This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

quinta-feira, 18 de abril de 2024

Palo Alto - How to Export Palo Alto Networks Firewall Configuration to a Spreadsheet

 

Sometimes it becomes very important and necessary to have the configured policies, routes, and interfaces in a spreadsheet to be shared with the Design Team, the Audit team and for some other purposes. The below method can help in getting the Palo Alto Configuration in a spreadsheet as and when you require and provides insights into Palo Alto best practices. Here you go:

1. First of all, login to your Palo Alto Firewall and navigate to Device > Setup > Operations and click on Export Named Configuration Snapshot:

2. From the pop-up menu select running-config.xml, and click OK. Save the file to the desired location.

3. To export the Security Policies into a spreadsheet, please do the following steps:

a.  Make a copy of the running-config.xml and rename it as policies.xml. We will use more copies of running.xml for more operations later.
b.  Open the policies.xml in a notepad++, wordpad, editpadlite kind of editor. Avoid normal notepad. If you don’t have notepad++ or editpadlite, use wordpad (inbuilt in your windows).
c.  Search for a keyword <security> including the < and > character:

d.  Delete all the text before the tag <security>
e.  Search for a keyword </security> including the < and > character:

f.  Delete all the text after the tag </security>
g.  Now do a find and replace option for keyword <member>, replace <member> with blank (nothing)

h.  Now similarly do a find and replace option for keyword </member>, replace
 </member> with blank (nothing)

i.  Save the file and close it.
j.  Open a new Excel Spreadsheet and click on MenuBar DATA > From Other Sources > From XML Data import.

k.  From the pop-up window, browse and select the policies.xml file. Click on Open, then click OK and then again click OK.

l.  There you go, you have all your policies in a spreadsheet.
m. If you see some alignment issue in the cells, quickly press Ctrl+h (find and replace operation), and replace “ “ (space) with blank(nothing) as below:

n. You will see your policies in an excellent and formatted table.

4. To export AddressObjects , create a copy of running-config.xml and save it as address.xml.

a. Open interfaces.xml and search for tag <address> and delete all the text before this tag.
b. Similarly search for </address> delete all the text after this tag.
c. Save it and repeat steps j,k,l from Policies section.

5. To export Address-Groups, create a copy of running-config.xml and save it as address-group.xml.

a. Open interfaces.xml and search for tag <address-group> and delete all the text before this tag.
b. Similarly search for </address-group> delete all the text after this tag.
c. Save it and repeat steps j,k,l from Policies section.

6. To export PBF policies, create a copy of running-config.xml and save it as pbf.xml.

a. Open interfaces.xml and search for tag <pbf> and delete all the text before this tag.
b. Similarly search for </pbf> delete all the text after this tag.
c. Save it and repeat steps j,k,l from Policies section.

7. To export interfaces, create a copy of running-config.xml and save it as interfaces.xml.
a. Open interfaces.xml and search for tag <interface> and delete all the text before this tag.
b. Similarly search for </interface> delete all the text after this tag.
c. Save it and repeat steps j,k,l from Policies section.

8. To export Zones, create a copy of running-config.xml and save it as zones.xml.

a. Open interfaces.xml and search for tag <zone> and delete all the text before this tag.
b. Similarly search for </zone> delete all the text after this tag.
c. Save it and repeat steps j,k,l from Policies section.

Check out our top support for Palo Alto Network NGFW. We have automated the world’s best practices to prevent costly disruptions. We can automatically diagnose commonly found problems and recommend fixes. Take a look at this example of how we ensure continuous log collection for your firewall. 

Rohit Singla is a Security Consultant. He has been working with Palo Alto Network firewalls for about seven years. If you want to contribute as well, click here.

quarta-feira, 16 de fevereiro de 2022

Segurança - O que é SSL e TLS? E por que é hora de atualizar para TLS 1.3

 



Desde da criação da Internet, os protocolos SSL e seu sucessor, TLS, forneceram criptografia e segurança que tornam possível o comércio de internet [e transações eletrônicas de todos os tipos.]

A história de décadas desses protocolos foi marcada por atualizações contínuas que visam acompanhar os atacantes cada vez mais sofisticados. A próxima versão principal do protocolo, TLS 1.3, em breve será finalizada – e a maioria de quem roteia um site irá querer atualizar, porque os cibercriminosos estão se preparando.

O que é SSL?

Secure Sockets Layer, ou SSL, foi o nome original do protocolo quando foi desenvolvido em meados da década de 1990 pela Netscape, a empresa que fez o navegador mais popular na época. O SSL 1.0 nunca foi lançado ao público, e o SSL 2.0 teve falhas graves. O SSL 3.0, lançado em 1996, foi completamente reformulado, e preparou o cenário para o que se seguiu.

Veja o que os diferentes certificados realmente significam 

Leia também SSL: Tipos de certificados para proteger seu site

O que é TLS?

A versão do protocolo TLS foi lançada em 1999, foi padronizada pela Internet Engineering Task Force (IETF) e recebeu um novo nome: Transport Layer Security, ou TLS. Como observa a especificação TLS , “as diferenças desse protocolo e SSL 3.0 não são dramáticas”. Assim, não é realmente uma questão de TLS vs. SSL; Em vez disso, os dois formam uma série de protocolos continuamente atualizados, e geralmente são agrupados como SSL / TLS.


O protocolo TLS criptografa o tráfego de internet de todos os tipos. O mais comum é o tráfego da web; Você sabe que seu navegador está conectado via TLS se a URL no seu endereço começar com “https”, e há um indicador com um cadeado informando que a conexão é segura, como nesta captura de tela do Chrome.

Mas TLS também pode ser usado por outros aplicativos, incluindo e-mail, por exemplo.

Como funciona o TLS

A criptografia é necessária para se comunicar de forma segura pela internet: se seus dados não são criptografados, qualquer um pode examinar seus pacotes e ler informações confidenciais. O método mais seguro de criptografia é chamado de criptografia assimétrica; isso requer duas chaves criptográficas – informações, geralmente muito grandes – para funcionar corretamente, um público e um privado.

A matemática aqui é complexa, mas, em essência, você pode usar a chave pública para criptografar os dados, mas precisa da chave privada para decriptografar. As duas chaves estão relacionadas umas com as outras por alguma fórmula matemática complexa que é difícil de engenharia reversa por força bruta.

Pense na chave pública como informação sobre a localização de uma caixa de correio bloqueada com um slot na frente e a chave privada como a chave que desbloqueia a caixa de correio. Qualquer pessoa que saiba onde a caixa de correio se encontra pode colocar uma mensagem nela, mas para outras pessoas acessem a mensagem dentro da caixa precisam da chave privada.

Como a criptografia assimétrica envolve esses problemas matemáticos difíceis, é preciso uma grande quantidade de recursos de computação, tanto que, se você o usasse para criptografar toda a informação em uma sessão de comunicação, o computador e a conexão parariam.

O TLS contorna esse problema apenas usando criptografia assimétrica no início de uma sessão de comunicação para criptografar a conversa que o servidor e o cliente devem concordar em uma única chave de sessão que ambos usarão para criptografar seus pacotes a partir desse ponto.

A criptografia usando uma chave compartilhada é chamada de criptografia simétrica. 

Como essa chave de sessão foi estabelecida usando criptografia assimétrica, a sessão de comunicação como um todo é muito mais segura do que seria de outra forma.

O processo pelo qual essa chave de sessões é acordada é chamado de handshake  – aperto de mão, já que é o momento em que os dois computadores comunicantes se apresentam um ao outro, e está no coração do protocolo TLS.

Artigo em SSL.com tem apresenta esse diagrama descrevendo cada passo de comunicação ao longo do processo de handshake TLS.

Processo de handshake TLS

O processo de handshake TLS é bastante complexo, e há várias variações permitidas pelo protocolo. As etapas a seguir fornecem um amplo esquema que deve dar uma ideia de como ele funciona.

1 – O cliente entra em contato com o servidor e solicita uma conexão segura. O servidor responde com a lista de conjuntosde cifras – kits de ferramentas algorítmicas de criação de conexões criptografadas – que ele sabe como usar. O cliente compara isso com sua própria lista de conjuntos de cifras suportados, seleciona um, e permite que o servidor saiba que ambos estarão usando.

2 – O servidor então fornece seu certificado digital,um documento eletrônico emitido por uma autoridade certificadora de terceiros que confirma a identidade do servidor. A informação mais importante no certificado é a chave criptográfica pública do servidor. O cliente confirma a autenticidade do certificado.

3 – Usando a chave pública do servidor, o cliente e o servidor estabelecem uma chave de sessão que ambos usarão para o resto da sessão para criptografar a comunicação.

Existem várias técnicas para fazer isso.

O cliente pode usar a chave pública para criptografar um número aleatório que é enviado ao servidor para decriptografar, e ambas as partes usam esse número para estabelecer a chave da sessão. Alternativamente, as duas partes podem usar o que é chamado de troca de chaves Diffie-Hellman para estabelecer a chave da sessão.

Como o próprio nome indica, a chave da sessão só é boa para o curso de uma sessão de comunicação única e ininterrupta. Se, por algum motivo, as comunicações entre o cliente e o servidor são interrompidas – devido a um problema de rede, por exemplo, ou porque o cliente está ocioso por muito tempo – será necessário um novo aperto de mão para estabelecer uma nova chave de sessão quando a comunicação for restabelecida.

Vulnerabilidades TLS 1.2 e TLS 1.2

TLS 1.2 é a versão mais atual do protocolo, e tem sido por vários anos. Ele estabeleceu uma série de novas opções criptográficas para comunicação. No entanto, como algumas versões anteriores do protocolo, também permitiu a utilização de técnicas criptográficas antigas, de modo a suportar computadores mais antigos. Infelizmente, isso abriu caminho para vulnerabilidades, já que essas técnicas antigas se tornaram mais vulneráveis ​​à medida que o tempo passou e o poder de computação se tornou mais barato.

Em particular, o TLS 1.2 tornou-se cada vez mais vulnerável aos chamados ataques do “man-in-the-middle” , nos quais um hacker intercepta pacotes na comunicação média e os envia depois de lê-los ou alterá-los. Ele também está aberto aos ataques POODLE, SLOTH, e DROWN. Muitos desses problemas surgiram nos últimos dois anos, aumentando a sensação de urgência para atualizar o protocolo.

TLS 1.3

Felizmente, a ajuda está a caminho. A versão 1.3 do protocolo TLS, atualmente em forma de rascunho, mas em breve finalizada, conecta muitos desses buracos descartando o suporte para sistemas de criptografia legados . Existe uma compatibilidade com versões anteriores, no sentido de que as conexões retornarão ao TLS 1.2 se uma extremidade não for capaz de usar os sistemas de criptografia mais recentes na lista 1.3 aprovada.

No entanto, se, por exemplo, um ataque “man-in-the-middle” tentar forçar um retorno para 1,2 para bisbilhotar os pacotes,  será detectado e a conexão cai.

Ainda existem servidores que utilizam versões do TLS ainda mais antigos do que 1.2 – alguns ainda estão usando o protocolo SSL original. Se seu servidor é um desses, você deve fazer as atualizações agora.

TLware crimeware

Uma última nota sobre TLS e segurança: os bons não são os únicos que usam! Muitos cibercriminosos usam TLS para criptografar o tráfego de comando e controle entre seus servidores e Malware instalados nos computadores da vítima.

Existem várias técnicas para lidar com esse tipo de ataque criptografado, incluindo o uso de metadados de rede sobre o tráfego criptografado e para ter uma ideia do que os atacantes estão fazendo sem realmente ler nada disso.

Fonte:CSO ONLINE

Segurança - Explicando os protocolos de segurança SSL e TLS


O que é SSL (Secure Sockets Layer)

É um protocolo para criptografar e proteger as comunicações que ocorrem na Internet. 

Ele foi substituído há algum tempo por um protocolo atualizado chamado TLS (Transport Layer Security).

O principal caso de uso de SSL / TLS é proteger as comunicações entre um cliente e um servidor, mas também pode proteger e-mail, VoIP e outras comunicações em redes não seguras.

Por que usar SSL?

Se informações como IDs de e-mail, IDs de usuário, senhas, detalhes de cartão de crédito / débito e detalhes de contas bancárias forem transmitidas por meio de um protocolo desprotegido, haverá um risco significativo de que essas informações privadas cheguem às mãos de criminosos cibernéticos. Essa interceptação de dados transmitidos é chamada de ataque Man-in-the-middle (MITM).

Por isso precisamos proteger este processo de Transmissão de DADOS.

O que é certificado SSL?

Um certificado SSL é um arquivo instalado no servidor de origem de um site. É simplesmente um arquivo de dados contendo a chave pública e a identidade do proprietário do site, junto com outras informações. Basicamente, os detalhes da parte para quem o certificado foi emitido.


As informações incluem:

Nome de domínio, período de validade do certificado, detalhes da autoridade de certificação (CA), chave pública, algoritmo de chave, algoritmo de assinatura de certificado, versão SSL / TLS, impressão digital, algoritmo de impressão digital, nome da organização, proprietário do site, endereço, cidade, estado , País.

Sem um certificado SSL/TLS, o tráfego de um site não pode ser criptografado.

O que um certificado SSL faz?

O protocolo SSL determina a criptografia para o link e os dados sendo transmitidos. Os navegadores podem interagir com servidores da web protegidos usando o protocolo de segurança SSL, mas para fazer isso eles precisam do Certificado SSL para estabelecer uma conexão segura. 

O uso mais comum de certificados SSL é a navegação segura na web por meio do protocolo HTTPS.

O que é criptografia?

Como sabemos, os certificados SSL facilitam a criptografia.

Mas o que é isso ??

Se você enviar qualquer dado em um site habilitado para HTTPS, essa informação é convertida em uma string ilegível de caracteres. Por exemplo, se sua senha for 1234, ela pode ser convertida em algo como ^% jfdgrt5 / * u. Isso torna virtualmente impossível para qualquer hacker interpretar as informações, mesmo que consiga interceptar os dados de alguma forma.

Como funciona o SSL / TLS?

Vamos entender isso com um exemplo muito simples …

Quando você acessa um site, a comunicação ocorre entre o navegador da web do seu PC ou dispositivo móvel e o servidor da web do site. A informação é então transferida de ambos os lados.

Em seguida, o processo de handshake SSL / TLS entra em cena. Os handshakes TLS ocorrem depois que uma conexão TCP foi aberta por meio de um handshake TCP. Um handshake TLS também ocorre sempre que qualquer outra comunicação usa HTTPS, incluindo chamadas de API e consultas DNS sobre HTTPS.

O que é handshake SSL / TLS

As sessões de comunicação TLS começam com um handshake TLS.

O navegador se conecta ao servidor, protegido por SSL / TLS (https).

O servidor envia uma cópia do certificado SSL, incluindo a chave pública.

O navegador verifica o certificado e, se for válido, cria, criptografa e envia de volta uma chave de sessão simétrica usando a chave pública do servidor.

O servidor descriptografa a chave de sessão simétrica usando sua chave privada e envia de volta uma chave de sessão criptografada para iniciar a sessão criptografada.

Como um site obtém um certificado SSL?

Os proprietários de sites precisam obter um certificado SSL de uma autoridade de certificação e, em seguida, instalá-lo em seu servidor da web (geralmente um host da web pode lidar com esse processo). 

Uma autoridade de certificação é uma parte externa que pode confirmar que o proprietário do site é quem diz ser. Eles mantêm uma cópia dos certificados que emitem.

SSL: Tipos de certificados para proteger seu site

Tipos de Certificados SSL para proteger seu site

SSL vs TLS – Qual a diferença?

Qual é a diferença entre HTTP e HTTPS?

O S em “HTTPS” significa “seguro”. HTTPS é apenas HTTP com SSL / TLS. Um site com um endereço HTTPS tem um certificado SSL legítimo emitido por uma autoridade de certificação, e o tráfego de e para esse site é autenticado e criptografado com o protocolo SSL / TLS.

Onde encontrar detalhes de autoridade de certificação confiável em um navegador?

Aqui estou dando um exemplo do Chrome no Windows

Como meu navegador confia inerentemente em uma CA?

Seu navegador (e possivelmente seu sistema operacional) vem com uma lista de CAs confiáveis. Esses certificados pré-instalados servem como âncoras de confiança para derivar toda a confiança adicional. 

Ao visitar um site HTTPS, seu navegador verifica se a cadeia de confiança apresentada pelo servidor durante o handshake TLS termina em um dos certificados raiz confiáveis ​​localmente.

Os certificados raiz expiram?

Os certificados raiz expiram, mas tendem a ter tempos de validade excepcionalmente longos (geralmente cerca de 20 anos). Você pode esperar que, com uma atualização de seu navegador ou sistema operacional, você obtenha novos certificados de raiz antes que os antigos expirem.


P.S. Otima explicação, segue o link do autor:

https://cryptoid.com.br/ssl-tls/explicando-os-protocolos-de-seguranca-ssl-e-tls/


sexta-feira, 17 de dezembro de 2021

Cisco - ASDM: 'DM_INLINE_NETWORK' is default name of object-group

 

Cisco Bug: CSCuu29995 - DOC: ASDM: 'DM_INLINE_NETWORK' is default name of object-group

Last Modified

Jan 22, 2021

Products (1)

  • Cisco Adaptive Security Device Manager

Known Affected Releases

7.4(1)

Description (partial)

Symptom:
In ASDM,  if more than one IP address/subnet  are used in access-list as source or destination for the same source/destination, ASDM creates object-groups grouping the IP addresses/networks with default name 'DM_INLINE_NETWORK'. Likewise, multiple service specifications are grouped.

This is expected and is the default ASDM behaviour and the user cannot modify the grouping, because the ASA CLI supports a single address per ACE. By default, ASDM displays the contents of these automatically-generated objects rather than the object name. You can display the object name instead by unchecking the option 'Auto-expand network and service object groups with specified prefix'  under ASDM Tools Menu-Preferences- 'Rule Tables' tab.

However there is no Cisco Documentation stating this and so customers have a concern that this cannot be explained during security audits. Hence filing this Documentation defect to document this.

Conditions:
Access-rules configured from ASDM.


fonte: 

https://quickview.cloudapps.cisco.com/quickview/bug/CSCuu29995
https://www.cisco.com/c/en/us/td/docs/security/asa/asa92/asdm72/general/asa-general-asdm/intro-asdm-gui.html

sexta-feira, 3 de dezembro de 2021

Segurança - Firewall UTM e NGFW: afinal, você sabe quais são as suas principais diferenças?

 


A segurança da rede não é mais uma opção, é obrigatória para todas as organizações, desde a menor pequenas e médias empresa (PME) até a maior multinacional. Nesse sentido, à medida que o cenário de ameaças aumenta, também evoluem as soluções segurança para mitigá-lo.

Quando alguém se refere a um firewall, geralmente, está falando sobre uma de duas coisas: um NGFW (Next Generation Firewall, ou firewall de próxima geração) ou um UTM (Unified Threat Management Appliance ou gerenciamento de ameaças unificado).

Mas quais são as diferenças entre os dois? Para ajudar nessa questão, abaixo explicamos as diferenças entre Firewall UTM e NGFW e quais os problemas cada uma das soluções resolve para sua empresa. Acompanhe:

Entendendo a segurança de rede: o cenário crescente de ameaças

Os sistemas de segurança de rede se baseiam em camadas de proteção e consistem em uma junção de múltiplos componentes. Ou seja, incluindo monitoramento de rede, software de segurança de gateway security, segurança de endpoint, além de hardwares e outras aplicações.

Assim, uma estratégia de segurança de rede efetiva deve combinar várias camadas de defesa na borda (Edge) para proteger a usabilidade e integridade da rede, dados e recursos da empresa. Consequentemente, quando bem implementada, ela poderá contribuir para evitar ameaças como:

  • Phishingataque que utiliza engenharia social para enviar mensagens por e-mail direcionadas e enganar as pessoas a clicar em um link malicioso, que pode instalar Malwares ou expor dados confidenciais. Há também o Spear Phishing, uma forma mais sofisticada de phishing, na qual o invasor aprende sobre a vítima e personifica alguém que conhece ou confia;
  • Ataques baseados em IoT: o número de dispositivos “inteligentes” conectados à internet em residências e empresas está começando a aumentar. O problema é que nem todos esses dispositivos inteligentes têm uma segurança forte instalada. Assim, criam aberturas para que os invasores sequestrem esses dispositivos para se infiltrarem nas redes comerciais;
  • Ataque “Man in the Middle” (MitM): onde um invasor estabelece uma posição entre o remetente e o destinatário das mensagens eletrônicas e as intercepta, alterando-as em trânsito;
  • Ransomware: acredita-se que os ataques de Ransomware custem bilhões às vítimas todos os anos, à medida que os hackers implementam tecnologias que permitem sequestrar literalmente os bancos de dados de um indivíduo ou organização e ainda reter todas as informações para resgate. O aumento de criptomoedas como o Bitcoin, por exemplo, é creditado por ajudar a alimentar ataques de Ransomware. Consequentemente, permitindo que as demandas de resgate sejam pagas anonimamente;
  • Ataque de negação de serviço ou DDoS (Distributed Denial of Service Attack)onde um invasor domina muitos (talvez milhares) de dispositivos e os utilizam para invocar as funções de um sistema de destino, por exemplo, um site, causando a falha devido a uma sobrecarga de demanda.

Proteção de última geração: o que é NGFW e UTM?

Já compartilhamos o papel do NGFW nas empresas de hoje. Mas e os UTMs? Sim, os NGFWs não são UTMs, embora, muitas vezes, seja difícil discernir a diferença entre o gerenciamento unificado de ameaças (UTM) e os Firewalls de próxima geração (NGFW).

Os especialistas concordam que as linhas que separam as duas soluções podem ser tênues, mas as empresas que se concentram na definição de cada tipo de produto durante o processo de compra saem em vantagem. Vamos à definição:

NGFW (Firewall de Última Geração)

Os Firewalls de última geração (NGFWs) são firewalls de inspeção profunda de pacotes que vão além da inspeção e bloqueio de portas/protocolos para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall.

Eles podem ser baseados em software ou hardware e vão além de simplesmente avaliar e atuar em pacotes de dados. Ou seja, os NGFWs incluem muitas outras funções para ajudar a defender a rede, como:

  • Inspeção profunda;
  • Reconhecimento de aplicativos;
  • Identificação do Active Directory ou LDAP;
  • Sistema de proteção contra intrusões totalmente integrado;
  • Modos disponíveis em ponte ou roteados.

UTM (Gerenciamento de ameaças unificadas)

O gerenciamento unificado de ameaças (UTM) é uma plataforma convergente de produtos de segurança pontual, particularmente adequada às PMEs. Os conjuntos de recursos típicos se enquadram em três subconjuntos principais:

  1. Firewall/sistema de prevenção de intrusões (IPS);
  2. Rede privada virtual, segurança de gateway da Web (filtragem de URL, antivírus da Web);
  3. Segurança de mensagens (anti-spam, e-mail AV).

Mais recentemente, os UTMs adicionaram recursos, como VPN, balanceamento de carga e prevenção de perda de dados (DLP).

UTM vs. NGFW: qual a melhor opção para minha empresa?

As aplicações UTM fornecem ferramentas prontas para uso, projetadas para facilitar a implantação e o gerenciamento contínuo. Por isso, são preferidas por pequenas empresas. Já o NGFW atende às organizações que desejam personalizar suas políticas de segurança e preferem técnicas específicas de gerenciamento e relatórios customizados.

Diante desse cenário, nenhuma das abordagens está errada, no entanto, muitas organizações precisam das soluções pontuais dedicadas que só uma ferramenta NGFW pode oferecer. A decisão de contratar um UTM ou NGFW deve ser baseada no risco e no que sua empresa mais precisa. As seguintes perguntas podem ajudar:

  • Quais riscos você está tentando mitigar? Por isso, realize sua avaliação de risco (técnica e operacional) e determine o que está em risco e o que pode ser feito sobre isso;
  • Quais são seus números de taxa de transferência de rede, requisitos de contrato de nível de serviço e necessidades exclusivas de visibilidade e controle de rede? Dessa forma, os possíveis fornecedores devem poder ajudar a mapear seus requisitos para as ofertas deles;
  • Quanto tempo você tem para dedicar à implantação, gerenciamento e solução de problemas desses sistemas? 

Como somente sua organização conhece melhor sua rede; você sabe o que está em risco e o que é capaz de fazer sobre isso. Por isso, envolva o maior número possível de pessoas e reúna todas as informações corretas para decidir sobre a solução que melhor vai contribuir para atingir os objetivos da sua empresa!



fonte: https://www.ndc.com.br/firewall-utm-e-ngfw-afinal-voce-sabe-quais-sao-as-suas-principais-diferencas/

quarta-feira, 12 de agosto de 2020

Iphone - O truque escondido do iOS 8 para evitar que as empresas espionem você

É um truque que não mais efeito nenhum pois já descobriram como rastrear por outros meios. (GPS)


Você pode não saber, mas quando anda pela cidade com um smartphone no bolso e Wi-Fi ativado, o aparelho constantemente procura por redes sem fio disponíveis e permite que as agências governamentais e empresas de anúncios monitorem sua localização. No iOS 8, a Apple fez uma mudança simples, não anunciada durante a WWDC, para tornar essa coleta de dados bem mais difícil.

Hoje, funciona assim: quando seu aparelho procura por redes Wi-Fi disponíveis, ele emite automaticamente um endereço MAC (Media Access Control), código único que identifica cada dispositivo. Com esse endereço, uma empresa pode rastrear sua localização para exibir propagandas de acordo com sua movimentação dentro de um shopping, por exemplo. No ano passado, uma empresa espalhou latas de lixo (!) por Londres que detectavam, além da localização, a velocidade do pedestre e o modelo do celular.

O iOS 8 resolve essa questão tornando aleatórios os endereços MAC emitidos pelo iPhone, iPad e iPod touch ao fazer buscas por redes Wi-Fi disponíveis. Dessa forma, as redes Wi-Fi não conseguirão obter o endereço MAC real do dispositivo a todo momento e o rastreamento será bem mais complicado. É um truque simples, que poderia muito bem ser implantado por outras plataformas.

No iOS 7, a Apple já havia feito outra alteração relacionada ao endereço MAC por questões de privacidade. Até o iOS 6, os apps usavam esse endereço para exibir anúncios personalizados para cada usuário. Com a atualização, os apps passaram a receber um falso endereço MAC, o 02:00:00:00:00:00, forçando os desenvolvedores a usarem uma solução da Apple, o IDFA, que pode ser desativado pelo usuário nas configurações do sistema.

Com informações: Quartz.

 

 

 

-----------------

http://www.fr.net.br

segunda-feira, 6 de abril de 2020

Home office deixa 360 mil empresas vulneráveis a hackers

Home office deixa 360 mil empresas vulneráveis a hackers

Uma pesquisa realizada pela Awingu, empresa europeia especializada em espaço de trabalho virtual, mostrou que equipamentos de mais de 360 mil empresas, assim como seus colaboradores, estão totalmente desprotegidos quando usam o RDP (Remote Desktop Protocol). Este ambiente de trabalho é amplamente empregado para conexão remota de um usuário com uma rede corporativa, que é o caso do home office, que vem sendo usado na quarentena para impedir o avanço do coronavírus.
“Mesmo hackers inexperientes podem invadir facilmente esses ambientes desprotegidos, por exemplo, usando ferramentas disponíveis na deep web que podem explorar uma das muitas brechas conhecidas do protocolo RDP. É imprescindível que essas empresas incorporem uma camada extra de segurança aos seus ambientes o mais rápido possível,” alerta Gabriel Camargo, diretor de produtos da CLM.
Por meio das falhas, hackers podem instalar malwares para criptografar dados e exigir resgate em Bitcoin, fazer ataques de criptojacking, roubando poder de computação para minerar Monero, entre outros. O estudo é uma continuidade dos levantamentos realizados desde 2018 que mostrou que terminais RDP estavam acessíveis a qualquer um por meio de falhas em endpoints.
“Como o trabalho remoto via RDP ganha força por causa da pandemia de Covid-19, mais e mais organizações precisam habilitar esse Protocolo, sem se darem conta que isso precisa ser feito com bastante segurança. Na verdade, os dados evidenciam que há pouco ou nenhum conhecimento geral sobre os perigos que essas práticas acarretam”, afirma o comunicado da Awingu.
O COO da Awingu, Steven Dewinter, salienta que, no momento em que as pessoas vão para a nuvem, elas esquecem todas as práticas recomendadas de segurança que usam localmente. “Sabe-se que o Microsoft Azure hospeda muitos carregamentos “lift & shift”, e muitos administradores de TI escolhem a configuração padrão quando se trata de RDP: deixando tudo exposto.
Para evitar ser alvo de hackers enquanto está em home office, a empresa indica que as corporações redobrem a segurança na plataforma de conectividade que será compartilhada entre os funcionários e que seja emitido alerta para todos os colaboradores não clicarem em qualquer mensagem ou e-mail suspeito sem antes realizar uma pesquisa sobre o assunto.

fonte: https://www.criptofacil.com/home-office-deixa-360-mil-empresas-vulneraveis-hackers/

terça-feira, 31 de março de 2020

Home Office - Seis medidas para proteger sua empresa em tempos de home office


Matteo Nava, CEO da Berghem, destaca como mitigar e controlar riscos ligados ao trabalho remoto



Neste momento crítico é fundamental agir de forma responsável e planejada, com uma visão de longo prazo, pensando na saúde das pessoas, nas operações do dia a dia na empresa e na continuidade dos negócios.

As empresas devem estar preparadas para adotar as necessárias medidas de contingência diante da pandemia do Coronavírus. O grande desafio é manter os negócios em pleno funcionamento com os funcionários da empresa – ou pelo menos boa parte deles – fora do ambiente normal de trabalho, em home office. Essa é, claramente, a medida mais racional para reduzir a probabilidade de contaminação pelo contato com outras pessoas nos deslocamentos e no trabalho.

Como garantir a produtividade da empresa nesse quadro? Uma das maiores e mais naturais preocupações é a exposição aos riscos cibernéticos. Nessa situação de emergência, em maior ou menor grau, a rede corporativa torna-se mais vulnerável às ameaças que chegam via Internet – de enorme potencial para prejudicar seus negócios, especialmente se levarmos em conta que, a julgar pela experiência internacional, os funcionários não trabalharão de suas casas por poucos dias.

O que fazer para mitigar os riscos nesse caso? Algumas medidas básicas incluem:

1.Conscientização de pessoas
Este é o primeiro ponto. O elemento humano é o ponto mais frágil da cadeia de segurança. Logo, investir tempo na conscientização dos colaboradores sobre os riscos à segurança da informação, ainda mais em tempos de crise, é requisito básico. A segurança de nenhuma empresa depende unicamente de soluções técnicas. A conscientização, com informações e procedimentos claros divulgados entre todos os funcionários são o requisito número um para manter a segurança em tempos de trabalho remoto.

2.Escolha da tecnologia…
É recomendável que o colaborador utilize dispositivos corporativos, e não pessoais, como notebooks, smartphones, tablets etc., para a execução de suas atividades profissionais. Caso não seja possível que todos utilizem equipamentos corporativos, a melhor alternativa são desktops virtualizados em nuvem, em conjunto com softwares de virtual private network (VPN);

3….. e o cuidado com a Shadow IT
Comodidade e praticidade alimentam a chamada “Shadow IT”, quando os diferentes departamentos da empresa decidem sobre os recursos tecnológicos de que precisam, por oposição a uma política centralizada de TI. Em home office intensifica-se a tendência de utilização aleatória de ferramentas não oficialmente adotadas pela empresa. Alertar sobre os riscos dessa prática é fundamental.

4.O perigo de roteadores — e outros dispositivos domésticos conectáveis
Tais equipamentos são um terreno fértil para ameaças cibernéticas. Alguns, por componentes de hardware defasados; outros, por falta de atualizações e configurações adequadas. Recomenda-se que a empresa forneça aos seus colaboradores, subsídios (a exemplo de suporte técnico) para garantir conexão segura a todos os equipamentos conectados à rede corporativa.

5.As atualizações estão em dia?
Fornecedores de tecnologia de comunicação e de softwares importantes para a produtividade da empresa distribuem regularmente atualizações que melhoram a performance, usabilidade e a segurança. Certifique-se de que a sua empresa possui procedimentos de atualização de todo o parque tecnológico. A defasagem também é um perigo grande, responsável por violações à segurança por parte de hackers que se aproveitam de versões antigas de software, ainda não protegidas contra ameaças mais modernas.

6.Precaução contra o vazamento de dados
O trabalho remoto, quando não bem estruturado, pode permitir que as informações da sua empresa vazem e/ou sejam expostas de alguma forma. Certifique-se de que as tecnologias utilizadas para home office tenham proteção contra o vazamento de dados, protegendo os equipamentos utilizados pelos funcionários e software específico contra vazamento e roubo de informações.

Com essas medidas, uma boa parte dos riscos cibernéticos e de segurança da informação ligados ao home office estarão controlados ou mitigados. O ideal é que as empresas se preparem previamente com políticas, processos e tecnologias adequados ao trabalho remoto e contemplando plano de contingência para assegurar a continuidade de seus negócios.

*Matteo Nava é CEO da Berghem – Smart Information Security

fonte: http://www.securityreport.com.br/overview/seis-medidas-para-proteger-sua-empresa-em-tempos-de-home-office/