segunda-feira, 21 de outubro de 2019

Implantando o firewall de aplicativos em defesa, em profundidade

Implantando o firewall de aplicativos em defesa em profundidade Princípio Resumo A segurança das informações deve ser uma prioridade para as empresas, especialmente quando elas estão cada vez mais envolvidas no comércio eletrônico. Com o entendimento de que garantir um sistema operacional com sucesso requer uma abordagem sistemática e abrangente, os profissionais de segurança recomendaram uma abordagem em camadas chamada defesa profunda. O custo e a complexidade da implantação de várias tecnologias de segurança impediram muitas organizações de atingir sua meta de segurança da informação.

Implantando o firewall de aplicativos em defesa, em profundidade
Implantando o firewall de aplicativos em defesa, em profundidade

Em vista dessas restrições e em conformidade com as recentes regulamentações corporativas e do setor, como a Lei Sarbanes-Oxley e o Padrão de segurança de dados da indústria de cartões de pagamento, as empresas agora implantam firewalls de aplicativos como medidas de segurança. Com base no exposto, o autor recomendou o uso de firewalls de aplicativos como uma plataforma única para obter segurança em camadas através da proteção de rede, proteção de aplicativos e proteção de dados.

Este artigo começa examinando a teoria da defesa em profundidade e os tipos de firewall de aplicativos e o autor conclui citando o Institute for Computing Applications (IAC) do Conselho Nacional de Pesquisa da Itália (CNR) como um exemplo de organização que utilizou firewalls de aplicativos em resolvendo seu problema de segurança de rede.

Corpo/Análise da pesquisa O desenvolvimento da segurança da informação é de suma importância para as organizações que têm presença on-line.

Os principais objetivos da segurança da informação são confidencialidade, integridade e disponibilidade. Para atingir esses objetivos, as organizações precisam adotar uma estratégia de defesa de segurança em várias camadas, denominada defesa em profundidade. Uma abordagem de defesa em profundidade à segurança sugere que uma organização não deve confiar em um único dispositivo para proteger seu sistema, pois a fonte do ataque está crescendo a cada dia. Tipos de firewalls de aplicativos

A melhor abordagem para implantar estratégias de defesa em profundidade para proteger os ativos de informações é começar no perímetro da rede e passar daí para o sistema operacional e aplicativos e os dados que são a camada final. Em um esforço para cumprir as recentes regulamentações corporativas e do setor, como a Lei Sarbanes-Oxley e o Padrão de segurança de dados da indústria de cartões de pagamento, as empresas agora implantam firewalls de aplicativos como medidas de segurança. Os diferentes tipos de firewalls de aplicativos são examinados abaixo:

Gerenciamento unificado de ameaças (UTM) De acordo com o Sunday Business Post (2012), o Gartner definiu as soluções UTM como "produtos de segurança de rede multifuncionais usados ​​por pequenas ou médias empresas com um valor de mercado de 1. 01 bilhão de euros em 2011". A detecção e prevenção de intrusões é a primeira camada de uma estratégia de defesa profunda, pois as tecnologias de segurança, incluindo firewalls tradicionais, filtragem de URL, antivírus, filtragem de spam e detecção e prevenção de intrusões, são executadas por vários sistemas.

Esses dispositivos foram projetados para combater todos os níveis de atividade maliciosa na rede, impedindo a intrusão. Eles podem ser facilmente implantados em locais remotos sem a ajuda de qualquer profissional de segurança, porque sua abordagem integrada tudo-em-um facilita a simplicidade. O Cisco System, Inc. (2006), em sua pesquisa, descobriu que os firewalls fornecem segurança “combinando as políticas do usuário em relação aos direitos de acesso à rede às informações de conexão antes de conceder o acesso dos usuários aos recursos da rede”.

Devido aos desafios enfrentados pelas organizações na identificação de dispositivos apropriados para implantar no cumprimento de suas metas de segurança, a Cisco recomendou as seguintes opções listadas na tabela abaixo como diretrizes para a implantação do firewall da Cisco. Tabela 1: Opções de firewall da Cisco e considerações de implantação Localização da rede | Plataforma (s) Cisco | Critérios de decisão | Borda WAN: Sede corporativa ou filial | Cisco ASA 5500 Series ou dispositivo de segurança Cisco PIX | Exigir recursos plug-and-play (sem alterações necessárias na rede existente) e desempenho muito alto.

Deseja combinar as funções de segurança IPS, SSL VPN e anti-X para obter mais segurança, CapEx e benefícios operacionais usando o Cisco ASA 5500 Series | | Firewall do Cisco IOS em execução nos roteadores de serviços integrados da Cisco | Deseja tirar proveito da filtragem por firewall nos recursos de software do roteador para obter benefícios de consolidação do CapEx; requer bom desempenho | Entre o switch LAN da empresa e os servidores back-end | Módulo de serviços de firewall Cisco Catalyst 6500 Series (blade) | Ter slot aberto no switch Cisco Catalyst; deseja conservar capital imobiliário; requer muito alto desempenho | | Cisco ASA 5500 Series ou dispositivo de segurança Cisco PIX | Requer alto desempenho; nenhum slot de chave disponível; pode querer adicionar um módulo IPS integrado (no Cisco ASA 5500 Series) para maior segurança e desempenho superior ao disponível quando separado | Entre departamentos internos | Módulo de serviços de firewall Cisco Catalyst 6500 Series (blade) | Ter slot aberto no switch Cisco Catalyst; deseja conservar capital imobiliário; requer muito alto desempenho | | Dispositivo de segurança adaptável Cisco ASA 5500 Series | Requer alto desempenho, alto grau de precisão e pode querer adicionar um módulo IPS integrado | Laptops e outros equipamentos móveis | Cisco Security Agent / software de firewall pessoal | Recomendado em todos os casos em que os dados corporativos são armazenados no dispositivo | Proxy de patch É imperativo que o perímetro da rede seja constantemente monitorado para ataques e rotineiramente testado quanto a vulnerabilidades devido à sua suscetibilidade à exposição. Um proxy de patch pode ser implantado em uma rede para monitorar a interação cliente / servidor, intervindo quando o tráfego acessa um aplicativo ou sistema operacional de servidor sem patch e imita o desempenho do patch se ele fosse instalado no servidor. O proxy de patches não permite tráfego diretamente entre redes através de um registro elaborado e análise do tráfego, além de oferecer controle de acesso. Kost, F. 2006) demonstrou a aplicação do proxy de patch, explicando como o patch MS04-045 da Microsoft elimina a vulnerabilidade no WINS (Windows Internet Naming Service) combinando a sessão WINS a um servidor sem patch e aplicando a ação equivalente ao patch na rede tráfego que valida um valor-chave na solicitação. A vulnerabilidade do servidor ao MS04-045 foi eliminada devido à ação do proxy de patch baseado em rede. Firewall de aplicativo da Web O Payment Card Industry (PC1) define um firewall de aplicativo da Web como: “um ponto de aplicação de política de segurança posicionado entre um aplicativo da Web e o ponto final do cliente. Um firewall de aplicativo da web (WAF) é um dispositivo de segurança que protege o servidor da Web de ataques. O WAF protege aplicativos e serviços da Web de ataques maliciosos e também pode aumentar o desempenho e a escalabilidade desses aplicativos.

O WAF detecta ataques filtrando todo o tráfego HTTP e HTTPS de entrada por meio de controles configuráveis ​​da camada de rede e aplicativos. Moore, J. (2005) demonstrou a importância do firewall de aplicativos da web na prevenção de ataques em um cenário em que os firewalls tradicionais deixam as portas 80 através das quais o tráfego HTTP abre e outra Porta 443, que permite transações seguras via HTTP aberto, dando aos hackers a oportunidade de use as portas abertas para atacar aplicativos porque o firewall tradicional assumirá que todas as transações são legítimas. Nesse cenário, o aplicativo da Web defenderá o aplicativo da Web contra ataques interrompendo o tráfego da Web e permitindo a inspeção do conteúdo.

Um dos exemplos de firewall de aplicativo Web é o firewall de aplicativo Web DotDefender, que evita ameaças aos aplicativos Web, inspecionando o tráfego HTTP e verificando os pacotes em relação às regras, a fim de impedir que os aplicativos Web sejam explorados. Ele fornece proteção pronta para uso ideal contra ameaças de DoS, scripts entre sites, ataques de injeção de SQL, passagem de caminho e muitas outras técnicas de ataque da Web. Firewall do banco de dados O firewall do banco de dados, um dispositivo que aprimora um WAF cria um perímetro defensivo em torno de um banco de dados, observando as instruções SQL enviadas a ele para determinar se deve passar, registrar, alertar, bloquear ou substituir as instruções SQL, com base nas políticas da empresa.

Os usuários podem definir políticas de lista de permissões e lista negra para controlar o firewall. Murphy, A. (2006) em seu artigo, citou o exemplo de um usuário “que pode ver o seguinte erro ao digitar incorretamente um ID de bug no formulário de pesquisa: ** ERRO ** Valor inválido de 'bug_id'; SQL retornou falha crítica! selecione bug_id, owner, prioridade, notas de bug_table em que bug_id = '123456a' AND status = active ”. Essa mensagem de erro fornece a oportunidade para um usuário mal-intencionado iniciar um ataque SQL contra o aplicativo de bug e o banco de dados durante um período sem detecção, como resultado da facilidade de acesso. Nesse caso, um firewall de banco de dados pode impedir o ataque, bloqueando instruções SQL maliciosas no banco de dados.

O Imperva SecureSphere Database Security Gateway é um novo dispositivo de firewall de banco de dados que protege contra atividades maliciosas em um banco de dados. Ele monitora o tráfego do banco de dados para aprender padrões de consulta normais e permite ao administrador criar regras para impedir atividades não autorizadas. Ele restringe o acesso dos usuários ao banco de dados, impedindo que o usuário execute uma consulta em todos os registros da tabela. Conclusão No ambiente de risco dinâmico que enfrentamos hoje, é mais importante do que nunca aplicar vários controles contra cada risco. No mundo da TI, nenhuma defesa única é suficiente por si só para fornecer segurança adequada a uma organização e nenhuma estratégia de segurança da informação é completa sem uma estratégia de defesa profunda.

A defesa em profundidade está se tornando um conceito cada vez mais popular em segurança da informação. Com o aumento de ataques na Internet, ameaças e ataques internos, os firewalls de aplicativos se tornaram críticos para a segurança de dados públicos. O firewall de aplicativo que serve para controlar a comunicação de entrada e saída com base na política de segurança fornece segurança em camadas através da prevenção e detecção de intrusões. O Institute for Computing Applications (IAC) do Conselho Nacional de Pesquisa da Itália (CNR), que depende muito da Internet para seus firewalls de aplicativos envolvidos no negócio, direcionando o tráfego da rede e achou útil controlar o acesso a seus ativos de informação. Referência Bernaschi, M; Aiutolo, E. amp; Rughetti, P. (1999). Aplicação da segurança da rede: um verdadeiro estudo de cessação em uma organização de pesquisa. Computadores & amp; Security, 18, 6. Recuperado do Science Direct Database. Business Wire (2008). Imperva vence a revista Shoot-Out da revista Security Security dos firewalls de aplicativos da Web. Recuperado do banco de dados completo ABI / INFORM. Byrne, P. (2006). Firewalls de aplicativos em um design de defesa em profundidade. Network Security, 9. Recuperado do Science Direct Database. Cieslak, D. (2006). Segurança da informação: mude da conscientização simples para a ação específica. Conselheiro em Tecnologia da CPA, 16,1. Recuperado do banco de dados completo ABI/INFORM. Cisco System, Inc. (2006).

Implantando firewalls em toda a organização. Obtido em www. Cisco. com.br / US /… / prod_white_paper0900aecd8057f042. html. Kost, F. (2006). O Proxy de patches facilita a pressão de atualização. Rede Mundial. Obtido em www.networkworld.com/news/tech/2006/041006-patch-proxy.html Moore, J. (2005). Perguntas frequentes: Segurança de aplicativos da Web. Semana Federal do Computador, 19,15. Recuperado do banco de dados completo ABI / INFORM. Murphy, A. (2006). Protegendo seus recursos internos com firewalls de aplicativos da intranet. EDPACS, 34, 6. Recuperado do banco de dados completo ABI/INFORM. Sunday Business Post (2012). Security Watch: As soluções UTM se tornam populares. Recuperado do banco de dados completo ABI / INFORM.

Nenhum comentário:

Postar um comentário