SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
O que temos pra hoje?
Temas de Hoje:
• Firewall
• Conceito
• Firewall de Software
• Firewall de Softwares Pagos
• Firewall de Softwares Grátis
• Firewall de Hardware
• Sistemas para Appliances Grátis
• UTM: Conceito
• Mão na massa
• Montando nosso laboratório
• Escopo de nossa rede
• Exercício 1
• Exercício 2
www.eSecurity.com.br
Firewall
www.eSecurity.com.br
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de
aplicações, etc.
Os firewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a
combinação de ambos é chamado tecnicamente de "appliance".
A complexidade de instalação depende do tamanho da rede, da política de
segurança, da quantidade de regras que controlam o fluxo de entrada e saída de
informações e do grau de segurança desejado.
Fonte: Wiki
Firewall: Conceito
www.eSecurity.com.br
Um firewall trabalha controlando o tráfego em uma rede, usando para isso um
conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem
como as conexões que serão aceitas ou negadas.
Se, por exemplo, um atacante tentar acessar a rede, ou até mesmo um único
computador ligado à internet, e há um firewall configurado adequadamente, o
acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas
que utilizam a rede para se disseminarem.
Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira,
mais comum, são programas que o usuário instala na máquina para realizar o
controle das conexões, tanto as que entram, como as que saem.
Já sob a forma de hardware, temos equipamentos específicos que reforçam a
segurança de uma rede. Esses geralmente são empregados em redes de grande
porte, principalmente em empresas que necessitam de mais segurança a suas
máquinas, uma vez que são equipamentos nem um pouco baratos.
Fonte: Segurança UOL
Firewall: Conceito
www.eSecurity.com.br
Na realidade, todo firewall é baseado em Software, a única diferença é que ele não
está em um appliance, ou seja, ele faz parte do sistema operacional e muitas vezes,
concorre com outros serviços.
O Windows possui um firewall padrão, que por incrível que pareça, é bom.
Ter um firewall em um sistema operacional pode ajudar, mas não é a melhor
solução, afinal, concorrer com outros serviços pode trazer problemas ao próprio
firewall.
Há diversos firewalls no mercado, alguns pagos, outros gratuitos e outros que são
focados para appliance.
Vamos conhecer alguns desses produtos!
Firewall de Software
www.eSecurity.com.br
Symantec Endpoint Protection: US$ 39,82
 IPS e Firewall
 Windows, Mac e Linux
 Console de Gerenciamento único
Firewall de Software: Pagos
www.eSecurity.com.brwww.eSecurity.com.br
Avast Internet Security: R$ 99,00/ano
 Isola sites de compras para maior proteção em compras online
 Proteção contra SPAMs
 Seviço de VPN
Firewall de Software: Pagos
www.eSecurity.com.br
ZoneAlarm Free Antivirus + Firewall
 Bloqueia Malwares
 Sistema Anti Phishing
 Navegação com Privacidade
Firewall de Software: Gratuitos
www.eSecurity.com.br
Comodo Firewall
 Executa qualquer aplicativo com segurança em um ambiente separado do
Windows, bloqueando a contaminação
 Interface amigável
 Monitoramento em tempo real
Firewall de Software: Gratuitos
www.eSecurity.com.br
Quando falamos de um firewall de Hardware, estamos falando de um firewall
(software) em cima de uma máquina específica, ou seja, ao qual tem a função
exclusiva de um firewall e nada mais.
Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além
disso, o risco de ter problemas com sistema operacional é mínimo.
Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao
firewall.
Existem Appliances prontos, já com os sistemas e controle administrativo pagos,
existem também firewalls que podem servir para embarcar em um appliance, seja
ele uma maquina virtual ou uma máquina desenvolvida para firewalls.
Firewall de Hardware
www.eSecurity.com.br
Quando falamos de um firewall de Hardware, estamos falando de um firewall
(software) em cima de uma máquina específica, ou seja, ao qual tem a função
exclusiva de um firewall e nada mais.
Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além
disso, o risco de ter problemas com sistema operacional é mínimo.
Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao
firewall.
Existem Appliances prontos, já com os sistemas e controles administrativos pagos e
existem também firewalls que podem servir para embarcar em um appliance, seja
ele uma maquina virtual ou uma máquina desenvolvida para firewalls.
Firewall: Sistemas para Appliances Gratis
www.eSecurity.com.br
Unified Threat Management (UTM), que é na tradução literal para o português
"Central Unificada de Gerenciamento de Ameaças", é uma solução abrangente,
criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou
a solução mais procurada na defesa das organizações.
O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de
várias funções de segurança em um único dispositivo: firewall, prevenção de
intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e
geração de relatórios informativos e gerenciais sobre a rede.
A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de
produto tem a vantagem de fundir em um único appliance ( hardware + software) os
serviços que antes eram feitos por vários softwares dentro do servidor ou então por
alguns outros appliances. Esta unificação das funções permite o gerenciamento da
segurança em um único painel, facilitando a prevenção, detecção e ação contra
ameaças de variadas fontes. O UTM também garante que as soluções de
segurança encontradas nele sejam compatíveis e complementares, diminuindo
brechas ou falhas de segurança.
Firewall: UTM
www.eSecurity.com.br
PFSENSE
O pfSense é um software livre, licenciado sob BSD license (a marca pfSense em si
tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e
adaptado para assumir o papel de um firewall e/ou roteador de redes.
Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem
requisitar o posto de UTM (Unified Threat Management), já que podemos realizar
com o pfSense a imensa maioria das atividades que esperamos de sistemas com
este título.
Embora o foco principal do pfSense é sobre a instalação full-PC (computador
completo), ele também está disponível em versões para uso embarcado em
hardware, usando Compact Flash em vez do disco rígido (HD).
Muitas empresas produzem placas de sistema, ou computadores completos de
baixa potência, projetados especificamente para funcionar com pfSense embutido.
Firewall: Sistemas para UTM
www.eSecurity.com.br
ENDIAN FIREWALL
O Endian Firewall é uma distribuição Linux especializada em roteamento/firewall
que possui uma interface unificada de gerenciamento. É desenvolvido por Italian
Endian Srl e pela comunidade.
O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do
projeto Smoothwall.
A Versão 2.1.2 contém os seguintes pacotes e funcionalidades:
• Firewall (ambas direções)
• Rede Virtual Privada VPN
• Gateway
• VPN com OpenVPN ou IPsec
• Web Antivirus
• Web Anti-spam
• E-Mail Antivírus
• E-Mail Anti-spam
Firewall: Sistemas para UTM
www.eSecurity.com.br
• Transparente HTTP-Proxy
• Filtro de Conteúdo
• Ponto de Acesso sem Fio Seguro
• Protocolo de Inicializacão de Sessão - SIP e Suporte para VoIP
• Tradução de Endereços de Rede NAT
• Multi endereços IP (apelidos/aliases)
• HTTPS web interface
• Estatísticas de Conexão
• Log de tráfego na rede
• Redirecionamento de logs para servidor externo
• Protocolo de Configuração Dinâmica de Host DHCP-Servidor
• Servidor de Tempo NTP-Servidor
• Sistema de Detecção de Intrusos ou Intrusion Detection System - IDS
• ADSL-Modem Suporte
Firewall: Sistemas para UTM
www.eSecurity.com.br
Zentyal
Zentyal foi desenvolvido com o objetivo de aproximar o Linux para pequenas e
médias empresas e para lhes permitir tirar o máximo do seu potencial como um
servidor corporativo - oferecendo as principais funcionalidades requeridas na
administração de redes.
Baseado no Ubuntu Linux 12.04 LTS (kernel 3.8), Zentyal se torna uma excelente
alternativa ao Windows Small Business Server.
Zentyal permite que os profissionais TI gerenciem todos os serviços de rede, tais
como os de acesso à Internet, segurança de rede, compartilhamento de arquivos,
infraestrutura de rede ou de comunicações de uma forma fácil através de uma única
plataforma.
Firewall: Sistemas para UTM
www.eSecurity.com.br
Firewall: Mão na massa
www.eSecurity.com.br
Primeiramente precisamos entender a topologia de nossa rede, para que possamos
então começar a configura-la.
Montando nosso laboratório
www.eSecurity.com.br
Sistema Operacional
Controle de Redes
Firewall
Virtualizado
Desktop
Virtualizado
Internet
Agora vamos conhecer o escopo de nossa rede
Escopo da nossa rede
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
Nosso objetivo é fazer a máquina virtual acessar a internet
Exercício 1
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
O objetivo do exercício 2 é bloquear o acesso à algumas portas.
Exercício 2
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker
printf ("Chega por hojen");
www.eSecurity.com.br
www.eSecurity.com.br

Más contenido relacionado

La actualidad más candente

Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranetLucasMansueto
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)Valldo
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...
Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...
Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...Labin2bpm
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IPLuiz Arthur
 
Endereços IP
Endereços IPEndereços IP
Endereços IPIvo Cuco
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidorAndré bogas
 
Aula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresAula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresGilvan Latreille
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 

La actualidad más candente (20)

Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...
Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...
Classificação de software. Livre, demo e proprietário. Básico, Aplicativo e u...
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Endereços IP
Endereços IPEndereços IP
Endereços IP
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
 
Aula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de ComputadoresAula Introdução a Arquitetura e Organização de Computadores
Aula Introdução a Arquitetura e Organização de Computadores
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 

Destacado

Asp.net 4 step_by_step
Asp.net 4 step_by_stepAsp.net 4 step_by_step
Asp.net 4 step_by_stepFernando Chuva
 
Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Fernando Chuva
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinetinternetbrasil
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstJoao Gonçalves
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...Wellington Oliveira
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraMiguel Ferreira
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-ciscoMarcelo Gama
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWellington Oliveira
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGPAbivio Pimenta
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 

Destacado (20)

Asp.net 4 step_by_step
Asp.net 4 step_by_stepAsp.net 4 step_by_step
Asp.net 4 step_by_step
 
Csharp ebook
Csharp ebookCsharp ebook
Csharp ebook
 
Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinet
 
Roteamento Bgp
Roteamento BgpRoteamento Bgp
Roteamento Bgp
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path First
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreira
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Roteamento
RoteamentoRoteamento
Roteamento
 
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-cisco
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
 
Ccna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_ICcna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_I
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGP
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
MySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLEMySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLE
 
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATECurso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
 

Similar a Firewall

F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxViniciusLeal34
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 

Similar a Firewall (20)

FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Firewall
FirewallFirewall
Firewall
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docx
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Firewall
FirewallFirewall
Firewall
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Firewall

  • 1.
  • 2. O que temos pra hoje? Temas de Hoje: • Firewall • Conceito • Firewall de Software • Firewall de Softwares Pagos • Firewall de Softwares Grátis • Firewall de Hardware • Sistemas para Appliances Grátis • UTM: Conceito • Mão na massa • Montando nosso laboratório • Escopo de nossa rede • Exercício 1 • Exercício 2 www.eSecurity.com.br
  • 4. Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Fonte: Wiki Firewall: Conceito www.eSecurity.com.br
  • 5. Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um atacante tentar acessar a rede, ou até mesmo um único computador ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem. Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Fonte: Segurança UOL Firewall: Conceito www.eSecurity.com.br
  • 6. Na realidade, todo firewall é baseado em Software, a única diferença é que ele não está em um appliance, ou seja, ele faz parte do sistema operacional e muitas vezes, concorre com outros serviços. O Windows possui um firewall padrão, que por incrível que pareça, é bom. Ter um firewall em um sistema operacional pode ajudar, mas não é a melhor solução, afinal, concorrer com outros serviços pode trazer problemas ao próprio firewall. Há diversos firewalls no mercado, alguns pagos, outros gratuitos e outros que são focados para appliance. Vamos conhecer alguns desses produtos! Firewall de Software www.eSecurity.com.br
  • 7. Symantec Endpoint Protection: US$ 39,82  IPS e Firewall  Windows, Mac e Linux  Console de Gerenciamento único Firewall de Software: Pagos www.eSecurity.com.brwww.eSecurity.com.br
  • 8. Avast Internet Security: R$ 99,00/ano  Isola sites de compras para maior proteção em compras online  Proteção contra SPAMs  Seviço de VPN Firewall de Software: Pagos www.eSecurity.com.br
  • 9. ZoneAlarm Free Antivirus + Firewall  Bloqueia Malwares  Sistema Anti Phishing  Navegação com Privacidade Firewall de Software: Gratuitos www.eSecurity.com.br
  • 10. Comodo Firewall  Executa qualquer aplicativo com segurança em um ambiente separado do Windows, bloqueando a contaminação  Interface amigável  Monitoramento em tempo real Firewall de Software: Gratuitos www.eSecurity.com.br
  • 11. Quando falamos de um firewall de Hardware, estamos falando de um firewall (software) em cima de uma máquina específica, ou seja, ao qual tem a função exclusiva de um firewall e nada mais. Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além disso, o risco de ter problemas com sistema operacional é mínimo. Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao firewall. Existem Appliances prontos, já com os sistemas e controle administrativo pagos, existem também firewalls que podem servir para embarcar em um appliance, seja ele uma maquina virtual ou uma máquina desenvolvida para firewalls. Firewall de Hardware www.eSecurity.com.br
  • 12. Quando falamos de um firewall de Hardware, estamos falando de um firewall (software) em cima de uma máquina específica, ou seja, ao qual tem a função exclusiva de um firewall e nada mais. Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além disso, o risco de ter problemas com sistema operacional é mínimo. Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao firewall. Existem Appliances prontos, já com os sistemas e controles administrativos pagos e existem também firewalls que podem servir para embarcar em um appliance, seja ele uma maquina virtual ou uma máquina desenvolvida para firewalls. Firewall: Sistemas para Appliances Gratis www.eSecurity.com.br
  • 13. Unified Threat Management (UTM), que é na tradução literal para o português "Central Unificada de Gerenciamento de Ameaças", é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede. A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também garante que as soluções de segurança encontradas nele sejam compatíveis e complementares, diminuindo brechas ou falhas de segurança. Firewall: UTM www.eSecurity.com.br
  • 14. PFSENSE O pfSense é um software livre, licenciado sob BSD license (a marca pfSense em si tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes. Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem requisitar o posto de UTM (Unified Threat Management), já que podemos realizar com o pfSense a imensa maioria das atividades que esperamos de sistemas com este título. Embora o foco principal do pfSense é sobre a instalação full-PC (computador completo), ele também está disponível em versões para uso embarcado em hardware, usando Compact Flash em vez do disco rígido (HD). Muitas empresas produzem placas de sistema, ou computadores completos de baixa potência, projetados especificamente para funcionar com pfSense embutido. Firewall: Sistemas para UTM www.eSecurity.com.br
  • 15. ENDIAN FIREWALL O Endian Firewall é uma distribuição Linux especializada em roteamento/firewall que possui uma interface unificada de gerenciamento. É desenvolvido por Italian Endian Srl e pela comunidade. O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do projeto Smoothwall. A Versão 2.1.2 contém os seguintes pacotes e funcionalidades: • Firewall (ambas direções) • Rede Virtual Privada VPN • Gateway • VPN com OpenVPN ou IPsec • Web Antivirus • Web Anti-spam • E-Mail Antivírus • E-Mail Anti-spam Firewall: Sistemas para UTM www.eSecurity.com.br
  • 16. • Transparente HTTP-Proxy • Filtro de Conteúdo • Ponto de Acesso sem Fio Seguro • Protocolo de Inicializacão de Sessão - SIP e Suporte para VoIP • Tradução de Endereços de Rede NAT • Multi endereços IP (apelidos/aliases) • HTTPS web interface • Estatísticas de Conexão • Log de tráfego na rede • Redirecionamento de logs para servidor externo • Protocolo de Configuração Dinâmica de Host DHCP-Servidor • Servidor de Tempo NTP-Servidor • Sistema de Detecção de Intrusos ou Intrusion Detection System - IDS • ADSL-Modem Suporte Firewall: Sistemas para UTM www.eSecurity.com.br
  • 17. Zentyal Zentyal foi desenvolvido com o objetivo de aproximar o Linux para pequenas e médias empresas e para lhes permitir tirar o máximo do seu potencial como um servidor corporativo - oferecendo as principais funcionalidades requeridas na administração de redes. Baseado no Ubuntu Linux 12.04 LTS (kernel 3.8), Zentyal se torna uma excelente alternativa ao Windows Small Business Server. Zentyal permite que os profissionais TI gerenciem todos os serviços de rede, tais como os de acesso à Internet, segurança de rede, compartilhamento de arquivos, infraestrutura de rede ou de comunicações de uma forma fácil através de uma única plataforma. Firewall: Sistemas para UTM www.eSecurity.com.br
  • 18. Firewall: Mão na massa www.eSecurity.com.br
  • 19. Primeiramente precisamos entender a topologia de nossa rede, para que possamos então começar a configura-la. Montando nosso laboratório www.eSecurity.com.br Sistema Operacional Controle de Redes Firewall Virtualizado Desktop Virtualizado Internet
  • 20. Agora vamos conhecer o escopo de nossa rede Escopo da nossa rede www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 21. Nosso objetivo é fazer a máquina virtual acessar a internet Exercício 1 www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 22. O objetivo do exercício 2 é bloquear o acesso à algumas portas. Exercício 2 www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 23. E-mail: alan.sanches@esecurity.com.br Twitter: @esecuritybr e @desafiohacker Skype: desafiohacker Fanpage: www.facebook.com/academiahacker printf ("Chega por hojen"); www.eSecurity.com.br www.eSecurity.com.br