Aula Prática – Segurança Defensiva-blue Team

Pague pelo PIX ou cartão e faça o download agora mesmo. Parcele suas compras em até 12x.

Visa Boleto Mastercard American Express Diners Club Elo Hipercard Mercado Pago

R$ 100,00

Descrição

Aula Prática – Segurança Defensiva-blue Team

ROTEIRO DE AULA PRÁTICA

NOME DA DISCIPLINA

SEGURANÇA DEFENSIVA -BLUE TEAM


OBJETIVOS

Definição dos objetivos da aula prática:

O papel do Blue Team é justamente se opor aos ataques ensaiados pelo Red Team. Assim, ele deve desenvolver estratégias para aumentar as defesas, modificando e reagrupando os mecanismos de proteção da rede para que eles se tornem mais fortes.

Um time desse tipo deve ter também um alto nível de conhecimento sobre a natureza das ameaças da rede. Entretanto, eles devem ser capazes não só de eliminar brechas, mas de reformular a infraestrutura de defesa como um todo.

Isso envolve, por exemplo, análises de log, auditorias de segurança, análises de risco, testes DDoS (Distributed Denial of Service ou ataque de negação de serviço), desenvolvimento de cenários de risco etc.


INFRAESTRUTURA

Instalações:

Laboratório de informática


Materiais de consumo:

Descrição
Quantidade de materiais por procedimento/atividade


Software:

Sim () Não ( x )

Em caso afirmativo, qual?

Pago ( ) Não Pago ( )

Tipo de Licença:

Descrição do software:


Equipamento de Proteção Individual (EPI):

  • NSA

PROCEDIMENTOS PRÁTICOS

Nessa atividade vamos propor estratégias possíveis de proteção de um datacenter próprio, pensando em segurança defensiva.


Atividade proposta:

Você, como profissional de segurança, deve ter uma visão sobre como controles de segurança podem ser violados. Isso vem do entendimento de como os controles de segurança funcionam, e também das técnicas de ataques.

Considere que você é também o dono de uma loja virtual de materiais preciosos. Você está usando um datacenter próprio, e tem como objetivo fazer a proteção do servidor que está hospedado nele. Vá construindo a sua estratégia de segurança para proteger o servidor, e apresente a razão de que este controle não é suficiente, indicando logo a seguir um outro controle de segurança capaz de criar uma camada adicional de segurança.

Considere os seguintes controles de segurança: firewall, IDS, IPS e correlação de eventos, que trata de uma forma integrada e correlacionada diferentes logs de vários ativos, tais como o firewall, equipamentos de rede como roteador, servidor de aplicação ou middleware, além da aplicação e das autenticações.

Você pode considerar ainda a autenticação duplo fator dos clientes de sua loja e o firewall de aplicação.


Procedimentos para a realização da atividade:

  1. Como você fará a proteção da rede?
  2. Que mecanismos de segurança são essenciais?
  3. Em uma loja virtual, não temos controle do endpoint (clientes) , então o que podemos sugerir aos nossos clientes ou que atitudes deveremos tomar em relação a eles?
  4. O que você sugere de IPS?
  5. O que você sugere de IDS?
  6. Como se dará o controle de logs?
  7. Se um cliente que teve a sua identidade roubada, ou seja, tenta realizar uma compra como se fosse uma outra pessoa, o que você faria?

Checklist:

• Entendimento do problema – loja virtual, servidor e datacenter ;
• Estratégia de defesa;
• Descrição de possibilidades.


RESULTADOS

Resultados da aula prática:

  1. Conhecimento das estratégias;
  2. Demonstrações de eficácia;
  3. Conclusões.

Main Menu