Tipos de Licenças do Forescout
O NAC Forescout oferece diferentes opções de licenciamento para atender suas necessidades.
O NAC Forescout oferece diferentes opções de licenciamento para atender suas necessidades.
Fala rapazeada, voltamos com mais um artigo simples pra entender o funcionamento do Forescout. Hoje irei te explicar como funciona a comunicação e quais portas são necessárias para o seu ambiente funcionar. Para o Forescout funcionar redondo no seu ambiente, é necessário habilitar a comunicação entre algumas portas. Geralmente, a Máquina Virtual (VM) onde foi instalado o Forescout, está em uma rede protegida por firewall. Desta forma, há necessidade de criar uma regra no firewall para liberação de portas. O Forescout atua tanto com porta TCP quando UDP. É sempre importante você saber as portas para criar uma regra bem específica, assim, aumentando o nível de segurança do seu ambiente. Irei explicar o motivo de cada porta no uso da ferramenta: DNS (UDP 53) – O forescout faz resolução de nomes , de forma interna e externa. HTTP (TCP 80): Faz consulta na internet, auxilia na elaboração de relatórios e ajuda muito no download de plugins. MAIL (TCP 25): Serve para a ferramenta notificar a equipe de TI sobre os eventos ocorridos. NTP (UDP 123) : Sincroniza a data e hora do Appliance com os dispositivos. SSH (TCP22): Realiza o acesso remoto no equipamento, utilizado em switches e computadores. Para fazer consulta ao Active Directory é necessário liberar as 4 portas abaixos, todas são TCP: 363 / 389 / 445 / 139 / 135 Para fazer consultas em computadores Windows,você precisa liberar as seguintes portas abaixo, todas são TCP: 445 / 139 / 135 / 80 / 443 Para manipular endpoints linux, é necessário a liberação das seguintes portas TCP: 22 / 443 / 80 O SecureConnector é o software instalado no computador que faz toda a manipulação do endpoint com o Appliance do Forescout, após a sua instalação, é necessário a sua comunicação. Para cada tipo de sistema operacional ele utiliza uma porta diferente, elas precisam estar liberadas. Windows: TCP – 10003 MAC: TCP – 10005 Linux: TCP – 10006. E por último, mas não menos importante, para gerenciar o servidor do forescout é necessário liberar a porta TCP 13000. Normalmente, o sofware console é instalado em alguma dispositivo Windows (tanto faz que seja servidor ou desktop),após a instalação, é só colocar o endereço IP do Forescout e as credenciais de acesso. Você vai entender melhor na figura abaixo.
Conheça os 3 tipos de disponibilidade no Forescout High Hability Onde você vai ter 2 servidores trabalhando em conjunto sendo um ativo e outro passivo. Dessa forma o ativo vai responder todas as requisições de rede e caso ele fique indisponível, o passivo vai responder automaticamente, sem nenhuma intervenção. Failover Clustering Ele funciona com uma redundância de appliances: Exemplo: Na sua empresa tem duas sedes: Uma fica em SP e outra no RJ, cada sede tem um appliance do Forescout. Se o appliance do RJ fique indisponível, o appliance de SP pode responder a requisições das máquinas que estão fisicamente no RJ. Para essa comunicação ser realizada é necessário ter comunicação entre as duas localidades. Recovery manager Funciona como redundância dos Enterprise Manager, ou seja, se o EM de uma localidade cair, outro pode assumir.
Dentro do grande ramo de redes de computadores existem alguns setores específicos de atuação (NAC,WAF, Roteamento e Switching, Wireless, Firewall, IPS). E hoje iremos falar de uma área que está em grande expansão, porém não tão conhecida, é o NAC. NAC (Network Access Control) é a ferramenta responsável por autenticar todas as requisições de acesso à rede, seja ela de forma cabeada ou pela rede sem fio. Explica essa porra direito glauco ! Vou te dar um exemplo que você vai entender! Como um ladrão pode entrar em uma casa para roubar? Ele pode entrar pela porta da sala, da cozinha, pela janela, pelo telhado, dentro do carro, ou seja, existem várias formas do vagabundo querer roubar o que você conquistou com tanto suor! O criminoso digital vai dar um jeito de querer entrar na tua rede por diversos lugares ( Bluetooth, Rede sem fio, rede cabeada, pendrive, Link malicioso, ou seja, você tem que se defender por todas as vias de acesso aos seus dados. Se a sua empresa tiver o mínimo estrutura de cibersegurança, ela é segmentada por VLANS: (Impressoras, Servidores, Rede Corporativa, Rede Visitantes). Não sabe o que é VLAN? Clica no LINK. Aí o teu chefe chega com algum cliente para visitar a empresa, é lógico que esse cliente vai querer acessar o whatsapp, instagram, email, ou seja, o cara só quer internet. O Visitante vai pegar o seu notebook e seu celular e conectar na rede sem fio de visitantes, ele irá preencher algum cadastro e automaticamente é adicionado em uma rede separada do seu ambiente de produção, deixando o visitante apenas com acesso a internet. Entendi, mas se o cara quiser acessar a minha rede corporativa, como o NAC vai atuar? No NAC é criado uma regra informando que os dispositivos que irão acessar a CORPORATIVA ,seja por cabo ou por via wirelless, deve cumprir todas as regras listadas abaixo: 1 ª Computador Windows adicionado no dominio da empresa XPTO.com 2ª Computador com o antivírus corporativo instalado e atualizado 3ª Usuário de Acesso autenticado pelo Active Directory da Rede. O NAC checa todas as 3 regras acima, e se todas forem verdadeiras, ele libera o seu acesso à rede corporativa. Outro exemplo de Atuação do NAC Você trabalha num local onde é necessário instalar 1000 impressoras, no mesmo modelo EPSON, em diversas sedes da empresa pelo Brasil, aí o teu chefe de TI fala : (Glauco, vamos manter o padrão e em todas as localidades, a VLAN específica para impressora será a VLAN 150 configurada nos switches). No NAC é realizado o cadastro dos SWITCHES para que eles recebam ordens do servidor. Quando você pegar o cabo de rede , conectar uma ponta na impressora e a outra ponta na em qualquer porta do switch, o switch vai perceber que a solicitação de acesso é de uma impressora do fabricante EPSON , e automaticamente , vai fazer a mudança de adicionar a VLAN 150 nessa porta. Dessa maneira você tem uma automatização de atividades rotineiras e um controle maior do que entra e sai na sua rede, consequentemente elevando o nível de controle e segurança do seu ambiente.