Autenticação transparente do Netdeep Secure com o Active Directory
Uma das dificuldades do administrador da rede é ter uma base única de autenticação para os serviços de rede. Como sabemos, o serviço Active Directory da Microsoft possibilita a integração da autenticação entre aplicativos compatíveis com LDAP ou Kerberos.
Este guia ensina como configurar o firewall Netdeep Secure para realizar autenticação transparente (usando Kerberos) dos usuários na navegação (Proxy Web), sem necessitar da instalação de aplicativos auxiliares nas estações.
Controle de aplicações (camada 7) no firewall Netdeep Secure
Com o avanço que a WEB 2.0 trouxe a Internet, práticas até então pouco exploradas como a interação online, a colaboração e redes sociais têm aumentado há cada dia. Aplicações que até então estávamos acostumados a utilizar somente em redes locais (LAN), iniciaram um processo de migração para o conceito de nuvem, trazendo benefícios que nos dão a certeza de ser uma tendência que veio para ficar.
Em um firewall tradicional as regras são baseadas principalmente nos parâmetros do TCP/IP: endereço de origem e destino, tipo de protocolo, porta, etc. Tudo isso é uma linguagem técnica complexa, que exige um bom conhecimento de redes por parte dos administradores. Cabe ao administrador compreender como cada protocolo funciona e criar uma regra, além de mapear endereços de origem e destino. Além de trabalhoso é algo que exige mais experiência do administrador. Além disso, muitas empresas sofrem com falta de profissionais capazes de manter apropriadamente as regras. Por outro lado, a forma como se acessa a Internet está mudando. Por questão de redundância e eficiência um mesmo site fica hospedado em vários servidores espalhados pela Internet (diversos endereços IPs) e um site pode conter serviços importantes e inúteis/perigosos ao mesmo tempo (ex.: Facebook pode conter informações importantes sobre concorrentes para comparação e ao mesmo tempo jogos que apenas distraem o usuário).
A grande diferença entre um firewall tradicional e um Next Generation é capacidade de filtragem e correlacionamento entre os indicadores de ameaças (conteúdo proibido ou malicioso, malwares, aplicativos não permitidos), além da forma como o administrador indica o que pode ou não pode ser feito. Através de filtros na camada de aplicação é possível configurar regras e políticas de segurança de uma maneira simples, pois o mesmo já contém assinaturas para os aplicativos.
Este tutorial ensina como configurar este recurso no firewall Netdeep Secure.
…Leia MaisBlack Friday e Natal vem aí… Como comprar com segurança?
Netdeep Secure 3.1 vem aí
Heartbleed Vulnerability Scanning Tool
Segurança em dispositivos móveis
Cresce o uso de dispositivos móveis para uma grande quantidade de atividades através de apps. Uma grande quantidade de startups surgem há cada dia, oferecendo novas maneiras de fazermos as coisas através da tecnologia.
Recentemente, Hillary Clinton, causou polêmica por uma atitude, digamos, simples. Em entrevistas, Hillary acabou contando que, enquanto era Secretária de Estado na Casa Branca, acabou usando uma conta de e-mail pessoal para tratar assuntos oficiais por razões, segundo ela, de praticidade e comodidade em não ter que carregar dois celulares! Por questões de segurança do estado americano, os profissional do governo não podem trocar correspondências de qualquer natureza se não pelos meios oficiais, como ocorre nas regras de segurança da informação corporativas.
Tirando a parte burocrática desse exemplo americano EUA, sabemos que, do ponto de vista de segurança digital, chegamos a um momento em que os olhares devem estar mais que voltados para as tecnologias móveis. Técnicas que foram ensinadas para identificar um phishing em um computador nem sempre funcionam para a segurança mobile. Então como superar os desafios de infecção nos celulares?
Hoje já sabemos que 47% da população brasileira com acesso à internet usa o celular para tal fim. Arrisco dizer que a maioria desses usuários acaba não tomando os devidos cuidados com a segurança digital mobile, tanto quanto estão atentos quando usam o PC ou notebook, seja em casa ou no trabalho.
É fato que os riscos mobile estão muito mais ligado à privacidade dos usuários do que com ataques hackers em crime de transações bancárias, por exemplo. Ainda assim, quem quer ter sua intimidade exposta?
Outro grande problema e que muitas vezes os usuários não se preocupam é o tipo de informação que está sendo armazenada no celular ou mesmo na nuvem. Digo isto porque, até um passado recente, nossa grande preocupação era com as informações que estavam salvas em um computador, um HD específico, num lugar “fixo”. Agora o perigo está no seu bolso e na nuvem.
Em resumo, a problemática do malware e toda a questão que envolve segurança digital só está migrando de plataforma. Aos usuários e à Hillary Clinton, fica meu alerta: tenhamos o mesmo cuidado – instalação de anti-vírus, principalmente – com nossos celulares e tablets como buscamos ter um dia com nossos desktops.
A perspectiva de um ladrão: métodos de ataque evasivos
Heartbleed está longe de morrer. 200.000 dispositivos vulneráveis na Internet
O ponto de vista de um hacker: métodos de ataque ao navegador
É fundamental que os profissionais de TI dediquem tempo para entender realmente como o cenário de ataques à rede está evoluindo e as ameaças que as empresas devem priorizar na defesa. Para ajudar nesse processo, publicaremos uma série de artigos para apresentar os cinco métodos de ataque à rede preferidos dos hackers.
Para começar, abordaremos o método nº1: ataques pelo navegador.