ebook aker firewallutm
TRANSCRIPT
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 1/56
PRECAUÇÃO
NUNCA É DEMAISNeste livro você vai entender por que deve escolher uma solução de TI 100% brasileira e
por que essa é a opção mais confiável para as empresas brasileiras.
Vamos abordar questões como suporte próximo e personalizado, entendimento de
questões culturais e qualidade técnica igual ou superior às multinacionais. Você vai ver
como funcionam os “backdoors” e por que a solução da Aker está livre dessa
vulnerabilidade, além de entender o Desenvolvimento de Estratégias de Segurança e
Gerência.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 2/56
Escolha a solução ideal de segurança de rede para se livrar de dores de
cabeça e não perder tempo e dinheiro. Aker Firewall UTM - Performance,
Gestão, Automação, Confiabilidade, Integridade e Disponibilidade.
A segurança e o controle da rede podem ser determinantes entre o seu
sucesso e o fracasso da sua empresa.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 3/56
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 4/56
SEGURANÇA DA INFORMAÇÃO1
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 5/56
SEGURANÇA DA INFORMAÇÃO1
OS CONCEITOS
A Segurança da Informação refere-se à proteção
existente sobre as informações de uma determinada
empresa ou pessoa, isto é, aplica-se tanto às
informações corporativas quanto às pessoais.
Entende-se por informação todo e qualquer conteúdo ou
dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ouexposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de
ferramentas) para a definição do nível de segurança
existente e, com isto, serem estabelecidas as bases para
análise da melhoria ou piora da situação da segurança
existente. A segurança de uma determinada informação
pode ser afetada por fatores comportamentais e de uso
de quem se utiliza dela, pelo ambiente, infraestrutura quea cerca ou por pessoas mal intencionadas que têm o
objetivo de furtar, destruir ou modificar tal informação.
05
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 6/56
TRÍADE CIA
A tríade CIA (Confidentiality, Integrity and Availability), em português Confidencialidade, Integridade e Disponibilidade, representa os principais atributos que,
atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger - outros
atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também
uma grande preocupação.
Integridade:
propriedade que garante que a informação manipulada mantenha todas as características
originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e
garantia do seu ciclo de vida (nascimento, manutenção e destruição).
Confidencialidade:
propriedade que limita o acesso à informação tão somente às entidades legítimas, ou
seja, aquelas autorizadas pelo proprietário da informação.
Disponibilidade:
propriedade que garante que a informação esteja sempre disponível para o uso legítimo,
ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005), são os seguintes:
NA SEGURANÇA DA INFORMAÇÃO
06
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 7/56
IRRETRATABILIDADE E AUTENTICIDADEEsses atributos também são importantes na segurança da informação. Entenda:
Autenticidade:
propriedade que garante que a informação seja proveniente
da fonte anunciada e que não vire alvo de mutações ao
longo de um processo.
Irretratabilidade ou não repúdio:propriedade que garante a impossibilidade de negar a autoria em relação a uma
transação anteriormente feita.
Riscos associados à falta de segurança;
Benefícios;
Custos de implementação dos mecanismos.
MONTAGEM DA POLÍTICA Para a montagem desta política, deve-se levar em conta:
07
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 8/56
INVASÕESNA INTERNET
COMO ACONTECE
Todo sistema de computação necessita de um sistema
para proteger seus arquivos. Esse sistema é um
conjunto de regras que garantem que a informação não
seja acessada ou modificada por quem não tem
permissão.
A segurança é usada especificamente para referência do
problema genérico do assunto, já os mecanismos deproteção são usados para salvar as informações que
serão protegidas. A segurança é analisada de várias
formas, sendo os principais problemas causados com a
falta dela: a perda de dados e as invasões.
A perda de dados, na maioria das vezes, é causada por
algumas razões: fatores naturais (incêndios, enchentes,
terremotos, e vários outros), manipulação incorreta do
hardware de armazenamento (falhas no processamento,
erros de comunicação ou bugs em programas) e erros
humanos (entrada de dados incorreta). Para evitar a
perda desses dados é necessário manter um backup
confiável, guardado longe dos dados originais.
08
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 9/56
POLÍTICASDE SEGURANÇA
De acordo com o RFC 2196 (The Site Security
Handbook), uma política de segurança consiste em um
conjunto formal de regras que devem ser seguidas pelos
utilizadores dos recursos de uma organização.
As políticas de segurança devem ter implementações
realistas e definirem, claramente, as áreas de
responsabilidade dos utilizadores, do pessoal de gestão
de sistemas, redes e da direção. Devem tambémadaptar-se às alterações na organização. As políticas de
segurança fornecem um enquadramento para a
implementação de mecanismos de segurança, definem
procedimentos de segurança adequados, processos de
auditoria à segurança e estabelecem uma base para
procedimentos legais na sequência de ataques.
O documento que define a política de segurança deve
deixar de fora todos os aspectos técnicos de
implementação dos mecanismos de segurança, pois
essa implementação pode variar ao longo do tempo.
Deve ser também um documento de fácil leitura e
compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em
consideração ao elaborar políticas de segurança. Entre essas
normas, estão a BS 7799 (elaborada pela British Standards
Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta
primeira). A ISO começou a publicar a série de normas 27000, em
substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a
primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança:
Proibitiva: tudo que não é expressamente permitido é proibido
Permissiva : Tudo que não é proibido é permitido.
09
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 10/56
A GESTÃO DE RISCOSUNIDA À SEGURANÇA DA INFORMAÇÃO
A Gestão de Riscos, por sua vez, é fundamental para garantir o
perfeito funcionamento de toda a estrutura tecnológica da
empresa. Engloba também a Segurança da Informação, já que
hoje a quantidade de vulnerabilidades e riscos que podem
comprometer as informações da empresa é cada vez maior.
Ao englobar a Segurança da Informação, a Gestão de Riscos
tem como desafio proteger um dos principais ativos da
organização: a informação – assim como a reputação e a
marca da empresa. Além disso, implementar e gerir controles
que tenham como foco principal os objetivos do negócio;
promover ações corretivas e preventivas de forma eficiente;
garantir o cumprimento de regulamentações e definir os
processos de gestão da Segurança da Informação.
Entre as vantagens de investir na Gestão de Riscos voltada
para a Segurança da Informação, estão a priorização das açõesde acordo com a necessidade e os objetivos da empresa e a
utilização de métricas e indicadores de resultados.
10
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 11/56
COMO O MUNDO
CORPORATIVOESTÁ REAGINDO A ESSE CENÁRIO2
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 12/56
COMO O MUNDO CORPORATIVOESTÁ REAGINDO A ESSE CENÁRIO
DIFICULDADES ATUAIS DA SEGURANÇA DA INFORMAÇÃO NO PAÍS
2MUDANÇAS
Mudar a cultura organizacional a favor da segurança e desenvolver
mão de obra qualificada para suportar o crescimento do mercado no
nosso país são dois desafios que precisam ser superados. No
momento em que isso for excedido, o mercado de Segurança da
Informação deve crescer de forma mais acelerada.
É evidente que, devido à cultura organizacional, grande parte das
empresas encontram dificuldades em contratar serviços e produtos
relacionados à Segurança da Informação. Segundo informações do
IDC, quando se trata de segurança informática, 40% das empresas
realmente não sabem nem por onde começar, enquanto 15% das
empresas sabem o que desejam contratar. Outras empresas têmalguma noção do que querem negociar, mas precisam de orientação.
E essas empresas consomem uma porcentagem de 40%.
12
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 13/56
Em uma pesquisa feita pelo Instituto Ponemon nos Estados Unidos, percebemos que o tempo médio que uma empresa leva para se recuperar de
um cyber ataque é de 18 dias, onde o custo de um prejuízo chega a 415 mil dólares.
Em nosso país, segundo alguns especialistas, não contamos com o nível de regulação de mercados mais maduros que coagem as empresas a
atuar dentro de níveis rígidos de observância a modelos. Sem essas leis que forcem as empresas a buscarem essa padronização, o ponto de vista
que muitos empresários têm é que isso é um investimento sem retorno. Além disso, com a falta de uma cultura da Segurança da Informação, osinvestimentos apresentados vêm sem retorno direto ao negócio e, muita das vezes, isso só é discutida em empresas de grande porte.
FRAGILIDADE NA SEGURANÇADA EMPRESA
Com a falta de profissionais capacitados em segurança, as empresas
que mais sofrem são as de pequeno e médio porte. Além desses
indivíduos não treinados, a falta de medidas de segurança
implantadas é algo comum nessas empresas. Estudos apontam que
em pequenas ou médias empresas, na faixa de 50 a 1.000 usuários
de computador, apenas 1,8 profissionais de TI no staff estãocapacitados.
E como essas empresas podem resolver o problema da segurança?
A resposta é simples: a medida a ser buscada é composta por
tecnologias mais robustas ou por pessoas melhor preparadas.
É possível também implantar um nível básico de tecnologia, porém é
necessário que haja alguém especializado para comandar esse nível.
Caso contrário, ao invés da empresa crescer, ela apenas irá mostrar
prejuízos. Busque um pessoal qualificado e tenha processos
estruturados de monitoramento, assim, os resultados serão
vantajosos para sua empresa.
Fonte: Consultoria / IDC
13
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 14/56
CASOS REAIS AFETAMEMPRESAS EM TODO O MUNDO
Achar que “esse tipo de coisa” não vai acontecer na sua empresa
pode custar tempo e dinheiro para solucionar o problema.
INVASÃO, PREJUÍZO DE US$ 9K PARA PEQUENAS EMPRESAS
De fabricantes de camisetas a consultórios médicos, lojas de vinho,
artigos esportivos, pet shops e ONGs, todas as pequenas
organizações estão sendo vítimas de roubo de dados e outros tipos
de cibercrimes em todo o mundo. O problema está crescendo
especialmente para as pequenas empresas. Alguns especialistas
dizem que é uma epidemia, já que pequenos negócios são os alvos
mais fáceis.
Os proprietários tendem a pensar em computadores e segurança de
dados como um problema que envolve, principalmente, os hackers
que atingem indiscriminadamente alvos diferentes, mas nem
sempre a culpa é deles. Sabe-se que fornecedores descontentes jároubaram dados de clientes que perderam; ex-empregados às
vezes roubam dados para lucrar; e ladrões às vezes levam
computadores de mesa, laptops e dispositivos móveis.
14
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 15/56
Segundo a Associação Nacional de Pequenas Empresas dos EUA,
44% dos associados dizem ter sido vítimas de um crime cibernético
de algum tipo, pelo menos uma vez. E o custo desses crimes é de
9,000 dólares em média, contando com a redução dos gastos. Parte
desse custo vem da notificação dos clientes, que querem evitar que
o fato possa comprometer o seu crédito pessoal ou outras
informações.
Quase todos os estados agora obrigam as empresas a informarem
os clientes quando seus dados pessoais são perdidos ou roubados.
Mas esse custo pode ser baixo em comparação aos outros danos
que a violação de dados pode causar: os clientes podem parar de
fazer compras on-line ou postar comentários ruins nas mídias
sociais. E nesse caso, o prestígio da empresa é arruinado.
Fonte: CiberSecurity
1h 1000kCurtir
1h 1000kCurtir
1h 1000kCurtir
Curtir Comentar Compartilhar
15
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 16/56
ATAQUES DIRECIONADOS CUSTAM ATÉ US$ 2,4 MILHÕES EM DANOS
Um ataque direcionado bem-sucedido contra uma grande empresa
pode causar danos de até US$ 2,4 milhões, dos quais
aproximadamente US$ 2,17 milhões resultam diretamente doincidente, na forma de perdas decorrentes de vazamentos de dados
críticos, interrupções nos negócios e despesas com serviços
especializados de recuperação (advogados, profissionais de
segurança de TI, etc). Essa informação foi fornecida pela B2B
International, que realizou neste semestre a Pesquisa de Riscos
Globais de Segurança Corporativa de TI de 2013.
Os ataques direcionados são um dos tipos mais perigosos deameaça virtual, pois normalmente criminosos virtuais profissionais
estão envolvidos em sua preparação e em seu lançamento. Esses
criminosos contam com recursos financeiros substanciais e uma
ampla especialização em TI. Além disso, os objetivos finais desses
ataques geralmente são informações confidenciais ou secretas de
uma determinada empresa. O vazamento desses dados poderia
gerar perdas significativas. As empresas encaram uma conta
adicional de aproximadamente US$ 224.000 em medidas tomadas
para evitar que esses incidentes ocorram novamente no futuro —atualização de software e hardware, contratação e treinamento de
funcionários.
Os prejuízos decorrentes de ataques
direcionados em empresas de pequeno e
médio porte (SMBs) são visivelmente menores,
na base de aproximadamente US$ 92.000 por
incidente. Mesmo considerando o tamanho
dessas empresas (que têm uma média de
cerca de 100-200 funcionários), o golpe sofrido
ainda é enorme. Desses US$ 92.000,
aproximadamente US$ 72.000 destinam-se
diretamente à recuperação do incidente,
enquanto os outros US$ 20.000 são investidos
em evitar situações semelhantes no futuro.
16
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 17/56
OUTROS TIPOS DE ATAQUES CUSTOSOS
Embora os ataques direcionados causem os maiores
prejuízos financeiros, eles não são o único tipo de ataque.
Na verdade, atualmente, não são nem mesmo a ameaçamais comum que as empresas enfrentam.
Aproximadamente, 9% dos respondentes observaram que
suas companhias foram alvos de ataques direcionados nos
12 meses anteriores. Uma porcentagem muito maior (24%)
informou que suas infraestruturas de rede tinham sido
invadidas por hackers.
Para as grandes organizações, esses ataques podem gerardanos de US$ 1,67 milhões (US$ 73.000 para SMBs) e são
considerados o segundo tipo de ataque mais custoso.
Ocorreram, também, vazamentos intencionais de dados
corporativos em 19% das empresas e as perdas financeiras
resultantes chegaram à média de US$ 984.000 (US$
51.000 para SMEs). Os ataques que exploram
vulnerabilidades de software comuns afetaram 39% das
companhias. Grandes corporações tiveram em média US$
661,000 em danos decorrentes desses tipos de ataques,enquanto as SMEs tiveram perdas de aproximadamente
US$ 61.000.
17
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 18/56
AS MEDIDASPREVENTIVAS ADEQUADAS
Os ataques direcionados são complexos. Normalmente, envolvem
um longo período de preparação, em que os usuários
mal-intencionados tentam encontrar os pontos fracos dainfraestrutura de TI da corporação e localizar as ferramentas
necessárias para lançar o ataque. Não é possível combater esse
tipo de ameaça apenas com o antivírus, embora haja soluções
eficientes disponíveis para lidar com outros tipos de ameaças. Uma
solução corporativa que usa as modernas tecnologias proativas de
detecção de ameaças pode ajudar a proteger as empresas contra
ataques direcionados e outras ameaças de TI perigosas.
18
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 19/56
OUTROS BENEFÍCIOS DOCORRETO INVESTIMENTOEM TECNOLOGIA DAINFORMAÇÃO3
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 20/56
OUTROS BENEFÍCIOSDO CORRETO INVESTIMENTOEM TECNOLOGIA DA INFORMAÇÃO
3MUDANÇAS
Com o investimento em TI, você ganhará mais produtividade e clareza
na gestão da segurança periférica corporativa. A produtividade tem se
tornado fator diferencial entre o manter-se no mercado ou ser dominado.
Atualmente, sem produtividade ou sem a eficiência do processo
produtivo, dificilmente uma empresa vai ser bem sucedida ou até
mesmo sobreviver no mercado. Dado o acirramento da concorrência, agestão da produtividade está se tornando um dos quesitos essenciais na
formulação das estratégias de competitividade das empresas.
Um aumento de produtividade pode ser alcançado de várias maneiras.
Veja abaixo as 5 abordagens que podem ser aplicadas para o incremento
de produtividade.
1
2
3
4
5
Eliminar trabalho desnecessário;
Eliminar retrabalho desnecessário;
Reduzir a duração do esforço;
Automatizar tudo que for possível;
Gerenciar a demanda.
20
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 21/56
A Tecnologia da informação (TI) tem se mostrado uma importante
ferramenta para cumprir esse papel. Em redes corporativas, é
possível evitar que os usuários acessem serviços ou sistemas
indevidos, além de ter o controle sobre as ações realizadas na rede,
sendo possível até mesmo descobrir quais usuários as efetuaram.Esses procedimentos podem aumentar a performance da rede e de
toda a equipe de sua empresa, evitando perda de tempo e dinheiro.
21
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 22/56
FIREWALL4
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 23/56
FIREWALL4 AKER FIREWALL UTM
Com a evolução da Internet, o ambiente das aplicações
em nível de routers, tornou-se dinâmico e
constantemente oferece novos protocolos, serviços e
aplicações. Os roteadores e proxies não são suficientes
para garantir a segurança necessária às diversas
aplicações da Internet, nem para cumprir as novas
necessidades empresariais, alto bandwidth e as
exigências de segurança de redes. Diante dessanecessidade das organizações protegerem suas redes, a
Aker desenvolveu uma tecnologia 100% Brasileira, o
Aker Firewall UTM.
A Aker é certificada pela Certics, iniciativa do Ministério da Ciência, Tecnologia e Inovação
(MCTI). A Certics foi criada para comprovar se um software é autenticamente brasileiro. Além
disso, a empresa também foi a primeira empresa brasileira a entrar no quadrante mágico de
Firewall UTM do Gartner
0323
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 24/56
AKER FIREWALL UTMOs firewalls evoluíram com o passar dos anos. Deixaram de ser somente um filtro de pacotes rudimentar, para se tornarem sistemas
sofisticados, com a capacidade de filtragem cada vez mais avançada. Um firewall proporciona um meio para que as organizações criem uma
camada de proteção de tal forma que elas fiquem completamente isoladas de redes externas. Geralmente localizadas entre a rede interna e a
rede externa de uma organização, um firewall provê uma forma de controlar o tamanho e o tipo de tráfego entre as duas redes.
A segurança que envolve a rede é construída por um conjunto de programas e técnicas que tem por finalidade liberar ou bloquear serviços dentro
de uma rede interligada à Internet de forma controlada. Sendo o Firewall a parte mais importante em um programa de segurança, deve-se sempre
se lembrar da importância de utilizar ferramentas que auxiliam na detecção de brechas e vulnerabilidades dos sistemas operacionais que estão
em uso na rede, bem como, o uso de programas que detectam intrusos ou ataques. É importante também saber qual ação a ser tomada quando
uma violação ou um serviço importante parar.
24
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 25/56
O que difere um firewall do outro?
FIREWALL
Um sistema de firewall é composto por vários componentes, sendo que
cada qual desempenha uma funcionalidade. As quatro primeiras
funcionalidades seriam os filtros, proxies, bastion hosts e zonas
desmilitarizadas. Porém, com a evolução das necessidades de segurança,
foram inseridas, ainda nesse contexto, o Network Address Translation –
NAT, a Rede privada Virtual –, VPN e a autenticação/certificação.
De nada adianta um firewall cheio de opções, se
você precisa chamar uma equipe de cientistas para
aprender a usar ele, correto?
Quanto mais intuitivo o programa for, maiores são
as chances de você configurá-lo corretamente e,
consequentemente, ele se torna mais eficiente.
A função principal do firewall, que é bloquear portas, todos eles fazem.
Os dois principais tipos de firewall são: firewalls de rede, localizados no
perímetro da rede, e firewalls baseados em host, localizados em hostsindividuais na rede.
Firewalls do perímetro da rede: Os firewalls de redenormalmente
proporcionam diversos serviços. Esses produtos, são baseados em
hardware, em software ou em uma combinação de ambos. Alguns
também fornecem serviços de proxy de aplicativos, como o Aker Firewall
UTM.
Firewalls baseados em host: Os firewalls do perímetro de rede não podemfornecer proteção para o tráfego gerado dentro de uma rede confiável. Por
Detalhes fundamentais no momentoda escolha do firewall ideal:
25
esse motivo, firewalls baseados em host, executados em computadores
individuais, são necessários, pois protegem contra acessos não
autorizados e ataques.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 26/56
FIREWALL X
BACKDOORS5
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 27/56
FIREWALL x BACKDOORS5BACKDOOR
Backdoor é um recurso utilizado por diversos malwares para
garantir acesso remoto ao sistema ou à rede infectada, explorando
falhas críticas não documentadas existentes em programas
instalados, softwares desatualizados e do firewall para abrir portas
do roteador. Alguns backdoors podem ser explorados por sites
maliciosos, através de vulnerabilidades existentes nos navegadores,
garantindo acesso completo ou parcial ao sistema por um cracker,
para instalação de outros malwares ou para o roubo de dados.
Em geral, o termo backdoor pode ser usado de forma ampla para
designar formas furtivas de se obter informações privilegiadas em
sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de
criptografia do Governo Estados Unidos, possui um backdoor
embutido pelo próprio Governo, que permite recuperar asinformações codificadas anteriormente com o dispositivo.
27
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 28/56
FIREWALL
Outra característica dos firewalls é a capacidade que eles têm de
identificar as origens das tentativas de invasões e exibi-las aousuário. Isso permite o bloqueio da porta ou do IP utilizado.
Utilizar um firewall seguro e livre de backdoors se torna
indispensável para que você tenha uma rede 100% segura.
De qualquer forma, a maioria das soluções oferecidas pelas
multinacionais americanas não podem oferecer uma solução mais
segura devido às existências legais impostas pelo governo dos
Estados Unidos.
28
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 29/56
CALEA
A Lei de Auxílio das Comunicações para a aplicação do Direito (em
inglês, Communications Assistance for Law Enforcement Act),abreviada como CALEA, é uma lei de grampos dos Estados Unidos
aprovada em 1994, durante a presidência de Bill Clinton.
Graças à Calea, todos os aparelhos de internet fabricados ou
vendidos nos Estados Unidos possuem um dispositivo chamado
backdoor – ou porta dos fundos, em inglês – que permite aos órgãos
de inteligência dos Estados Unidos invadirem dispositivos
eletrônicos e acessarem dados sem o consentimento dos usuários.
“O backdoor é apenas o mais conveniente dentre os vários meios
possíveis de interceptação”, garante o professor de segurança de
rede da Universidade de Brasília (UnB), Pedro Rezende.
“Os backdoors exigidos pela Calea nos roteadores de grande porte
homologados nos Estados Unidos estendem o vigilantismo para
quase todas as rotas de fibra ótica, centralizadas na arquitetura
transcontinental, que por decisões empresariais bordeiam os pontos
de troca de tráfego internacionais”, explica. “Isso praticamente cobre
todos os meios de transmissão digital a longa distância hoje emuso.”
Saiba mais sobre o assunto:
29
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 30/56
EMPRESAS
A vantagem jurídica obtida pelos Estados Unidos na administração
da internet se completa com a terceira razão, que possibilita a
vigilância massiva de dados privados pela rede. Essa razão é
empresarial. O sistema de troca de informações entre computadores
é praticamente monopolizado por companhias norte-americanas,
sejam fabricantes de softwares (programas e aplicativos), sejam
produtores de hardware (monitores, processadores e
computadores).
Se a Calea obriga a indústria de equipamentos eletrônicos a deixar
uma porta dos fundos aberta para a intrusão do governo, empresas
como Microsoft, Apple, Google, Yahoo e Facebook, entre outras,
também mantêm caminhos abertos à bisbilhotagem. “É uma parte
da programação que permite que os dados do seu computador e da
sua conexão sejam enviados para fontes externas sem seu
consentimento”, explica Marcelo Branco. “É intencional, não é uma
falha de segurança”.
Marcelo Branco é ativista, têm 56 anos, trabalha com computação há mais de 30 anos e habita o universo dainternet desde quando a rede chegou ao país. “Nós, da comunidade de hackers e software livre, já vínhamos
denunciando essas possibilidades de espionagem há bastante tempo.” Além dos alertas, até então vistos como
fruto de uma irremediável paranoia, a história está repleta de exemplos concretos de vigilantismo tecnológico.
30
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 31/56
EMPRESAS
As empresas dizem utilizar as informações que escapam pelo
backdoor para fins estritamente comerciais. No caso de Apple e
Microsoft, por exemplo, detectar padrões de comportamento dos
usuários serve para melhorar constantemente seus programas e
sistemas operacionais, vender mais e manter-se na liderança do
mercado. Facebook e Google, por outro lado, usam as portas dos
fundos para montar perfis de interesse dos internautas e vender
anúncios. Esse é um dos motivos pelos quais construíram impérios
que hoje valem dezenas de bilhões de dólares.
Batalhas Legais Contra as Regras de Interceptação nosEstados Unidos.https://www.eff.org/node/72957
http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html
http://www.cepromat.mt.gov.br/index.php/mnu-noticias/1103-lei-dos-eua-obriga-que-equipamentos-de-rede-tambem-usados-no-brasil-tenham-backdoor
EUA usam leis, empresas e infraestrutura paraespionagem pela internet.
Lei dos EUA obriga que equipamentos de rede, tambémusados no Brasil, tenham ‘backdoor’.
Mais notícias e referências:
31
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 32/56
Ou seja, apenas empresas com
tecnologia 100% brasileira podem
oferecer soluções de TI livres
de backdoors e aumentar a segurançada sua rede, além de prestar um suporte
mais personalizado às necessidadesdas empresas brasileiras.
32
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 33/56
DESENVOLVIMENTO DE
ESTRATÉGIAS DESEGURANÇA E GERÊNCIA 6
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 34/56
DESENVOLVIMENTO DE ESTRATÉGIA DE SEGURANÇA E GERÊNCIA 6
SEGURANÇA E GERÊNCIA
Segurança e Gerência são aspectos importantes do projeto lógico de
uma rede. Essas questões afetam a escalabilidade, o desempenho, e
os trade-offs, entre vários requisitos.
A segurança é cada vezmais importante devido a:
Pode-se querer monitoração "out-of-band" para a gerência e isso afetatodo o projeto.
Exemplo:
R E D E
E X T R A N E T
IMPO R TA N T E
ATIVIDADES
E MP R E SA
I N T E R N E T
SEGURO!Uso da redecorporativa por
usuários móveise empregadosque trabalham
em casa.
Formação deum Extranet.
Conexões coma internet.
34
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 35/56
ETAPAS PARA O PROJETO DA SEGURANÇA:
Algumas etapas que fazem parte de um projeto de segurança dentro
de uma organização servem para guiar o processo de segurança,
visando a melhor eficiência e eficácia. Veja abaixo:
1
2
3
4
5
6
7
8
9
10
11
12
Identificar os recursos de rede;
Analisar os riscos de segurança;
Analisar os requisitos e trade-offs de segurança;
Elaborar um plano de segurança;
Elaborar políticas de segurança;
Elaborar procedimentos para aplicar as políticas de segurança;
Elaborar uma estratégia de implementação;
Obter o compromisso de usuários, gerentes e equipe técnica;
Treinar usuários, gerentes e equipe técnica;
Implementar a estratégia a procedimentos de segurança;
Testar a segurança e rever as decisões, se necessário;
Manter a segurança através de auditorias independentes periódicas,
examinando logs, respondendo à incidentes de segurança,atualizando-se quanto a alertas de segurança, continuando a treinaros usuários, testar a segurança e atualizando o plano e a política desegurança.
35
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 36/56
1
2
Recursos de rede e os riscos associados ao seu acesso inapropriadodevem ser avaliados.
Recursos de rede incluem: Hospedeiros (incluindo sistemas operacionais, aplicações, dados); Dispositivos de interconexão (roteadores, switches); Dados que transitam na rede.
IDENTIFICAÇÃO DE RECURSOS DE REDE E DE RISCOS
Há trade-offs entre segurança e: Custo; Usabilidade (mais difícil para os usuários); Desempenho (filtros de pacotes e criptografia podem usar uns 15%
da CPU É mais difícil fazer balanceamento de carga com criptografia); Disponibilidade (se houver ponto único de falha num firewall, porexemplo); Gerenciabilidade (manter logins, senhas, etc).
ANÁLISE DE TRADE-OFFS DE SEGURANÇA
O custo da proteção contra uma ameaça deve ser menor do que
recuperar-se da concretização da ameaça!
36
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 37/56
37
1
4
Um plano de segurança é um documento de alto nível queespecifica o que uma empresa vai fazer para cumprir requisitos desegurança;
2Evidencia o tempo, as pessoas e outros recursos necessários paradesenvolver as políticas de segurança e implementá-las;
3 Faz referência à topologia da rede e especifica quais serviços serão providos;
Ainda detalha: Quem provê os serviços; Quem pode acessar os serviços; Como o acesso é provido; Quem administra os serviços; Como será o treinamento sobre aspectos de segurança.
DESENVOLVIMENTO DE UM PLANO DE SEGURANÇA
É importante receber a compromisso dos envolvidos sobre o plano de
segurança. O maior perigo da segurança está nas pessoas.
Atenção!
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 38/56
A seguir são citadas as três principais razões, segundo o InfoWester, para se usar um firewall:
ALGUMAS RAZÕES PARA
UTILIZAR UM FIREWALLCONFIÁVEL EM SUA REDE7
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 39/56
39
O firewall pode ser usado para ajudar a impedir
que sua rede ou seu computador seja acessado sem autorização.Assim, é possível evitar que informações sejam
capturadas ou que sistemas tenham seu funcionamentoprejudicado pela ação de hackers;
1
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 40/56
40
O firewall é um grande aliado no combate a vírus ecavalos-de-tróia, uma vez que é capaz de bloquear portasque eventualmente sejam usadas pelas “pragas digitais”ou então bloquear acesso a programas não autorizados;
2
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 41/56
41
Em redes corporativas é possível evitar que os usuáriosacessem serviços ou sistemas indevidos, além de ter o controlesobre as ações realizadas na rede, sendo possível até mesmo
descobrir quais usuários as efetuaram.
3
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 42/56
AKER FIREWALL UTM8
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 43/56
43
O BYOD (Bring Your Own Device), que em português quer dizer 'traga o
seu próprio dispositivo', está se tornando cada vez mais comum nas
empresas. A prática reduz significativamente os custos para asorganizações, mas ao mesmo tempo, traz riscos à Segurança da
Informação.
Equipado com a tecnologia 'Autenticação ClientLess', o Aker Firewall
UTM 6.7 possibilita o acesso a uma rede wireless de forma rápida e
descomplicada, sem deixar de lado a segurança. O sistema controla de
forma eficaz as páginas Web acessadas pelos usuários, mesmo que
eles utilizem seus próprios dispositivos (celulares, tablets ou
notebooks).
A versão 6.7 vem para aprimorar o Aker Firewall UTM, atualmente uma
das mais completas soluções de Segurança Digital que se destaca no
mercado, sobretudo, por ser livre de backdoors.
O Aker Firewall possui três interfaces distintas para sua configuração: uma Interface Gráfica, uma interface texto local (console) e uma interfacetexto remota (via SSH).
Interface Gráfica: chamada de Control Center, permite o acesso remoto ao Firewall, via Internet, e a um Aker Firewall UTM localizado em qualquer
parte do mundo. Esta administração é feita por meio de um canal seguro entre a interface e o firewall, com um forte esquema de autenticação e
criptografia, de modo a torná-la totalmente segura. A Interface Gráfica é de uso intuitivo e está disponível para plataformas Windows e Linux.
AKER FIREWALL UTM8
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 44/56
44
Interface Texto (local): é totalmente orientada à linha de comando
que roda na máquina onde o firewall está instalado. O seu objetivo
básico é possibilitar a automação de tarefas da administração do
Aker Firewall UTM (por meio da criação de scripts) e possibilitar
uma interação de qualquer script escrito pelo administrador com o
Firewall. Praticamente, todas as variáveis que podem serconfiguradas pela Interface Remota poderão ser configuradas
também pela Interface Texto (local).
Como as duas interfaces tratam das mesmas
variáveis, a funcionalidade, os valores e os
comentários destas, têm validade tanto paraInterface Remota quanto para a Interface Texto
(local). Devido a isso, os tópicos referentes à
Interface Texto (local) normalmente serão curtos
e se limitarão a mostrar seu funcionamento.
Caso tenha dúvida sobre algum parâmetro,
deve-se recorrer à explicação do mesmo no
tópico relativo à Interface Remota.
cmd: _image01-firewall.aker.jpg
linguagem hipertexto
hello world
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 45/56
45
Os produtos Aker permitem a existência de vários administradores
distintos, cada um responsável por uma determinada tarefa daadministração. Isso, além de facilitar a administração, permite um
maior controle e maior segurança.
DIFERENCIAIS
Granularidade de administração:
Manual do usuário: ajuda on-line e demais documentos correlatos,
todos em português - também disponível em língua inglesa.
Material em português:
Aplicação de correções e atualizações para os produtos
podem ser realizadas remotamente através de interface
gráfica, além da realização de cópias de segurança
(backups) da configuração completa e sua posterior
restauração, remotamente, através da interface gráfica, sem
necessidade de se reinicializar o sistema.
Atualizações e Backups
Serviços:
1
2
3
Suporte de 1° e 2° nível em todo Brasil;
Capacidade de modificar o produto de acordo com sua necessidade;
Garantia de atualização tecnológica.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 46/56
46
FUNCIONALIDADES DO FIREWALL AKER
KASPERSKY® ANTIVÍRUS
Detecte, remova e bloqueie vírus nos arquivos trafegados na web,
em aplicativos e em e-mails. Também receba alertas para
aplicações e vulnerabilidade de programas que podem te colocar
em risco.
AUTENTICAÇÃO CLIENTLESS
Disponibilize o acesso aos usuários que possuem permissão para
utilizar a sua rede wireless de forma imediata e segura, sem a
necessidade de cadastros e/ou registros complicados.
APRIMORAMENTO WIRELESS
WIDS - Segurança avançada com Sistema de Detecção e
Prevenção de Intrusão Sem Fio; WDS - Permite que uma redewireless alcance uma área geográfica maior com gerenciamento
centralizado.
MODO BRIDGE
Permite que o firewall funcione em modo oculto na rede,
impossibilitando sua identificação por meio de saltos, otimizando otempo de configuração e diminuindo a intervenção humana.
LINK AGGREGATION
Crie uma forma padronizada para agrupar múltiplos links entre
ativos, fazendo com que estes se comportem como se fossem um
único link, aumentando a velocidade do link na comunicação.
HARDWARES MAIS ROBUSTOS
O Aker Firewall UTM 6.7 possui melhores configurações, equipado
com 20 Gigabytes de Throughput, Sistema 64 Bits e uso de até 384
Gigabytes de memória RAM, oferecendo melhor desempenho.
FILTRO DE CONTEÚDO WEB
Controle o acesso a jogos, chats e aos mais diversos aplicativos e
redes sociais. Controla de forma eficaz as páginas acessadas
pelos usuários, mesmo que eles utilizem seus próprios
dispositivos.
CLUSTER
Alta performance, disponibilidade e escalabilidade. Com o cluster,
conjunto de computadores interconectados, você mantém os
recursos da sua rede funcionando eficiente e integralmente.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 47/56
47
FUNCIONALIDADES DO FIREWALL AKER
VPN
Acesso remoto seguro à sua rede corporativa via dispositivos
remotos. Além disso, o VPN fail over realiza a verificação de links e
permite configuração de rotas seguras quando algum ficar inativo.
ANTI-SPAM
Previna-se contra a ação de spambots e e-mails maliciosos,
controlando o tráfego de e-mail de entrada e saída. Deixe sua caixa
de entrada livre para receber apenas as mensagens que deseja.
BALANCEAMENTO DE LINK
Mantenha sua empresa sempre on-line, alternando
automaticamente a rede em caso de falha. Com altadisponibilidade, o sistema tolera falhas em múltiplos links, como:
3G, 4G, ADSL e Virtua®.
IDS
Detecte o tráfego de dados maliciosos entre a Internet e o
ambiente computacional da sua empresa. Você ainda pode ter àsua disposição uma base com mais 20.000 assinaturas de
ataques.
QOS
Com o QoS, em português “Qualidade de Serviço”, você classifica
os tipos de serviço da rede por relevância. Em caso de
congestionamento, será possível priorizar determinados fluxos ou
aplicações.
FILTRO DE APLICAÇÕES
Controle o acesso a jogos, chats, páginas indevidas e aos mais
diversos aplicativos em sites e redes sociais. Garanta mais
concentração e aumente a produtividade. O acesso é definido pelo
administrador.
CONTROLE DE IM
Você pode permitir ou bloquear o acesso a Instant Messenger.
Faça a melhor escolha para a sua empresa e invista na
produtividade dos colaboradores no ambiente de trabalho.
IPS
Um Sistema de Prevenção de Intrusão, derivado do termo inglês
Intrusion Prevention System (IPS), é um software de prevenção de
invasão, ou seja, tem a capacidade de prever possíveis incidentes.
VANTAGENS
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 48/56
48
VANTAGENS
CARACTERÍSTICAS
1
2
3
4
5
6
7
Gerenciamento automatizado e centralizado;
Fácil instalação e configuração;
Interface amigável e em português;
Relatórios de segurança simplificados;
Integrável com sistemas de terceiros;
Modo de funcionamento transparente (Bridge);
Agregação de Links.
Alta segurança com disponibilidade, flexibilidade e escalabilidade;
Solução nacional totalmente adaptada à realidade brasileira;
Melhor relação custo-benefício do mercado;
Nível de suporte diferenciado;
Baixo custo de manutenção;
Aumento de produtividade;
Autenticação ClientLess (BYOD);
Acesso à rede wireless de forma imediata e segura;
Isenção de cadastros e/ou registros complicados;
Menor intervenção humana;
Hardwares mais robustos.
1
2
3
4
5
6
78
9
10
11
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 49/56
OUTRAS CARACTERÍSTICAS
Suporte a IPv6;
Roteamento multicast dinâmico por IGMP;
Proxy transparente para microsoft PPTP;
Suporte a RIPv2 e OSPF;
Garantia de Atualização Tecnológica;
Conversão de serviços para protocolos não udp/tcp/icmp;
Gráficos de CPU, memória e banda em tempo real;
API de sniffer para terceiros;
Mecanismo anti-suicídio;
Master Wizard de Configuração Suporte a PPPoE;
Servidor DHCP e DNS Internos
12
3
4
5
6
7
8
9
10
11
49
CONFIGURATION MANAGER
Estatísticas mostram que a complexidade de administrar
um grande número de redes interligadas traz prejuízos e
dificulta a rapidez do trabalho na resolução de problemas
de segurança.
Além disso, em ambientes muito complexos, é impossível
que o administrador conheça as particularidades de cada
uma das sub-redes que ele deve administrar. Desta forma,
cada modificação nas políticas de segurança se torna
complicada e lenta.
O Aker Configuration Manager é um produto que visa
resolver essas dificuldades de forma simples e eficiente.
Com ele é possível gerenciar, ao mesmo tempo, centenasde firewalls, espalhados em diversas localidades
geográficas distintas e interligadas via TCP/IP com VPN
forte (chaves de criptografia simétrica de 256 bits).
O Aker Configuration Manager organiza de forma
automática as políticas de segurança referentes aos
sistemas de firewall, possibilitando uma visão única de
todas as regras existentes no ambiente corporativo. O
monitoramento da configuração de cada firewall da
empresa possibilita a administração de um ambiente
complexo.
Com o sistema centralizado, o profissional de segurança
gerencia políticas de regras ordenadas para os firewalls e
tem um controle de auditoria para saber quem alterou as
configurações de segurança. O produto também possui uma
configuração off-line, que possibilita ao administrador a
realização de todas as modificações em uma máquina local e
o envio posterior, de uma única vez, do conjunto de alterações
para todos os firewalls.
O Aker Configuration Manager se aplica às corporações que
utilizam um grande número de firewalls, como bancos,
indústrias, governos, provedores de acesso, empresas de
telefonia, entre outros.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 50/56
PREMIAÇÕES AKER9
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 51/56
AKER É O PRIMEIRO FABRICANTE NACIONAL DE SOLUÇÃO DE FIREWALL UTM AVALIADA PELO GARTNER
51
PREMIAÇÕES AKER9
A Aker Security Solutions, uma empresa brasileira de tecnologia com foco
em Segurança Digital, acaba de ser posicionada pela consultoria global
Gartner no Quadrante Mágico de Centrais de Gerenciamento Unificado de
Ameaças (Firewall UTM), publicado em agosto de 2014.
O modelo de proteção através de soluções UTM é uma forma de defesa
estratégica contra ameaças virtuais. É considerada um passo à frente do
modelo convencional de firewalls, na medida em que o UTM carrega maior
valor agregado, como funções de prevenção de intrusões de rede, antivírus,
rede privada virtual, filtragem de conteúdo, balanceamento de carga e
geração de relatórios para o gerenciamento da rede.
De acordo com Rodrigo Fragola, Presidente da Aker Security, fazer parte do
Quadrante Gartner é relevante, especialmente para uma empresa brasileira
que investe para se impor como alternativa preferencial, fazendo frente à
concorrência de grandes companhias globais.
Para definir os participantes do Quadrante Mágico, o Gartner consideraaspectos como funcionalidade, preço, facilidade de uso e desempenho de
mercado de produtos de tecnologia. O Firewall UTM da Aker pode rodar em
ambientes virtualizados, tais como VMware, Citrix e Microsoft Hyper-V, além
de poder ser contratado como locação. Isso reduz a taxa de capital
imobilizado (Capex) por parte do usuário.
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 52/56
AKER FIREWALL UTM RECEBE CERTIFICADO DA CERTICS
Desde 1997 apostando no desenvolvimento da tecnologia brasileira, a
Aker acaba de dar mais um grande e importante passo para a
valorização do software nacional. Uma das principais soluções da
empresa, o Aker Firewall UTM, que já está na versão 6.7, acaba dereceber a certificação da Certics.
Iniciativa do Ministério da Ciência, Tecnologia e Inovação (MCTI), a
Certics foi criada para comprovar se um software é autenticamente
brasileiro. Ao identificar essas soluções, que geram competências,
autonomia tecnológica, capacidade inovativa e negócios baseados em
conhecimento no país, a certificação potencializa o crescimento do
mercado brasileiro de TI.
Os benefícios da Certics estendem-se também aos compradores. Isso
por que possibilita uma maior segurança na aquisição de softwares, uma
vez que a certificação valida a expertise das organizações
desenvolvedoras e identifica as competências empresariais presentes
no Brasil para o atendimento das demandas de mercado.
A metodologia de avaliação da Certics é focada em
analisar um conjunto de evidências relacionadas a
quatro áreas: Desenvolvimento Tecnológico, Gestão de
Tecnologia, Gestão de Negócios e Melhoria Contínua. De
acordo com Fragola, o processo “garante
principalmente que a empresa em questão tenha
domínio real da tecnologia que está desenvolvendo e
que não seja apenas uma mera licenciadora de
produtos estrangeiros. Do ponto de vista da segurança,
aponta que os produtos estão livres de backdoors
inseridos por outros países”.
52
Metodologia:
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 53/56
SOBRE A AKER10
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 54/56
SOBRE A AKER10A Aker Security Solutions, fabricante de soluções de segurança da informação, é a primeira empresa brasileira a disponibilizar produtos e serviços
que garantem a máxima proteção dos dados. Com tecnologia de ponta, oferece soluções como: firewall, anti-spam, VPN, filtro de conteúdo e
monitoramento remoto.
AKER. À FRENTE DOS DESAFIOSDA SEGURANÇA DIGITAL.
Nossos produtos são comercializados por meio de revendas
cadastradas e qualificadas. Hoje, a empresa conta com mais de 200
parceiros, distribuídos por todo Brasil e atende clientes de portes
variados em diversos segmentos das esferas públicas e privadas.
Além de softwares e hardwares, a Aker oferece também
treinamentos, certificações e apoio à projetos e desenvolvimento
personalizado. Importante ressaltar que todos os produtos e serviços
da Aker são totalmente adaptados à realidade brasileira.
A empresa é 100% nacional e orgulha-se disso porque acredita no
potencial que o país tem para tornar-se um grande polo de produção
tecnológica. A cada novo produto Aker desenvolvido, o Brasil avança
alguns passos no caminho que o transformará em um dos líderes
mundiais no setor de TI.
54
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 55/56
REFERÊNCIASForam consultadas as seguintes fontes para a criação e desenvolvimento deste ebook:
http://olhardigital.uol.com.br/noticia/43779/43779
http://olhardigital.uol.com.br/video/firewall/4531
http://olhardigital.uol.com.br/video/firewall-o-guardiao-do-nosso-pc/8324
http://www.infowester.com/firewall.php
http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm
http://pt.slideshare.net/cleberopo/segurana-de-redes-conceitos-de-firewall
http://www.redesegura.com.br/mitos-da-seguranca/mito-4-o-firewall-nos-protege-de-todos-os-ataques-externos/
http://www.invasao.com.br/2009/01/27/materia-tudo-sobre-firewall/
http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico4.htm
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/ISO/IEC_17799
http://pt.wikipedia.org/wiki/Backdoor
http://blogs.technet.com/b/rodias/archive/2010/11/25/firewalls-de-rede-x-firewalls-baseados-em-host.aspx
http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html
55
8/16/2019 eBook Aker FirewallUTM
http://slidepdf.com/reader/full/ebook-aker-firewallutm 56/56
SHCGN 710/711 Bloco E Loja 53,Asa Norte - Brasília/DF CEP: 70750-650
Telefone: (61) 3038-1900
www.aker.com.br