ebook aker firewallutm

56
8/16/2019 eBook Aker FirewallUTM http://slidepdf.com/reader/full/ebook-aker-firewallutm 1/56 PRECAUÇÃO NUNCA É DEMAIS Neste livro você vai entender por que deve escolher uma solução de TI 100% brasileira e por que essa é a opção mais confiável para as empresas brasileiras. Vamos abordar questões como suporte próximo e personalizado, entendimento de questões culturais e qualidade técnica igual ou superior às multinacionais. Você vai ver como funcionam os “backdoors” e por que a solução da Aker está livre dessa vulnerabilidade, além de entender o Desenvolvimento de Estratégias de Segurança e Gerência.

Upload: rodrigues-nsongo

Post on 05-Jul-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 1/56

PRECAUÇÃO

NUNCA É DEMAISNeste livro você vai entender por que deve escolher uma solução de TI 100% brasileira e

por que essa é a opção mais confiável para as empresas brasileiras.

Vamos abordar questões como suporte próximo e personalizado, entendimento de

questões culturais e qualidade técnica igual ou superior às multinacionais. Você vai ver

como funcionam os “backdoors” e por que a solução da Aker está livre dessa

vulnerabilidade, além de entender o Desenvolvimento de Estratégias de Segurança e

Gerência.

Page 2: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 2/56

Escolha a solução ideal de segurança de rede para se livrar de dores de

cabeça e não perder tempo e dinheiro. Aker Firewall UTM  - Performance,

Gestão, Automação, Confiabilidade, Integridade e Disponibilidade.

A segurança e o controle da rede podem ser determinantes entre o seu

sucesso e o fracasso da sua empresa.

Page 3: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 3/56

Page 4: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 4/56

SEGURANÇA DA INFORMAÇÃO1

Page 5: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 5/56

SEGURANÇA DA INFORMAÇÃO1

OS CONCEITOS 

A Segurança da Informação  refere-se à proteção

existente sobre as informações de uma determinada

empresa ou pessoa, isto é, aplica-se tanto às

informações corporativas quanto às pessoais.

Entende-se por informação todo e qualquer conteúdo ou

dado que tenha valor para alguma organização ou

pessoa. Ela pode estar guardada para uso restrito ouexposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de

ferramentas) para a definição do nível de segurança

existente e, com isto, serem estabelecidas as bases para

análise da melhoria ou piora da situação da segurança

existente. A segurança de uma determinada informação

pode ser afetada por fatores comportamentais e de uso

de quem se utiliza dela, pelo ambiente, infraestrutura quea cerca ou por pessoas mal intencionadas que têm o

objetivo de furtar, destruir ou modificar tal informação.

05

Page 6: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 6/56

TRÍADE CIA 

A tríade CIA (Confidentiality, Integrity and Availability), em português Confidencialidade, Integridade e Disponibilidade, representa os principais atributos que,

atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger - outros

atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também

uma grande preocupação.

Integridade:

propriedade que garante que a informação manipulada mantenha todas as características

originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e

garantia do seu ciclo de vida (nascimento, manutenção e destruição).

Confidencialidade:

propriedade que limita o acesso à informação tão somente às entidades legítimas, ou

seja, aquelas autorizadas pelo proprietário da informação.

Disponibilidade:

propriedade que garante que a informação esteja sempre disponível para o uso legítimo,

ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005), são os seguintes:

NA SEGURANÇA DA INFORMAÇÃO 

06

Page 7: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 7/56

IRRETRATABILIDADE E AUTENTICIDADEEsses atributos também são importantes na segurança da informação. Entenda:

 Autenticidade:

propriedade que garante que a informação seja proveniente

da fonte anunciada e que não vire alvo de mutações ao

longo de um processo.

Irretratabilidade ou não repúdio:propriedade que garante a impossibilidade de negar a autoria em relação a uma

transação anteriormente feita.

Riscos associados à falta de segurança;

Benefícios;

Custos de implementação dos mecanismos.

MONTAGEM DA POLÍTICA Para a montagem desta política, deve-se levar em conta:

07

Page 8: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 8/56

INVASÕESNA INTERNET

COMO ACONTECE 

Todo sistema de computação necessita de um sistema

para proteger seus arquivos. Esse sistema é um

conjunto de regras que garantem que a informação não

seja acessada ou modificada por quem não tem

permissão.

A segurança é usada especificamente para referência do

problema genérico do assunto, já os mecanismos deproteção são usados para salvar as informações que

serão protegidas. A segurança é analisada de várias

formas, sendo os principais problemas causados com a

falta dela: a perda de dados e as invasões.

A perda de dados, na maioria das vezes, é causada por

algumas razões: fatores naturais (incêndios, enchentes,

terremotos, e vários outros), manipulação incorreta do

hardware de armazenamento (falhas no processamento,

erros de comunicação ou bugs em programas) e erros

humanos (entrada de dados incorreta). Para evitar a

perda desses dados é necessário manter um backup

confiável, guardado longe dos dados originais.

08

Page 9: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 9/56

POLÍTICASDE SEGURANÇA 

De acordo com o RFC 2196 (The Site Security

Handbook), uma política de segurança consiste em um

conjunto formal de regras que devem ser seguidas pelos

utilizadores dos recursos de uma organização.

As políticas de segurança devem ter implementações

realistas e definirem, claramente, as áreas de

responsabilidade dos utilizadores, do pessoal de gestão

de sistemas, redes e da direção. Devem tambémadaptar-se às alterações na organização. As políticas de

segurança fornecem um enquadramento para a

implementação de mecanismos de segurança, definem

procedimentos de segurança adequados, processos de

auditoria à segurança e estabelecem uma base para

procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve

deixar de fora todos os aspectos técnicos de

implementação dos mecanismos de segurança, pois

essa implementação pode variar ao longo do tempo.

Deve ser também um documento de fácil leitura e

compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em

consideração ao elaborar políticas de segurança. Entre essas

normas, estão a BS 7799 (elaborada pela British Standards

Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta

primeira). A ISO começou a publicar a série de normas 27000, em

substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a

primeira, ISO 27001, foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança:

 

Proibitiva: tudo que não é expressamente permitido é proibido

Permissiva : Tudo que não é proibido é permitido.

09

Page 10: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 10/56

 A GESTÃO DE RISCOSUNIDA À SEGURANÇA DA INFORMAÇÃO

A Gestão de Riscos, por sua vez, é fundamental para garantir o

perfeito funcionamento de toda a estrutura tecnológica da

empresa. Engloba também a Segurança da Informação, já que

hoje a quantidade de vulnerabilidades e riscos que podem

comprometer as informações da empresa é cada vez maior.

Ao englobar a Segurança da Informação, a Gestão de Riscos

tem como desafio proteger um dos principais ativos da

organização: a informação – assim como a reputação e a

marca da empresa. Além disso, implementar e gerir controles

que tenham como foco principal os objetivos do negócio;

promover ações corretivas e preventivas de forma eficiente;

garantir o cumprimento de regulamentações e definir os

processos de gestão da Segurança da Informação.

Entre as vantagens de investir na Gestão de Riscos voltada

para a Segurança da Informação, estão a priorização das açõesde acordo com a necessidade e os objetivos da empresa e a

utilização de métricas e indicadores de resultados.

10

Page 11: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 11/56

COMO O MUNDO

CORPORATIVOESTÁ REAGINDO A ESSE CENÁRIO2

Page 12: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 12/56

COMO O MUNDO CORPORATIVOESTÁ REAGINDO A ESSE CENÁRIO

DIFICULDADES ATUAIS DA SEGURANÇA DA INFORMAÇÃO NO PAÍS

2MUDANÇAS 

Mudar a cultura organizacional a favor da segurança e desenvolver

mão de obra qualificada para suportar o crescimento do mercado no

nosso país são dois desafios que precisam ser superados. No

momento em que isso for excedido, o mercado de Segurança da

Informação deve crescer de forma mais acelerada.

É evidente que, devido à cultura organizacional, grande parte das

empresas encontram dificuldades em contratar serviços e produtos

relacionados à Segurança da Informação. Segundo informações do

IDC, quando se trata de segurança informática, 40% das empresas

realmente não sabem nem por onde começar, enquanto 15% das

empresas sabem o que desejam contratar. Outras empresas têmalguma noção do que querem negociar, mas precisam de orientação.

E essas empresas consomem uma porcentagem de 40%.

12

Page 13: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 13/56

Em uma pesquisa feita pelo Instituto Ponemon nos Estados Unidos, percebemos que o tempo médio que uma empresa leva para se recuperar de

um cyber ataque é de 18 dias, onde o custo de um prejuízo chega a 415 mil dólares.

Em nosso país, segundo alguns especialistas, não contamos com o nível de regulação de mercados mais maduros que coagem as empresas a

atuar dentro de níveis rígidos de observância a modelos. Sem essas leis que forcem as empresas a buscarem essa padronização, o ponto de vista

que muitos empresários têm é que isso é um investimento sem retorno. Além disso, com a falta de uma cultura da Segurança da Informação, osinvestimentos apresentados vêm sem retorno direto ao negócio e, muita das vezes, isso só é discutida em empresas de grande porte.

FRAGILIDADE NA SEGURANÇADA EMPRESA 

Com a falta de profissionais capacitados em segurança, as empresas

que mais sofrem são as de pequeno e médio porte. Além desses

indivíduos não treinados, a falta de medidas de segurança

implantadas é algo comum nessas empresas. Estudos apontam que

em pequenas ou médias empresas, na faixa de 50 a 1.000 usuários

de computador, apenas 1,8 profissionais de TI no staff estãocapacitados.

E como essas empresas podem resolver o problema da segurança?  

A resposta é simples: a medida a ser buscada é composta por

tecnologias mais robustas ou por pessoas melhor preparadas.

É possível também implantar um nível básico de tecnologia, porém é

necessário que haja alguém especializado para comandar esse nível.

Caso contrário, ao invés da empresa crescer, ela apenas irá mostrar

prejuízos. Busque um pessoal qualificado e tenha processos

estruturados de monitoramento, assim, os resultados serão

vantajosos para sua empresa.

Fonte: Consultoria / IDC 

13

Page 14: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 14/56

CASOS REAIS AFETAMEMPRESAS EM TODO O MUNDO

Achar que “esse tipo de coisa” não vai acontecer na sua empresa

pode custar tempo e dinheiro para solucionar o problema.

INVASÃO, PREJUÍZO DE US$ 9K PARA PEQUENAS EMPRESAS

De fabricantes de camisetas a consultórios médicos, lojas de vinho,

artigos esportivos, pet shops e ONGs, todas as pequenas

organizações estão sendo vítimas de roubo de dados e outros tipos

de cibercrimes em todo o mundo. O problema está crescendo

especialmente para as pequenas empresas. Alguns especialistas

dizem que é uma epidemia, já que pequenos negócios são os alvos

mais fáceis.

Os proprietários tendem a pensar em computadores e segurança de

dados como um problema que envolve, principalmente, os hackers

que atingem indiscriminadamente alvos diferentes, mas nem

sempre a culpa é deles. Sabe-se que fornecedores descontentes jároubaram dados de clientes que perderam; ex-empregados às

vezes roubam dados para lucrar; e ladrões às vezes levam

computadores de mesa, laptops e dispositivos móveis.

14

Page 15: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 15/56

Segundo a Associação Nacional de Pequenas Empresas dos EUA,

44% dos associados dizem ter sido vítimas de um crime cibernético

de algum tipo, pelo menos uma vez. E o custo desses crimes é de

9,000 dólares em média, contando com a redução dos gastos. Parte

desse custo vem da notificação dos clientes, que querem evitar que

o fato possa comprometer o seu crédito pessoal ou outras

informações.

Quase todos os estados agora obrigam as empresas a informarem

os clientes quando seus dados pessoais são perdidos ou roubados.

Mas esse custo pode ser baixo em comparação aos outros danos

que a violação de dados pode causar: os clientes podem parar de

fazer compras on-line ou postar comentários ruins nas mídias

sociais. E nesse caso, o prestígio da empresa é arruinado.

Fonte: CiberSecurity 

1h   1000kCurtir 

1h   1000kCurtir 

1h   1000kCurtir 

Curtir Comentar Compartilhar 

15

Page 16: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 16/56

 ATAQUES DIRECIONADOS CUSTAM ATÉ US$ 2,4 MILHÕES EM DANOS

Um ataque direcionado bem-sucedido contra uma grande empresa

pode causar danos de até US$ 2,4 milhões, dos quais

aproximadamente US$ 2,17 milhões resultam diretamente doincidente, na forma de perdas decorrentes de vazamentos de dados

críticos, interrupções nos negócios e despesas com serviços

especializados de recuperação (advogados, profissionais de

segurança de TI, etc). Essa informação foi fornecida pela B2B

International, que realizou neste semestre a Pesquisa de Riscos

Globais de Segurança Corporativa de TI de 2013.

Os ataques direcionados são um dos tipos mais perigosos deameaça virtual, pois normalmente criminosos virtuais profissionais

estão envolvidos em sua preparação e em seu lançamento. Esses

criminosos contam com recursos financeiros substanciais e uma

ampla especialização em TI. Além disso, os objetivos finais desses

ataques geralmente são informações confidenciais ou secretas de

uma determinada empresa. O vazamento desses dados poderia

gerar perdas significativas. As empresas encaram uma conta

adicional de aproximadamente US$ 224.000 em medidas tomadas

para evitar que esses incidentes ocorram novamente no futuro —atualização de software e hardware, contratação e treinamento de

funcionários.

Os prejuízos decorrentes de ataques

direcionados em empresas de pequeno e

médio porte (SMBs) são visivelmente menores,

na base de aproximadamente US$ 92.000 por

incidente. Mesmo considerando o tamanho

dessas empresas (que têm uma média de

cerca de 100-200 funcionários), o golpe sofrido

ainda é enorme. Desses US$ 92.000,

aproximadamente US$ 72.000 destinam-se

diretamente à recuperação do incidente,

enquanto os outros US$ 20.000 são investidos

em evitar situações semelhantes no futuro.

16

Page 17: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 17/56

OUTROS TIPOS DE ATAQUES CUSTOSOS

Embora os ataques direcionados causem os maiores

prejuízos financeiros, eles não são o único tipo de ataque.

Na verdade, atualmente, não são nem mesmo a ameaçamais comum que as empresas enfrentam.

Aproximadamente, 9% dos respondentes observaram que

suas companhias foram alvos de ataques direcionados nos

12 meses anteriores. Uma porcentagem muito maior (24%)

informou que suas infraestruturas de rede tinham sido

invadidas por hackers.

Para as grandes organizações, esses ataques podem gerardanos de US$ 1,67 milhões (US$ 73.000 para SMBs) e são

considerados o segundo tipo de ataque mais custoso.

Ocorreram, também, vazamentos intencionais de dados

corporativos em 19% das empresas e as perdas financeiras

resultantes chegaram à média de US$ 984.000 (US$

51.000 para SMEs). Os ataques que exploram

vulnerabilidades de software comuns afetaram 39% das

companhias. Grandes corporações tiveram em média US$

661,000 em danos decorrentes desses tipos de ataques,enquanto as SMEs tiveram perdas de aproximadamente

US$ 61.000.

17

Page 18: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 18/56

 AS MEDIDASPREVENTIVAS ADEQUADAS

Os ataques direcionados são complexos. Normalmente, envolvem

um longo período de preparação, em que os usuários

mal-intencionados tentam encontrar os pontos fracos dainfraestrutura de TI da corporação e localizar as ferramentas

necessárias para lançar o ataque. Não é possível combater esse

tipo de ameaça apenas com o antivírus, embora haja soluções

eficientes disponíveis para lidar com outros tipos de ameaças. Uma

solução corporativa que usa as modernas tecnologias proativas de

detecção de ameaças pode ajudar a proteger as empresas contra

ataques direcionados e outras ameaças de TI perigosas.

18

Page 19: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 19/56

OUTROS BENEFÍCIOS DOCORRETO INVESTIMENTOEM TECNOLOGIA DAINFORMAÇÃO3

Page 20: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 20/56

OUTROS BENEFÍCIOSDO CORRETO INVESTIMENTOEM TECNOLOGIA DA INFORMAÇÃO

3MUDANÇAS 

Com o investimento em TI, você ganhará mais produtividade e clareza

na gestão da segurança periférica corporativa. A produtividade tem se

tornado fator diferencial entre o manter-se no mercado ou ser dominado.

Atualmente, sem produtividade ou sem a eficiência do processo

produtivo, dificilmente uma empresa vai ser bem sucedida ou até

mesmo sobreviver no mercado. Dado o acirramento da concorrência, agestão da produtividade está se tornando um dos quesitos essenciais na

formulação das estratégias de competitividade das empresas.

Um aumento de produtividade pode ser alcançado de várias maneiras.

Veja abaixo as 5 abordagens que podem ser aplicadas para o incremento

de produtividade.

1

2

3

4

5

Eliminar trabalho desnecessário;

Eliminar retrabalho desnecessário;

Reduzir a duração do esforço;

Automatizar tudo que for possível;

Gerenciar a demanda.

20

Page 21: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 21/56

A Tecnologia da informação (TI) tem se mostrado uma importante

ferramenta para cumprir esse papel. Em redes corporativas, é

possível evitar que os usuários acessem serviços ou sistemas

indevidos, além de ter o controle sobre as ações realizadas na rede,

sendo possível até mesmo descobrir quais usuários as efetuaram.Esses procedimentos podem aumentar a performance da rede e de

toda a equipe de sua empresa, evitando perda de tempo e dinheiro.

21

Page 22: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 22/56

FIREWALL4

Page 23: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 23/56

FIREWALL4 AKER FIREWALL UTM 

Com a evolução da Internet, o ambiente das aplicações

em nível de routers, tornou-se dinâmico e

constantemente oferece novos protocolos, serviços e

aplicações. Os roteadores e proxies não são suficientes

para garantir a segurança necessária às diversas

aplicações da Internet, nem para cumprir as novas

necessidades empresariais, alto bandwidth e as

exigências de segurança de redes. Diante dessanecessidade das organizações protegerem suas redes, a

Aker desenvolveu uma tecnologia 100% Brasileira, o

Aker Firewall UTM.

A Aker é certificada pela Certics, iniciativa do Ministério da Ciência, Tecnologia e Inovação

(MCTI). A Certics foi criada para comprovar se um software é autenticamente brasileiro. Além

disso, a empresa também foi a primeira empresa brasileira a entrar no quadrante mágico de

Firewall UTM do Gartner

0323

Page 24: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 24/56

 AKER FIREWALL UTMOs firewalls evoluíram com o passar dos anos. Deixaram de ser somente um filtro de pacotes rudimentar, para se tornarem sistemas

sofisticados, com a capacidade de filtragem cada vez mais avançada. Um firewall proporciona um meio para que as organizações criem uma

camada de proteção de tal forma que elas fiquem completamente isoladas de redes externas. Geralmente localizadas entre a rede interna e a

rede externa de uma organização, um firewall provê uma forma de controlar o tamanho e o tipo de tráfego entre as duas redes.

A segurança que envolve a rede é construída por um conjunto de programas e técnicas que tem por finalidade liberar ou bloquear serviços dentro

de uma rede interligada à Internet de forma controlada. Sendo o Firewall a parte mais importante em um programa de segurança, deve-se sempre

se lembrar da importância de utilizar ferramentas que auxiliam na detecção de brechas e vulnerabilidades dos sistemas operacionais que estão

em uso na rede, bem como, o uso de programas que detectam intrusos ou ataques. É importante também saber qual ação a ser tomada quando

uma violação ou um serviço importante parar.

24

Page 25: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 25/56

O que difere um firewall do outro?

FIREWALL

Um sistema de firewall é composto por vários componentes, sendo que

cada qual desempenha uma funcionalidade.  As quatro primeiras

funcionalidades seriam os filtros, proxies, bastion hosts e zonas

desmilitarizadas. Porém, com a evolução das necessidades de segurança,

foram inseridas, ainda nesse contexto, o Network Address Translation –

NAT, a Rede privada Virtual –, VPN e a autenticação/certificação.

De nada adianta um firewall cheio de opções, se

você precisa chamar uma equipe de cientistas para

aprender a usar ele, correto?

Quanto mais intuitivo o programa for, maiores são

as chances de você configurá-lo  corretamente e,

consequentemente, ele se torna mais eficiente.

A função principal do firewall, que é bloquear portas, todos eles fazem.

Os dois principais tipos de firewall são: firewalls de rede, localizados no

perímetro da rede, e firewalls baseados em host, localizados em hostsindividuais na rede.

Firewalls do perímetro da rede: Os firewalls de redenormalmente

proporcionam diversos serviços.  Esses produtos, são baseados em

hardware, em software ou em uma combinação de ambos.  Alguns

também fornecem serviços de proxy de aplicativos, como o Aker Firewall

UTM.

Firewalls baseados em host: Os firewalls do perímetro de rede não podemfornecer proteção para o tráfego gerado dentro de uma rede confiável. Por

Detalhes fundamentais no momentoda escolha do firewall ideal:

25

esse motivo, firewalls baseados em host, executados em computadores

individuais, são necessários, pois protegem contra acessos não

autorizados e ataques.

Page 26: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 26/56

FIREWALL X 

BACKDOORS5

Page 27: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 27/56

FIREWALL x BACKDOORS5BACKDOOR

Backdoor é um recurso utilizado por diversos malwares para

garantir acesso remoto ao sistema ou à rede infectada, explorando

falhas críticas não documentadas existentes em programas

instalados, softwares desatualizados e do firewall para abrir portas

do roteador. Alguns backdoors podem ser explorados por sites

maliciosos, através de vulnerabilidades existentes nos navegadores,

garantindo acesso completo ou parcial ao sistema por um cracker,

para instalação de outros malwares ou para o roubo de dados.

Em geral, o termo backdoor pode ser usado de forma ampla para

designar formas furtivas de se obter informações privilegiadas em

sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de

criptografia do Governo Estados Unidos, possui um backdoor

embutido pelo próprio Governo, que permite recuperar asinformações codificadas anteriormente com o dispositivo.

27

Page 28: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 28/56

FIREWALL

Outra característica dos firewalls é a capacidade que eles têm de

identificar as origens das tentativas de invasões e exibi-las aousuário. Isso permite o bloqueio da porta ou do IP utilizado.

Utilizar um firewall seguro e livre de backdoors  se torna

indispensável para que você tenha uma rede 100% segura.

De qualquer forma, a maioria das soluções oferecidas pelas

multinacionais americanas não podem oferecer uma solução mais

segura devido às existências legais impostas pelo governo dos

Estados Unidos.

28

Page 29: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 29/56

CALEA

A Lei de Auxílio das Comunicações para a aplicação do Direito (em

inglês, Communications Assistance for Law Enforcement Act),abreviada como CALEA, é uma lei de grampos dos Estados Unidos

aprovada em 1994, durante a presidência de Bill Clinton.

Graças à Calea, todos os aparelhos de internet fabricados ou

vendidos nos Estados Unidos possuem um dispositivo chamado

backdoor – ou porta dos fundos, em inglês – que permite aos órgãos

de inteligência dos Estados Unidos invadirem dispositivos

eletrônicos e acessarem dados sem o consentimento dos usuários.

“O backdoor é apenas o mais conveniente dentre os vários meios

possíveis de interceptação”, garante o professor de segurança de

rede da Universidade de Brasília (UnB), Pedro Rezende.

“Os backdoors exigidos pela Calea nos roteadores de grande porte

homologados nos Estados Unidos estendem o vigilantismo para

quase todas as rotas de fibra ótica, centralizadas na arquitetura

transcontinental, que por decisões empresariais bordeiam os pontos

de troca de tráfego internacionais”, explica. “Isso praticamente cobre

todos os meios de transmissão digital a longa distância hoje emuso.”

Saiba mais sobre o assunto:

29

Page 30: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 30/56

EMPRESAS 

A vantagem jurídica obtida pelos Estados Unidos na administração

da internet se completa com a terceira razão, que possibilita a

vigilância massiva de dados privados pela rede. Essa razão é

empresarial. O sistema de troca de informações entre computadores

é praticamente monopolizado por companhias norte-americanas,

sejam fabricantes de softwares (programas e aplicativos), sejam

produtores de hardware (monitores, processadores e

computadores).

Se a Calea obriga a indústria de equipamentos eletrônicos a deixar

uma porta dos fundos aberta para a intrusão do governo, empresas

como Microsoft, Apple, Google, Yahoo e Facebook, entre outras,

também mantêm caminhos abertos à bisbilhotagem. “É uma parte

da programação que permite que os dados do seu computador e da

sua conexão sejam enviados para fontes externas sem seu

consentimento”, explica Marcelo Branco. “É intencional, não é uma

falha de segurança”.

Marcelo Branco é ativista, têm 56 anos, trabalha com computação há mais de 30 anos e habita o universo dainternet desde quando a rede chegou ao país. “Nós, da comunidade de hackers e software livre, já vínhamos

denunciando essas possibilidades de espionagem há bastante tempo.” Além dos alertas, até então vistos como

fruto de uma irremediável paranoia, a história está repleta de exemplos concretos de vigilantismo tecnológico.

30

Page 31: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 31/56

EMPRESAS 

As empresas dizem utilizar as informações que escapam pelo

backdoor para fins estritamente comerciais. No caso de Apple e

Microsoft, por exemplo, detectar padrões de comportamento dos

usuários serve para melhorar constantemente seus programas e

sistemas operacionais, vender mais e manter-se na liderança do

mercado. Facebook e Google, por outro lado, usam as portas dos

fundos para montar perfis de interesse dos internautas e vender

anúncios. Esse é um dos motivos pelos quais construíram impérios

que hoje valem dezenas de bilhões de dólares.

Batalhas Legais Contra as Regras de Interceptação nosEstados Unidos.https://www.eff.org/node/72957

http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html

http://www.cepromat.mt.gov.br/index.php/mnu-noticias/1103-lei-dos-eua-obriga-que-equipamentos-de-rede-tambem-usados-no-brasil-tenham-backdoor

EUA usam leis, empresas e infraestrutura paraespionagem pela internet.

Lei dos EUA obriga que equipamentos de rede, tambémusados no Brasil, tenham ‘backdoor’.

Mais notícias e referências:

31

Page 32: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 32/56

Ou seja, apenas empresas com

tecnologia 100% brasileira podem

oferecer soluções de TI livres

de backdoors e aumentar a segurançada sua rede, além de prestar um suporte

mais personalizado às necessidadesdas empresas brasileiras.

32

Page 33: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 33/56

DESENVOLVIMENTO DE

ESTRATÉGIAS DESEGURANÇA E GERÊNCIA 6

Page 34: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 34/56

DESENVOLVIMENTO DE ESTRATÉGIA DE SEGURANÇA E GERÊNCIA 6

SEGURANÇA E GERÊNCIA

Segurança e Gerência são aspectos importantes do projeto lógico de

uma rede. Essas questões afetam a escalabilidade, o desempenho, e

os trade-offs, entre vários requisitos.

 A segurança é cada vezmais importante devido a:

Pode-se querer monitoração "out-of-band" para a gerência e isso afetatodo o projeto.

Exemplo:

R E D E 

 E X  T R  A N  E T

IMPO R  TA N  T E

ATIVIDADES

E MP R E SA

 I N  T E R  N  E T

SEGURO!Uso da redecorporativa por

usuários móveise empregadosque trabalham

em casa.

Formação deum Extranet.

Conexões coma internet.

34

Page 35: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 35/56

ETAPAS PARA O PROJETO DA SEGURANÇA:

Algumas etapas que fazem parte de um projeto de segurança dentro

de uma organização servem para guiar o processo de segurança,

visando a melhor eficiência e eficácia. Veja abaixo:

1

2

3

4

5

6

7

8

9

10

11

12

Identificar os recursos de rede;

Analisar os riscos de segurança;

Analisar os requisitos e trade-offs de segurança;

Elaborar um plano de segurança;

Elaborar políticas de segurança;

Elaborar procedimentos para aplicar as políticas de segurança;

Elaborar uma estratégia de implementação;

Obter o compromisso de usuários, gerentes e equipe técnica;

Treinar usuários, gerentes e equipe técnica;

Implementar a estratégia a procedimentos de segurança;

Testar a segurança e rever as decisões, se necessário;

Manter a segurança através de auditorias independentes periódicas,

examinando logs, respondendo à incidentes de segurança,atualizando-se quanto a alertas de segurança, continuando a treinaros usuários, testar a segurança e atualizando o plano e a política desegurança.

35

Page 36: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 36/56

1

2

Recursos de rede e os riscos associados ao seu acesso inapropriadodevem ser avaliados.

Recursos de rede incluem:  Hospedeiros (incluindo sistemas operacionais, aplicações, dados);  Dispositivos de interconexão (roteadores, switches);  Dados que transitam na rede.

IDENTIFICAÇÃO DE RECURSOS DE REDE E DE RISCOS 

Há trade-offs entre segurança e:  Custo;  Usabilidade (mais difícil para os usuários);  Desempenho (filtros de pacotes e criptografia podem usar uns 15%

da CPU É mais difícil fazer balanceamento de carga com criptografia);  Disponibilidade (se houver ponto único de falha num firewall, porexemplo);  Gerenciabilidade (manter logins, senhas, etc).

 ANÁLISE DE TRADE-OFFS DE SEGURANÇA

O custo da proteção contra uma ameaça deve ser menor do que

recuperar-se da concretização da ameaça!

36

Page 37: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 37/56

37

1

4

Um plano de segurança é um documento de alto nível queespecifica o que uma empresa vai fazer para cumprir requisitos desegurança;

2Evidencia o tempo, as pessoas e outros recursos necessários paradesenvolver as políticas de segurança e implementá-las;

3 Faz referência à topologia da rede e especifica quais serviços serão providos;

Ainda detalha:  Quem provê os serviços;  Quem pode acessar os serviços;  Como o acesso é provido;  Quem administra os serviços;  Como será o treinamento sobre aspectos de segurança.

DESENVOLVIMENTO DE UM PLANO DE SEGURANÇA 

É importante receber a compromisso dos envolvidos sobre o plano de

segurança. O maior perigo da segurança está nas pessoas.

 Atenção! 

Page 38: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 38/56

A seguir são citadas as três principais razões, segundo o InfoWester, para se usar um firewall:

 ALGUMAS RAZÕES PARA 

UTILIZAR UM FIREWALLCONFIÁVEL EM SUA REDE7

Page 39: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 39/56

39

O firewall pode ser usado para ajudar a impedir

que sua rede ou seu computador seja acessado sem autorização.Assim, é possível evitar que informações sejam

capturadas ou que sistemas tenham seu funcionamentoprejudicado pela ação de hackers;

1

Page 40: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 40/56

40

O firewall é um grande aliado no combate a vírus ecavalos-de-tróia, uma vez que é capaz de bloquear portasque eventualmente sejam usadas pelas “pragas digitais”ou então bloquear acesso a programas não autorizados;

2

Page 41: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 41/56

41

Em redes corporativas é possível evitar que os usuáriosacessem serviços ou sistemas indevidos, além de ter o controlesobre as ações realizadas na rede, sendo possível até mesmo

descobrir quais usuários as efetuaram.

3

Page 42: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 42/56

 AKER FIREWALL UTM8

Page 43: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 43/56

43

O BYOD (Bring Your Own Device), que em português quer dizer 'traga o

seu próprio dispositivo', está se tornando cada vez mais comum nas

empresas. A prática reduz significativamente os custos para asorganizações, mas ao mesmo tempo, traz riscos à Segurança da

Informação.

Equipado com a tecnologia 'Autenticação ClientLess', o Aker Firewall

UTM 6.7 possibilita o acesso a uma rede wireless de forma rápida e

descomplicada, sem deixar de lado a segurança. O sistema controla de

forma eficaz as páginas Web acessadas pelos usuários, mesmo que

eles utilizem seus próprios dispositivos (celulares, tablets ou

notebooks).

A versão 6.7 vem para aprimorar o Aker Firewall UTM, atualmente uma

das mais completas soluções de Segurança Digital que se destaca no

mercado, sobretudo, por ser livre de backdoors.

O Aker Firewall possui três interfaces distintas para sua configuração: uma Interface Gráfica, uma interface texto local (console) e uma interfacetexto remota (via SSH).

Interface Gráfica: chamada de Control Center, permite o acesso remoto ao Firewall, via Internet, e a um Aker Firewall UTM localizado em qualquer

parte do mundo. Esta administração é feita por meio de um canal seguro entre a interface e o firewall, com um forte esquema de autenticação e

criptografia, de modo a torná-la totalmente segura. A Interface Gráfica é de uso intuitivo e está disponível para plataformas Windows e Linux.

 AKER FIREWALL UTM8

Page 44: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 44/56

44

Interface Texto (local): é totalmente orientada à linha de comando

que roda na máquina onde o firewall está instalado. O seu objetivo

básico é possibilitar a automação de tarefas da administração do

Aker Firewall UTM (por meio da criação de scripts) e possibilitar

uma interação de qualquer script escrito pelo administrador com o

Firewall. Praticamente, todas as variáveis que podem serconfiguradas pela Interface Remota poderão ser configuradas

também pela Interface Texto (local).

Como as duas interfaces tratam das mesmas

variáveis, a funcionalidade, os valores e os

comentários destas, têm validade tanto paraInterface Remota quanto para a Interface Texto

(local). Devido a isso, os tópicos referentes à

Interface Texto (local) normalmente serão curtos

e se limitarão a mostrar seu funcionamento.

Caso tenha dúvida sobre algum parâmetro,

deve-se recorrer à explicação do mesmo no

tópico relativo à Interface Remota.

cmd: _image01-firewall.aker.jpg

linguagem hipertexto

hello world

Page 45: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 45/56

45

Os produtos Aker permitem a existência de vários administradores

distintos, cada um responsável por uma determinada tarefa daadministração. Isso, além de facilitar a administração, permite um

maior controle e maior segurança.

DIFERENCIAIS

Granularidade de administração:

Manual do usuário: ajuda on-line e demais documentos correlatos,

todos em português - também disponível em língua inglesa.

Material em português:

Aplicação de correções e atualizações para os produtos

podem ser realizadas remotamente através de interface

gráfica, além da realização de cópias de segurança

(backups) da configuração completa e sua posterior

restauração, remotamente, através da interface gráfica, sem

necessidade de se reinicializar o sistema.

 Atualizações e Backups

Serviços:

1

2

3

Suporte de 1° e 2° nível em todo Brasil;

Capacidade de modificar o produto de acordo com sua necessidade;

Garantia de atualização tecnológica.

Page 46: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 46/56

46

FUNCIONALIDADES DO FIREWALL AKER

KASPERSKY® ANTIVÍRUS

Detecte, remova e bloqueie vírus nos arquivos trafegados na web,

em aplicativos e em e-mails. Também receba alertas para

aplicações e vulnerabilidade de programas que podem te colocar

em risco.

 AUTENTICAÇÃO CLIENTLESS

Disponibilize o acesso aos usuários que possuem permissão para

utilizar a sua rede wireless de forma imediata e segura, sem a

necessidade de cadastros e/ou registros complicados.

 APRIMORAMENTO WIRELESS

WIDS - Segurança avançada com Sistema de Detecção e

Prevenção de Intrusão Sem Fio; WDS - Permite que uma redewireless alcance uma área geográfica maior com gerenciamento

centralizado.

MODO BRIDGE

Permite que o firewall funcione em modo oculto na rede,

impossibilitando sua identificação por meio de saltos, otimizando otempo de configuração e diminuindo a intervenção humana.

LINK AGGREGATION

Crie uma forma padronizada para agrupar múltiplos links entre

ativos, fazendo com que estes se comportem como se fossem um

único link, aumentando a velocidade do link na comunicação.

HARDWARES MAIS ROBUSTOS

O Aker Firewall UTM 6.7 possui melhores configurações, equipado

com 20 Gigabytes de Throughput, Sistema 64 Bits e uso de até 384

Gigabytes de memória RAM, oferecendo melhor desempenho.

FILTRO DE CONTEÚDO WEB

Controle o acesso a jogos, chats e aos mais diversos aplicativos e

redes sociais. Controla de forma eficaz as páginas acessadas

pelos usuários, mesmo que eles utilizem seus próprios

dispositivos.

CLUSTER

Alta performance, disponibilidade e escalabilidade. Com o cluster,

conjunto de computadores interconectados, você mantém os

recursos da sua rede funcionando eficiente e integralmente.

Page 47: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 47/56

47

FUNCIONALIDADES DO FIREWALL AKER

 VPN

Acesso remoto seguro à sua rede corporativa via dispositivos

remotos. Além disso, o VPN fail over realiza a verificação de links e

permite configuração de rotas seguras quando algum ficar inativo.

 ANTI-SPAM

Previna-se contra a ação de spambots e e-mails maliciosos,

controlando o tráfego de e-mail de entrada e saída. Deixe sua caixa

de entrada livre para receber apenas as mensagens que deseja.

BALANCEAMENTO DE LINK 

Mantenha sua empresa sempre on-line, alternando

automaticamente a rede em caso de falha. Com altadisponibilidade, o sistema tolera falhas em múltiplos links, como:

3G, 4G, ADSL e Virtua®.

IDS

Detecte o tráfego de dados maliciosos entre a Internet e o

ambiente computacional da sua empresa. Você ainda pode ter àsua disposição uma base com mais 20.000 assinaturas de

ataques.

QOS

Com o QoS, em português “Qualidade de Serviço”, você classifica

os tipos de serviço da rede por relevância. Em caso de

congestionamento, será possível priorizar determinados fluxos ou

aplicações.

FILTRO DE APLICAÇÕES

Controle o acesso a jogos, chats, páginas indevidas e aos mais

diversos aplicativos em sites e redes sociais. Garanta mais

concentração e aumente a produtividade. O acesso é definido pelo

administrador.

CONTROLE DE IM

Você pode permitir ou bloquear o acesso a Instant Messenger.

Faça a melhor escolha para a sua empresa e invista na

produtividade dos colaboradores no ambiente de trabalho.

IPS

Um Sistema de Prevenção de Intrusão, derivado do termo inglês

Intrusion Prevention System (IPS), é um software de prevenção de

invasão, ou seja, tem a capacidade de prever possíveis incidentes.

VANTAGENS

Page 48: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 48/56

48

 VANTAGENS

CARACTERÍSTICAS

1

2

3

4

5

6

7

Gerenciamento automatizado e centralizado;

Fácil instalação e configuração;

Interface amigável e em português;

Relatórios de segurança simplificados;

Integrável com sistemas de terceiros;

Modo de funcionamento transparente (Bridge);

Agregação de Links.

Alta segurança com disponibilidade, flexibilidade e escalabilidade;

Solução nacional totalmente adaptada à realidade brasileira;

Melhor relação custo-benefício do mercado;

Nível de suporte diferenciado;

Baixo custo de manutenção;

Aumento de produtividade;

Autenticação ClientLess (BYOD);

Acesso à rede wireless de forma imediata e segura;

Isenção de cadastros e/ou registros complicados;

Menor intervenção humana;

Hardwares mais robustos.

1

2

3

4

5

6

78

9

10

11

Page 49: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 49/56

OUTRAS CARACTERÍSTICAS

Suporte a IPv6;

Roteamento multicast dinâmico por IGMP;

Proxy transparente para microsoft PPTP;

Suporte a RIPv2 e OSPF;

Garantia de Atualização Tecnológica;

Conversão de serviços para protocolos não udp/tcp/icmp;

Gráficos de CPU, memória e banda em tempo real;

API de sniffer para terceiros;

Mecanismo anti-suicídio;

Master Wizard de Configuração Suporte a PPPoE;

Servidor DHCP e DNS Internos

12

3

4

5

6

7

8

9

10

11

49

CONFIGURATION MANAGER

Estatísticas mostram que a complexidade de administrar

um grande número de redes interligadas traz prejuízos e

dificulta a rapidez do trabalho na resolução de problemas

de segurança.

Além disso, em ambientes muito complexos, é impossível

que o administrador conheça as particularidades de cada

uma das sub-redes que ele deve administrar. Desta forma,

cada modificação nas políticas de segurança se torna

complicada e lenta.

O Aker Configuration Manager é um produto que visa

resolver essas dificuldades de forma simples e eficiente.

Com ele é possível gerenciar, ao mesmo tempo, centenasde firewalls, espalhados em diversas localidades

geográficas distintas e interligadas via TCP/IP com VPN

forte (chaves de criptografia simétrica de 256 bits).

O Aker Configuration Manager organiza de forma

automática as políticas de segurança referentes aos

sistemas de firewall, possibilitando uma visão única de

todas as regras existentes no ambiente corporativo. O

monitoramento da configuração de cada firewall da

empresa possibilita a administração de um ambiente

complexo.

Com o sistema centralizado, o profissional de segurança

gerencia políticas de regras ordenadas para os firewalls e

tem um controle de auditoria para saber quem alterou as

configurações de segurança. O produto também possui uma

configuração off-line, que possibilita ao administrador a

realização de todas as modificações em uma máquina local e

o envio posterior, de uma única vez, do conjunto de alterações

para todos os firewalls.

O Aker Configuration Manager se aplica às corporações que

utilizam um grande número de firewalls, como bancos,

indústrias, governos, provedores de acesso, empresas de

telefonia, entre outros.

Page 50: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 50/56

PREMIAÇÕES AKER9

Page 51: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 51/56

 AKER É O PRIMEIRO FABRICANTE NACIONAL DE SOLUÇÃO DE FIREWALL UTM AVALIADA PELO GARTNER

51

PREMIAÇÕES AKER9

A Aker Security Solutions, uma empresa brasileira de tecnologia com foco

em Segurança Digital, acaba de ser posicionada pela consultoria global

Gartner no Quadrante Mágico de Centrais de Gerenciamento Unificado de

Ameaças (Firewall UTM), publicado em agosto de 2014.

O modelo de proteção através de soluções UTM é uma forma de defesa

estratégica contra ameaças virtuais. É considerada um passo à frente do

modelo convencional de firewalls, na medida em que o UTM carrega maior

valor agregado, como funções de prevenção de intrusões de rede, antivírus,

rede privada virtual, filtragem de conteúdo, balanceamento de carga e

geração de relatórios para o gerenciamento da rede.

De acordo com Rodrigo Fragola, Presidente da Aker Security, fazer parte do

Quadrante Gartner é relevante, especialmente para uma empresa brasileira

que investe para se impor como alternativa preferencial, fazendo frente à

concorrência de grandes companhias globais.

Para definir os participantes do Quadrante Mágico, o Gartner consideraaspectos como funcionalidade, preço, facilidade de uso e desempenho de

mercado de produtos de tecnologia. O Firewall UTM da Aker pode rodar em

ambientes virtualizados, tais como VMware, Citrix e Microsoft Hyper-V, além

de poder ser contratado como locação. Isso reduz a taxa de capital

imobilizado (Capex) por parte do usuário.

Page 52: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 52/56

 AKER FIREWALL UTM RECEBE CERTIFICADO DA CERTICS 

Desde 1997 apostando no desenvolvimento da tecnologia brasileira, a

Aker acaba de dar mais um grande e importante passo para a

valorização do software nacional. Uma das principais soluções da

empresa, o Aker Firewall UTM, que já está na versão 6.7, acaba dereceber a certificação da Certics.

Iniciativa do Ministério da Ciência, Tecnologia e Inovação (MCTI), a

Certics foi criada para comprovar se um software é autenticamente

brasileiro. Ao identificar essas soluções, que geram competências,

autonomia tecnológica, capacidade inovativa e negócios baseados em

conhecimento no país, a certificação potencializa o crescimento do

mercado brasileiro de TI.

Os benefícios da Certics estendem-se também aos compradores. Isso

por que possibilita uma maior segurança na aquisição de softwares, uma

vez que a certificação valida a expertise das organizações

desenvolvedoras e identifica as competências empresariais presentes

no Brasil para o atendimento das demandas de mercado.

A metodologia de avaliação da Certics é focada em

analisar um conjunto de evidências relacionadas a

quatro áreas: Desenvolvimento Tecnológico, Gestão de

Tecnologia, Gestão de Negócios e Melhoria Contínua. De

acordo com Fragola, o processo “garante

principalmente que a empresa em questão tenha

domínio real da tecnologia que está desenvolvendo e

que não seja apenas uma mera licenciadora de

produtos estrangeiros. Do ponto de vista da segurança,

aponta que os produtos estão livres de backdoors

inseridos por outros países”.

52

Metodologia:

Page 53: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 53/56

SOBRE A AKER10

Page 54: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 54/56

SOBRE A AKER10A Aker Security Solutions, fabricante de soluções de segurança da informação, é a primeira empresa brasileira a disponibilizar produtos e serviços

que garantem a máxima proteção dos dados. Com tecnologia de ponta, oferece soluções como: firewall, anti-spam, VPN, filtro de conteúdo e

monitoramento remoto.

 AKER. À FRENTE DOS DESAFIOSDA SEGURANÇA DIGITAL.

Nossos produtos são comercializados por meio de revendas

cadastradas e qualificadas. Hoje, a empresa conta com mais de 200

parceiros, distribuídos por todo Brasil e atende clientes de portes

variados em diversos segmentos das esferas públicas e privadas.

Além de softwares e hardwares, a Aker oferece também

treinamentos, certificações e apoio à projetos e desenvolvimento

personalizado. Importante ressaltar que todos os produtos e serviços

da Aker são totalmente adaptados à realidade brasileira.

A empresa é 100% nacional e orgulha-se disso porque acredita no

potencial que o país tem para tornar-se um grande polo de produção

tecnológica. A cada novo produto Aker desenvolvido, o Brasil avança

alguns passos no caminho que o transformará em um dos líderes

mundiais no setor de TI.

54

Page 55: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 55/56

REFERÊNCIASForam consultadas as seguintes fontes para a criação e desenvolvimento deste ebook:

http://olhardigital.uol.com.br/noticia/43779/43779

http://olhardigital.uol.com.br/video/firewall/4531

http://olhardigital.uol.com.br/video/firewall-o-guardiao-do-nosso-pc/8324

http://www.infowester.com/firewall.php

http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm

http://pt.slideshare.net/cleberopo/segurana-de-redes-conceitos-de-firewall

http://www.redesegura.com.br/mitos-da-seguranca/mito-4-o-firewall-nos-protege-de-todos-os-ataques-externos/

http://www.invasao.com.br/2009/01/27/materia-tudo-sobre-firewall/

http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico4.htm

http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o

http://pt.wikipedia.org/wiki/ISO/IEC_17799

http://pt.wikipedia.org/wiki/Backdoor

http://blogs.technet.com/b/rodias/archive/2010/11/25/firewalls-de-rede-x-firewalls-baseados-em-host.aspx

http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html

55

Page 56: eBook Aker FirewallUTM

8/16/2019 eBook Aker FirewallUTM

http://slidepdf.com/reader/full/ebook-aker-firewallutm 56/56

SHCGN 710/711 Bloco E Loja 53,Asa Norte - Brasília/DF CEP: 70750-650

Telefone: (61) 3038-1900

www.aker.com.br