratuitos e outros recursos que podem ajudá-lo a escrever as suas próprias políticas. Para mais informações, visite este site
Exemplo de ameaça #3: Configuração inadequada – Empresas inexperientes às vezes instalam roteadores, switches, redes e outros appliances de rede sem envolver qualquer técnico que compreenda e garanta a melhor aplicabilidade de cada equipamento. Neste
cenário, uma rede amadora só tem utilidade para o envio e recebimento de dados, não garantindo qualquer proteção à informação. 
As soluções para uma má configuração seria realizar um escaneamento automatizado. Se você não pode se dar ao luxo de contratar consultores especializados, provavelmente você pode pagar, uma única vez, por uma varredura automática em sua rede. Há muitos e muitos produtos de Gerenciamento de Vulnerabilidades no mercado, em todos os níveis de preços. O uso regular dos mesmos deve ser parte da sua rotina de manutenção de sua rede.
Exemplo de ameaça #4: Utilização imprudente de Wi-Fi nos Hot Spots - Wireless Hot Spots contém os mesmos riscos que as redes de hotéis - e mais alguns. Hackers invasores normalmente disponibilizam pontos de acesso wireless que são disponibilizados e acessados como se fossem um "Free Public WiFi". Isto feito, aguardam por uma conexão de usuários de laptops wireless. Com um pacote sniffer ativado, o invasor passa a ter a habilidade de ver tudo do outro computador, inclusive logins. Este ataque é particularmente nefasto, porque o atacante rouba os dados, não deixando absolutamente nenhum vestígio de invasão no laptop hackeado.
Para resolver esse caso, instrua os usuários a sempre escolher conexões criptografadas e acessa-las através de uma Rede Virtual Privada (VPN). Este procedimento permite a criptografia de todo o fluxo de dados.
Exemplo de ameaça #5: Uso indevido da Internet pelos funcionários – Um estudo da Universidade de Washington em 2006 descobriu que os sites que espalham o maior número de spy wares foram (em ordem):
• Fã Sites (como os que fornecem notícias atualizadas de Paris Hilton e Britney Spears);
• Sites de jogos on-line (onde você pode jogar contra um estranho)
• Sites Pornôs (surpreendentemente em terceiro lugar)
Sites de Relacionamento como  MySpace, Orkut e Facebook têm se tornado o maior abrigo para  spams, trojans e spyware. Usuários que navegam por estes sites estão convidando, para o mundo empresarial, bots, spyware, keyloggers, spambots, ou seja, toda a gangue dos malwares. Soluções para a navegação imprópria na Internet Implementar filtragem de conteúdo web. Soluções de filtro de Web mantêm bases de dados (atualizadas diariamente) de URLs  bloqueadas por categorias. Quanto maior o número de categorias, maior o número de nuances. Tais ferramentas irão lhe ajudar a reforçar sua Política Satisfatória de Uso da Tecnologia.

Estes só foram alguns exemplos de algumas ameaças que os usuários podem se deparar. Para ter mais informações como estas, clique AQUI

domingo, 10 de fevereiro de 2013

O que um firewall faz (e não faz).


Algumas pessoas podem confundir ainda as funcionalidades de um firewall. Então abaixo, trago resumidamente três tarefas que ele executa e três que não é responsável por realizar.

O que o firewall faz?
— impede que sua máquina seja invadida.
— impede que dados indesejáveis entrem no PC.
— bloqueia o envio de dados provenientes da sua máquina que não estejam especificados nas configurações.
O que o firewall não faz?
— não protege contra programas baixados pelo usuário.
— não impede que programas de email baixem spam.
— não impede que o usuário crie exceções errôneas que podem colocar o computador em risco.

Saiba mais AQUI

PROXY

Outro método utilizado para restringir os dados que trafegam na rede é o chamado Proxy. O Proxy trata-se de um computador “General”, que comanda todo o tráfego da rede. Ou seja, toda e qualquer requisição dos computadores “soldados” que estiverem sujeitos ao comando do Proxy deverão solicitar o acesso a ele e só o obterão se o general estiver programado para liberar. Qualquer outro tipo de solicitação é automaticamente negada.



Esse tipo de método de bloqueio é muito utilizado em empresas, pois também permite o bloqueio a acessos que a empresa considere ruins para sua produção. A título de exemplo, em muitas empresas, sites como o Orkut, programas como o MSN e todas as portas utilizadas pelos programas de torrent são bloqueadas para evitar que os funcionários percam tempo usando esse tipo serviço.

Saiba mais AQUI

Sugestão para configurar firewall





A melhor maneira de manter seu computador protegido é configurar o firewall para que ele bloqueie tudo! Pode parecer um pouco drástico, mas esse é só o primeiro passo. Se você bloquear tudo, obviamente nada vai funcionar, mas você poderá obter um controle maior das permissões de tráfego se for liberando manualmente somente os programas que você quer que realmente tenham acesso à internet e possam enviar e receber informações.
Se você não sabe ao certo como configurar seu firewall, seja ele por software ou hardware, NÃO utilize o método das tentativas, pois isso pode colocar seu computador em grande risco, causando perda de dados, tráfego de informações indevidas e grandes dores de cabeça. Prefira pedir ajuda para alguém que entende um pouco mais do assunto.

Saiba mais AQUI

Quais as capacidades de firewalls hardware?


As capacidades desse tipo de firewall variam muito. Quando você usuário for escolher qual é o mais eficiente para seus objetivos, pontos como as capacidades de memória, as taxas de filtragem, o número máximo de ligações simultâneas, a capacidade de sessões VPN e muitos quesitos, devem ser avaliados para garantir que a compra seja eficaz. Abaixo segue ilustrações de exemplo de firewalls hardware:

Existem diversos modelos e marcas de firewall hardware presentes no mercado hoje. Para exemplificar, mostrarei a seguir uma tabela com as características dos equipamentos da marca Cisco ASA (esta empresa só foi escolhida para exemplificar e propiciar ao usuário, uma noção dos pontos que devem ser levados em consideração para a escolha de seu firewall).

A tabela demonstra cinco equipamentos e suas capacidades.
Vale pesquisar muito antes de decidir sobre o equipamento que irá utilizar. Se você não compreende muito do assunto, pedir opiniões para técnicos ou pessoas mais experientes na área para que seu objetivo final seja de fato alcançado.

Saiba mais  AQUI

Como o firewall funciona?


A maneira de um firewall funcionar varia de acordo com o modo com que este foi programado. Existem dois tipos básicos de conceitos de firewalls: o baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Os dois funcionam de maneiras distintas, por isso, uma comparação entre estes não deve ser feita.

Filtragem de pacotes: Muito utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina quais endereços IP podem estabelecer comunicação para transmitir e/ou receber dados, além de liberar ou não acesso a serviços como email, mensageiros instantâneos como MSN e hoje em dia as redes sociais (Facebook, Orkut, Google +, etc.). O problema que este tipo de firewall pode trazer é a perca de desempenho da rede ou não ser eficaz o suficiente por talvez, as regras serem muito complexas.  
Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Este tipo de firewall, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

Controle de aplicação: Firewall de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc), é instalado em um servidor e são mais conhecidos como Proxy. Todo tráfego obrigatoriamente passa pelo firewall que atua como intermediário entre os computadores e a internet. É muito mais complexo, porém, seguro, pois toda aplicação para funcionar e trocar informações precisa do Proxy além de enquadrar-se nas regras estabelecidas.

O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

Saiba mais  AQUI

quarta-feira, 6 de fevereiro de 2013

Porque usar firewall?


Estou falando de firewall desde a criação deste blog, mas ainda não dei motivos concretos para os usuários aderirem ao seu uso. Então, abaixo segue 3 razões básicas para você utilizar desta ferramenta:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de não permite o acesso de programas não autorizados ou até de bloquear portas que eventualmente possam serem usadas para que "pragas virtuais" entrem em seu sistema;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de permitir o controle das ações feitas na rede, tornando-se possível até localizar os usuários que efetuaram determinadas ações.


Saiba mais AQUI