GTM-WCCT8KB9

Redes na Web

Tipos de Alta Disponibilidade no Forescout

Conheça os 3 tipos de disponibilidade no Forescout High Hability Onde você vai ter 2 servidores trabalhando em conjunto sendo um ativo e outro passivo. Dessa forma o ativo vai responder todas as requisições de rede e caso ele fique indisponível, o passivo vai responder automaticamente, sem nenhuma intervenção.     Failover Clustering Ele funciona com uma redundância de appliances: Exemplo: Na sua empresa tem duas sedes: Uma fica em SP e outra no RJ, cada sede tem um appliance do Forescout. Se o appliance do RJ fique indisponível, o appliance de SP pode responder a requisições das máquinas que estão fisicamente no RJ. Para essa comunicação ser realizada é necessário ter comunicação entre as duas localidades.     Recovery manager Funciona como redundância dos Enterprise Manager, ou seja, se o EM de uma localidade cair, outro pode assumir.

O que é um NAC ?

Dentro do grande ramo de redes de computadores existem alguns setores específicos de atuação (NAC,WAF, Roteamento e Switching, Wireless, Firewall, IPS). E hoje iremos falar de uma área que está em grande expansão, porém não tão conhecida, é o NAC. NAC (Network Access Control) é a ferramenta responsável por autenticar todas as requisições de acesso à rede, seja ela de forma cabeada ou pela rede sem fio. Explica essa porra direito glauco ! Vou te dar um exemplo que você vai entender! Como um ladrão pode entrar em uma casa para roubar? Ele pode entrar pela porta da sala, da cozinha, pela janela, pelo telhado, dentro do carro,  ou seja, existem várias formas do vagabundo querer roubar o que você conquistou com tanto suor! O criminoso digital vai dar um jeito de querer entrar na tua rede por diversos lugares ( Bluetooth, Rede sem fio, rede cabeada, pendrive, Link malicioso, ou seja, você tem que se defender por todas as vias de acesso aos seus dados. Se a sua empresa tiver o mínimo estrutura de cibersegurança, ela é segmentada por VLANS: (Impressoras, Servidores, Rede Corporativa, Rede Visitantes).  Não sabe o que é VLAN? Clica no LINK. Aí o teu chefe chega com algum cliente para visitar a empresa, é lógico que esse cliente vai querer acessar o whatsapp, instagram, email, ou seja, o cara só quer internet. O Visitante vai pegar o seu notebook e seu celular e conectar na rede sem fio de visitantes, ele irá preencher algum cadastro  e automaticamente é adicionado em uma rede separada do seu ambiente de produção, deixando o visitante apenas com acesso a internet. Entendi, mas se o cara quiser acessar a minha rede corporativa, como o NAC vai atuar? No NAC é criado uma regra informando que os dispositivos que irão acessar a CORPORATIVA ,seja por cabo ou por via wirelless, deve cumprir todas as regras listadas abaixo: 1 ª Computador Windows adicionado no dominio da empresa XPTO.com 2ª Computador com o antivírus corporativo instalado e atualizado 3ª Usuário de Acesso autenticado pelo Active Directory da Rede. O NAC checa todas as 3 regras acima, e se todas forem verdadeiras, ele libera o seu acesso à rede corporativa. Outro exemplo de Atuação do NAC Você trabalha num local onde é necessário instalar 1000 impressoras, no mesmo modelo EPSON, em diversas sedes da empresa pelo Brasil, aí o teu chefe de TI fala : (Glauco, vamos manter o padrão e em todas as localidades, a VLAN específica para impressora será a VLAN 150 configurada nos switches). No NAC é realizado o cadastro dos SWITCHES para que eles recebam ordens do servidor. Quando você pegar o cabo de rede , conectar uma ponta na impressora e a outra ponta na em qualquer porta do switch, o switch vai perceber que a solicitação de acesso é de uma impressora do fabricante EPSON , e automaticamente , vai fazer a mudança de adicionar a VLAN 150 nessa porta. Dessa maneira você tem uma automatização de atividades rotineiras e um controle maior do que entra e sai na sua rede, consequentemente elevando o nível de controle e segurança do seu ambiente.

O que é um assessment ?

Em qualquer ramo da sua vida é necessário você fazer uma análise ( saúde, profissional, amorosa, familiar, espiritual e etc) e ao realizar essa análise, você percebe que há pontos que podem ser melhorados. Exemplo: quando um adulto faz uma bateria de exames de rotina, ele pega o resultado e leva ao médico para analisar e saber se está tudo bem ou se é necessário ter alguma mudança no seu estilo de vida. Desta maneira, no ambiente computacional tem essa mesma idéia. Onde um profissional qualificado irá realizar uma análise de todo o seu ambiente (firewall, switch, access point, nac,waf, virtualização ) e no final será apresentado um relatório com as melhorias que possam ser aplicadas. Para a realização do assessment é necessário apenas um usuário de leitura, pois quem vai fazer a análise não irá modificar nada no ambiente. Exemplos de Assemment de Firewall: Existem várias VLANS configuradas no firewall.10 – Impressoras11 – LAN12 – WIFI Coorporativo13 – WIFI Visitantes14 – Servidores15 – Relógio de Ponto Em uma das regras do firewall mostra que há comunicação da rede WIFI Visitantes(13) com a rede Servidores(14). Sendo que o objetivo da rede WIFI Visitantes(13) é separar o tráfego para que não haja interação com os servidores da rede. Desta forma, no relatório será descrito para excluir a regra, pois não é necessário uma pessoa conectada na rede WIFI Visitantes(13) ter acesso aos servidores. É importante que a pessoa que vai realizar o assessment não conheça nada do ambiente, receba, no máximo,  uma planta com a topologia e física e lógica.  No ramo da tecnologia é importantíssimo a realização do assessment, para previnir vulnerabilidades e propor melhorias para o seu ambiente tecnologico. Escrito por Van Glauco