Topico Simplificado
Topico Simplificado
Topico Simplificado
As redes estão sob ataque! Neste módulo, você aprenderá sobre o estado atual do cenário de segurança de rede e
também aprenderá sobre os diferentes tipos de redes que exigem proteção.
Quem está atacando nossa rede e por quê? Neste módulo, você aprenderá sobre os vários atores de ameaça. Você
também aprenderá sobre as técnicas e ferramentas usadas por esses “hackers”. Continue lendo para saber mais!
Defender a rede é o trabalho de um profissional de segurança. Como você pode se manter informado sobre o clima
de segurança atual? Quais organizações podem ajudar a mantê-lo informado sobre os mais recentes riscos e
ferramentas? O que as cebolas e as alcachofras têm a ver com a segurança? Faça este módulo para aprender mais!
A proteção do acesso ao dispositivo é uma tarefa crítica para um profissional de segurança de rede. Você pode
pensar em um roteador como o portão trancado para o seu cercado no quintal. Se alguém ganha entrada naquele
portão, eles estão um passo mais perto de ter acesso à sua propriedade em seu quintal e em sua casa! Quem deve ter
acesso autorizado? Como você protege o roteador de borda? Que etapas você toma para configurar o acesso
administrativo seguro? Como você pode configurar a segurança aprimorada para logins virtuais? Continue lendo
para saber mais!
Neste módulo, você aprenderá como configurar níveis de privilégio administrativo e CLI baseado em função. Essas
etapas são críticas de limitar o acesso aos dispositivos de rede com base na função de trabalho dos usuários
administrativos. Vamos começar!
Modulo 6 - Monitoramento e gerenciamento de dispositivos
Os cibercriminosos tentam explorar todas as vulnerabilidades possíveis. Por exemplo, os cibercriminosos poderiam:
Obtenha acesso ao seu roteador de borda central e apague os arquivos de configuração IOS e de
inicialização (conhecidos coletivamente como arquivos de inicialização).
Acesse um serviço não utilizado que ainda esteja operacional no dispositivo.
Como você saberia se sua rede está sob ataque? A segunda parte deste módulo discute monitoramento de rede e
ferramentas de monitoramento de rede nos ajudam a defender e proteger a rede.
O AAA é uma tecnologia que permita a autenticação e a autorização dos usuários baseados no ID de usuário e na
senha. O AAA pode ser configurado localmente em dispositivos de rede ou servidores AAA podem ser usados. A
contabilidade pode registrar detalhes das sessões do usuário para fins de faturamento ou para visibilidade do
comportamento do usuário. É importante que os pessoais de segurança de rede tenham uma forte compreensão do
AAA e como configurá-lo.
No condomínio fechado onde seus avós vivem, existem regras para quem pode entrar e sair das instalações. O
guarda não levantará o portão para deixar você entrar para a comunidade até que alguém confirme que você está em
uma lista de visitantes aprovados. Assim como o guarda da comunidade fechada, o tráfego de rede que passa por
uma interface configurada com uma lista de controle de acesso (ACL) permitiu e negou tráfego. Como configurar
essas ACLs ? Como modificá-los se eles não estiverem funcionando corretamente ou se eles precisarem de outras
alterações? Comece a usar este módulo para saber mais!
Com as muitas ameaças à segurança da rede, como as redes podem ser projetadas para proteger recursos de dados e
garantir que os serviços de rede sejam fornecidos conforme necessário? A infra-estrutura de segurança de rede
define a forma como os dispositivos são conectados entre si para obter comunicações seguras de ponta a ponta.
Assim como existem muitos tamanhos de redes, há também muitas maneiras de construir uma infraestrutura de rede
segura. No entanto, existem projetos padrão que o setor de rede recomenda para obter redes disponíveis e seguras.
Este capítulo aborda as maneiras básicas pelas quais os firewalls podem ser usados para criar uma arquitetura de
segurança de rede.
Modulo 10 - Firewalls de política baseados em zona
Firewalls de política baseados em zona (ZPFs) são um passo evolucionário além dos firewalls clássicos. Embora a
configuração de segurança baseada em Firewalls clássicas em interfaces de roteador, um ZPF permite que as
interfaces sejam atribuídas às zonas. As políticas de segurança são definidas com base na zona e nas relações de
segurança entre as zonas. Múltiplas interfaces podem ser feitas membros de uma zona e políticas de zona serão
aplicadas a essas interfaces. Os requisitos de segurança podem ser definidos pela natureza das zonas, não as redes IP
que estão se comunicando por meio de uma determinada interface.
Vários dispositivos e sistemas se combinam para proteger a rede em vários níveis. As ameaças de segurança incluem
malware e roubo de dados. Dispositivos na borda da rede impedem invasões de atores de ameaça e malware de
entrar na rede. Os sistemas de software em hosts também funcionam para proteger contra malware e roubo de dados.
Neste módulo, você aprenderá sobre sistemas de detecção de intrusão e prevenção de intrusão que operam em
dispositivos de rede e hospedeiros de rede.
Uma mudança de paradigma de arquitetura de rede é necessária para se defender contra ataques rápidos e em
evolução. Isso deve incluir sistemas de prevenção e detecção de baixo custo, como sistemas de detecção de intrusão
(IDS) ou os sistemas de prevenção de intrusão mais escalonáveis (IPS). A arquitetura de rede integra essas soluções
nos pontos de entrada e saída da rede.
Ao implementar IDS ou IPS, é importante estar familiarizado com os tipos de sistemas IPS disponíveis, a função das
categorias de assinatura e as possíveis ações que um roteador Cisco IOS pode realizar quando um ataque é
detectado.
A primeira parte do módulo examina assinaturas e alertas IPS convencionais. O restante do módulo discute o Snort
IPS que pode ser executado em 4000 dispositivos do Series ISR.
Os terminais são suscetíveis a roubo de dados. A rede evoluiu para incluir terminais tradicionais e terminais novos,
leves, portáteis e consumerizados, como smartphones, tablets, wearables e outros. Esses valores-limite novos
desfocaram a borda da rede porque o acesso aos recursos de rede pode ser iniciado por usuários de muitos locais
usando vários métodos de conectividade a qualquer momento. Quais métodos são usados para proteger endpoints?
Continue lendo para aprender sobre como proteger endpoints!
A segurança é tão forte quanto seu elo mais fraco. A camada 2 fornece acesso aos usuários da rede e também
compõe uma parte essencial da infraestrutura de rede. Os dispositivos da camada 2 fornecem redundância
oferecendo vários caminhos de alta velocidade para conectar grandes segmentos da rede. Ao fornecer acesso a todos
os usuários de rede interna, ele também pode fornecer acesso a atores de ameaça que podem tentar derrubar a infra-
estrutura de rede. Portanto, em sua regra como administrador de segurança de rede, você deve ser diligente com a
mitigação de ameaças à sua infraestrutura de Camada 2. Continue lendo para saber mais sobre as muitas ameaças
potenciais para a Camada 2 e os vários meios disponíveis para aliviar essas ameaças. Camada 2 é o elo mais fraco!
Os serviços criptográficos são um elemento essencial da segurança da rede. Grande parte da comunicação que
fazemos em redes de computadores é criptografada em algum nível. Freqüentemente, as mensagens de rede podem
ser criptografadas duas ou três vezes, dependendo da forma como o tráfego é comunicado. Um princípio da
comunicação de rede é sempre assumir que suas mensagens serão interceptadas. Por esse motivo, use sempre
serviços criptografados quando estiverem disponíveis. Em muitos casos, você não tem escolha a não ser fazê-lo.
O que você sabe sobre criptografia? O que é e como pode ser implementado? Para proteger os dados à medida que
eles viajam através de links, você precisa ter um entendimento de como proteger esses dados e manter sua
integridade. Neste módulo você vai aprender sobre criptografia e seu papel na comunicação de dados digitais.
Vamos começar.
Como podemos proteger as comunicações entre sites com os quais nunca nos comunicamos? Como sabemos que o
software que acabamos de baixar é legítimo e não foi manipulado por uma organização criminosa de terceiros?
A resposta é com o uso de assinaturas digitais para fornecer certificados digitais e assinatura de código. As
assinaturas digitais são gerenciadas e distribuídas usando a infraestrutura de chave pública (PKI).
Neste módulo, você aprenderá sobre assinaturas digitais e como o PKI é usado é usado para garantir a
confidencialidade dos dados e fornecer autenticação.
Modulo 18 – VPNs
Bem-vindo às VPNs!
Você, ou alguém que você conhece, já foi hackeado ao usar Wi-Fi público? É surpreendentemente fácil de fazer.
A solução para este problema é usar redes privadas virtuais (VPNs) e a proteção adicional da segurança IP (IPSEC).
As VPNs são comumente usadas por trabalhadores remotos ao redor do mundo. Também existem VPNs pessoais
que você pode usar quando estiver em WiFi público. De fato, existem muitos tipos diferentes de VPNs usando IPsec
para proteger e autenticar pacotes IP entre sua origem e destino.
Até agora você tem uma compreensão básica de VPNs. Como você configura uma VPN site a site? Depois que tiver
sido configurado, como você a testa? Este módulo cobrirá esses tópicos.