- Aker Security Solutions
Transcrição
HOW TO Como o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d Versão d do documento: Data de revisão: Data da publicação: Página: ção Introduç Na versão 6.0 do Aker Firewall, foi incorporado ao produto p duas novas fu uncionalidades que são o de extrema importância para o controle e eficiente da rede. São elas: • • Filtro de aplicativo IPS (Intrution Prrevention System) Antes de começar a descrever como se configura ta ais recursos no Aker Firewall é interessante uma breve descrição destas funcionalidade es. Filtro de e Aplicativo Atua na camada 7 do modelo o OSI (Aplicação) realizando controles efetivos a nível de aplica ação. Para tal tarefa examina e o arquivo através da captura dos s primeiros bytes da aplicação. IPS (Inttrution Prevention System) S É um sisttema avançado de análise que trabalha de forma pró-ativa na detecção de conexões maliciosas ao ambien nte. Para tal tarefa tem m como referência um m banco de assinaturras de ataques. Solução Filtro de e Aplicativo É muito importante que se utilize o Filtro de Aplicaç ção para fins bem deffinidos, ou seja, caso queira utilizar o filtro para alguns usuários então não se deve utilizá-lo na guia Aplic cações, pois afetaria toda t a rede, e sim den ntro dos Perfis. Desta fo orma o filtro de aplica ação pode ser usado quando q se deseja fazer a filtragem para re ede ou endereço ip es specífico. Para isto de eve ser feito na Guia Aplicação, como mo ostra a figura abaixo. Caso que eira utilizar o recurso para p os usuários pode e ser feito dentro do perfil p de usuário, como o mostra a figura. Documentação Auxiliar de d Produto – Aviso o Legal: esta docu umentação deve ser utilizada somente e por orário que uma alteração de configuração o não administradores ou usuários experientes, prefferencialmente em ho cte no funcionamento o do ambiente. A Aker não é responsável pe elo mau uso deste doc cumento. impac Aker Securrity Solutions www.aker.com.br Aker Fire ewall 6.0 1.0 31/0 08/11 01/10/07 1 de 4 HOW TO Como o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d Versão d do documento: Data de revisão: Data da publicação: Página: IDS/IPS S Para a configuração de IDS/IIPS o mesmo proced dimento deve ser seg guido. Deve-se imple ementar filtros com objetivos o específicos, pois ao inserir regra as erradas promove a utilização de recurs sos desnecessários na a máquina. Sendo assiim, recomendamos qu ue: • • • Utilize assinaturras para fins específico os. Não adicione reg gras onde se tem assinatura para um ataqu ue de FTP e o TCP é acionado. Consulte a base de assinaturas antes de implementar a pro oteção desejada. A utilizaç ção do IPS/IDS deve ser realizada da segu uinte forma. Suponhamos que se deseja proteger o Servidor WEB W de ataques extern nos na porta 80, a re egra ficaria assim: Documentação Auxiliar de d Produto – Aviso o Legal: esta docu umentação deve ser utilizada somente e por orário que uma alteração de configuração o não administradores ou usuários experientes, prefferencialmente em ho cte no funcionamento o do ambiente. A Aker não é responsável pe elo mau uso deste doc cumento. impac Aker Securrity Solutions www.aker.com.br Aker Fire ewall 6.0 1.0 31/0 08/11 01/10/07 2 de 4 HOW TO Como o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d Versão d do documento: Data de revisão: Data da publicação: Página: Todo o ac cesso da internet para a o servidor Web na porta p 80, seria analisado pelo IPS/IDS na qu ual contém estas assinaturas abaixo: Documentação Auxiliar de d Produto – Aviso o Legal: esta docu umentação deve ser utilizada somente e por orário que uma alteração de configuração o não administradores ou usuários experientes, prefferencialmente em ho cte no funcionamento o do ambiente. A Aker não é responsável pe elo mau uso deste doc cumento. impac Aker Securrity Solutions www.aker.com.br Aker Fire ewall 6.0 1.0 31/0 08/11 01/10/07 3 de 4 HOW TO Como o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d Versão d do documento: Data de revisão: Data da publicação: Página: Desta forrma se fosse identifica ado qualquer tipo de ataque a no serviço HTT TP na qual teria assina atura, o IDS/IPS faria um bloqueio do invas sor. Pode-se ainda a adicionar uma exceção, e pois na regra a acima foi adicionado o toda a Internet, isto inclui a rede local. Ficaria as ssim: Documentação Auxiliar de d Produto – Aviso o Legal: esta docu umentação deve ser utilizada somente e por orário que uma alteração de configuração o não administradores ou usuários experientes, prefferencialmente em ho cte no funcionamento o do ambiente. A Aker não é responsável pe elo mau uso deste doc cumento. impac Aker Securrity Solutions www.aker.com.br Aker Fire ewall 6.0 1.0 31/0 08/11 01/10/07 4 de 4
Documentos relacionados
Como in HOW T ntegro o Fire syslog Rem O wall Aker co moto m
ervidor remoto, pode ser
s usado o comando: tcpdump -n -i
Introdu Solução Especif HOW Com Face ução o ficação das W TO
Documentaação Auxiliar de Produ uto – Aviso Legal: esta documentação deve ser utilizada somente por administradores ou o usuários exxperientes, preferenciaalmente em horário qu ue uma alteração de ...
Leia maisHOW TO Como calcular os tempos de navegação web e chats do
tráfego HTTP downloads) clicar com o botão direto do mouse no campo ação e marcar a opção “Logar” conforme figura abaixo:
Leia maisFiltro HTTPS do Aker Firewall e o recurso Server Name Indication
1 – Para acessar a console de usuário, onde efetuaremos os downloads e requisições, basta entrar em um navegador como o Internet Explorer, Firefox, etc, e acessar o endereço “http://ip_do_servidor/...
Leia mais- Aker Security Solutions
Documentação Auxiliar de d Produto – Aviso o Legal: esta docu umentação deve ser utilizada somente e por orário que uma alteração de configuração o não administradores ou usuários experientes, pref...
Leia maisHOW TO Como se configura o Analisador de Logs para analisar
(3) Carregar os dados para o banco de dados criado Salvar os LOGS e EVENTOS do firewall a serem analisados: Conecte-se ao firewall Vá em registro LOG e salve os LOGS (Ex: LOG-DATA.fw) Vá em registr...
Leia maisHOW TO Como liberar acesso ao Skype utilizando Proxy Socks
às estações de trabalho, o serviço Socks 5 já é criado por padrão então basta adicioná‐lo à regra. A opção de Logs é opcional. 3. Crie a segunda regra conforme exibido na imagem, a entidade Intern...
Leia maisComo in HOW T tegrar o Fire um servidor O ewall Aker co r LDAP om
bjectClass” = objectClass da Conta
Leia maisComo d Roamin HOW T distribuir o C ng em sua re Interface G O
cotes do cliente Secure Roaming pré-configurados: Abrindo a jan nela “Ferramenta de Personalização”,
Leia mais- Aker Security Solutions
ação igual à imagem abaixo. Essa autentic cação é valida somen nte para a sessão des ste browser, ou seja, apenas para esta janela. Desta forma, para outros
Leia mais