Domain 1.0 – Threats, Attacks, and Vulnerabilities 1.2 Given a scenario, analyze potential indicators to determine the type of attack Domain 2.0 – Architecture and Design 2.1 Explain the importance of security concepts in an enterprise environment 2.8 Summarize the basics of cryptographic concepts Domain 3.0 – Implementation 3.9 Given a scenario, implement public key infrastructure Criptografia e a Infraestrutura de Chave Pública: Uma Visão Geral A criptografia é uma das pedras angulares da segurança da informação moderna, proporcionando confidencialidade, integridade, autenticação e não repúdio para a troca de informações. Neste artigo, exploraremos os fundamentos da criptografia, as diferenças entre os métodos simétricos e assimétricos, a importância da infraestrutura de chave pública (PKI) e os desafios associados ao gerenciamento de chaves criptográficas. O Que é Criptografia? Criptografia é a prática de codificar informações de forma que elas não possam ser acessadas sem a chave correta para descriptografá-las. O principal objetivo é garantir que os dados permaneçam confidenciais, íntegros e autênticos, ao mesmo tempo em que proporcionam não repúdio, que é a capacidade de provar que uma mensagem veio de um remetente específico. Tipos de Cifras Existem vários tipos de cifras utilizadas na criptografia: Cifras de Substituição: Trocam um caractere ou símbolo por outro. Um exemplo clássico é a cifra de César, onde cada letra é substituída por outra que está um número fixo de posições adiante no alfabeto. Substituição Polialfabética: Usa múltiplos alfabetos para substituir caracteres. A cifra de Vigenère é um exemplo notável, onde uma chave repetida é usada para determinar o deslocamento de cada caractere. Cifras de Transposição: Alteram a posição das letras em uma mensagem. Um exemplo clássico é a transposição em colunas, onde a mensagem é escrita em linhas de um determinado comprimento e depois lida em colunas. Esteganografia Além das cifras, a esteganografia é outra técnica de segurança que esconde mensagens dentro de outros arquivos ou imagens, alterando bits menos significativos de forma que a alteração não seja perceptível. É frequentemente usada para inserir marcas d’água em documentos, protegendo a propriedade intelectual. Objetivos da Criptografia Os principais objetivos da criptografia são: Confidencialidade: Garante que os dados permaneçam privados em diferentes situações (dados em repouso, dados em movimento e dados em uso). Integridade: Garante que os dados não foram alterados sem autorização, usando técnicas como message digests e assinaturas digitais. Autenticação: Verifica a identidade de um sistema ou usuário, geralmente através de desafios e respostas. Não Repúdio: Assegura que o remetente não pode negar o envio de uma mensagem, geralmente usando chaves públicas e privadas. Conceitos Criptográficos Antes de uma mensagem ser codificada, ela é conhecida como texto simples (plain-text). O remetente criptografa a mensagem, produzindo um texto cifrado. O destinatário, por sua vez, descriptografa a mensagem usando um algoritmo predefinido. Os algoritmos de criptografia dependem de uma chave para manter a segurança. Algoritmos de Chave Simétrica Os algoritmos de chave simétrica usam uma chave compartilhada para criptografar e descriptografar dados, sendo mais rápidos e apropriados para criptografia em massa. A distribuição segura da chave, entretanto, pode ser um desafio. Algoritmos de Chave Assimétrica Nos algoritmos de chave assimétrica, cada usuário tem um par de chaves: uma pública e uma privada. A chave pública é usada para criptografar mensagens, enquanto a chave privada é usada para descriptografá-las. Esse método é mais seguro para comunicação entre partes que não se conhecem previamente, embora seja mais lento que os métodos simétricos. Hashing e Assinaturas Digitais As funções de hashing criam um resumo único de uma mensagem, permitindo verificar sua integridade. As assinaturas digitais usam chaves assimétricas para garantir a autenticidade e integridade das mensagens. Quando uma assinatura digital é adicionada a uma mensagem, o destinatário pode confirmar que a mensagem veio do remetente correto e que não foi alterada. Gestão de Chaves Criptográficas A segurança de um sistema criptográfico depende muito do gerenciamento das chaves de criptografia. Isso inclui a criação, distribuição, armazenamento e destruição seguros das chaves. Métodos como o Diffie-Hellman são usados para aumentar a segurança na troca de chaves. Infraestrutura de Chave Pública (PKI) A infraestrutura de chave pública permite a comunicação segura entre partes desconhecidas, combinando criptografia assimétrica, simétrica, hashing e certificados digitais. Os certificados digitais, emitidos por autoridades certificadoras (CAs), contêm a chave pública de um indivíduo e garantem sua identidade. Eles são essenciais para a autenticação e integridade nas comunicações digitais. Ataques Criptográficos O tempo tem mostrado que o que antes era inviável torna-se violável. Força Bruta: Consiste em tentar todas as possíveis chaves até encontrar a correta. É garantido que funciona, mas pode levar um tempo impraticável, como no caso da chave DES, onde levaria mais de 46 milhões de anos tentando 1 milhão de chaves por segundo. Análise de Frequência: Verifica blocos criptografados em busca de padrões. Não é eficaz contra algoritmos modernos de criptografia. Texto Plano Conhecido: Baseia-se em ter partes do texto criptografado e não criptografado para derivar a chave de criptografia. Embora tenha sido eficaz no passado, como no caso da quebra da Enigma, é difícil com algoritmos modernos. Texto Plano Escolhido: O atacante obtém o texto criptografado de um texto não criptografado que ele possui. Isso permite derivar a chave e descriptografar outras mensagens. É difícil, mas técnicas avançadas, como a Análise Criptográfica Diferencial, utilizam essa abordagem. Ataque de Chave Relacionada: Semelhante ao anterior, mas o texto criptografado pode ter sido criptografado com duas chaves diferentes. Ataque de Aniversário: Baseado no teorema do aniversário, que indica que para encontrar uma colisão de hash é necessário 1.7Vn (n = 2^128). É um número grande, mas menor do que o necessário para um ataque de força bruta. Ataque de Downgrade: Muitas vezes usado contra TLS, forçando a comunicação a utilizar uma versão menos segura, facilitando a quebra da criptografia. Tabelas Rainbow, Hashing e Salting: Ataques de tabela Rainbow tentam reverter um hash pré-computando hashes de senhas comuns. Para prevenir, usa-se o salting, que adiciona um valor aleatório a cada senha antes de gerar o hash. Algoritmos de alongamento de chave, como o PBKDF2, utilizam múltiplas iterações de
Configuração básica VyOS
O Vyos é um roteador virtual bastante versátil, e pode ter vários casos de uso. Assim a configuração também pode variar, mas vamos mostrar algumas opções comuns. No exemplo abaixo temos configurações fundamentais para interfaces de rede, NAT, roteamento, serviços DHCP, sincronização de tempo, acesso seguro, registro de logs do sistema e outros parâmetros para o dispositivo VyOS. Configuração da Interface Para configurar IP em duas interfaces, especificar o MAC Address (opcional), MTU, e colocar uma descrição, usamos os comandos: set interfaces ethernet eth0 address 172.16.0.1/24 set interfaces ethernet eth0 description LAN set interfaces ethernet eth0 mtu 9000 ! set interfaces ethernet eth1 address 170.10.100.250/29 set interfaces ethernet eth1 mac bc:24:11:f3:06:08 set interfaces ethernet eth1 description WAN Também é possível configurar o IP da interface usando DHCP. set interfaces ethernet eth1 address dhcp E para ativar/desativar a interface, é usado o comando enable/disable. set interfaces ethernet eth1 enable set interfaces ethernet eth1 disable Configuração NAT Considerando o endereçamento do exemplo, para fazer um NAT do tipo “masquerade”, usamos dois comandos: set nat source rule 10 source address 172.16.0.0/24 set nat source rule 10 translation address masquerade Essa configuração instrui o roteador a substituir o endereço IP de origem dessa sub-rede pelo endereço IP da interface de saída do roteador. Isso é comumente usado ao conectar uma rede privada à internet, permitindo que vários dispositivos na rede privada compartilhem um único endereço IP público. Rota Default Estática É possível termos configurações mais avançadas de roteamento, mas ao menos um rota default é configurada normalmente. set protocols static route 0.0.0.0/0 next-hop 170.10.100.249 DHCP Server Para o VyOs ser o DHCP Server da LAN, precisamos definir um nome para o bloco de configuração, apontar o gateway, range, servidor DNS e o subnet ID. set service dhcp-server shared-network-name LAN1 option default-router 172.16.0.1 set service dhcp-server shared-network-name LAN1 option name-server 8.8.8.8 set service dhcp-server shared-network-name LAN1 subnet 172.16.0.0/24 range range1 start 172.16.0.10 set service dhcp-server shared-network-name LAN1 subnet 172.16.0.0/24 range range1 stop 172.16.0.250 set service dhcp-server shared-network-name LAN1 subnet 172.16.0.0/24 subnet-id 10 NTP Server e SSH Para configurar um NTP server, para sincronismo do horário do sistema, e liberar acesso SSH, usamos os comandos: set service ntp server time1.vyos.net set service ssh port 22 Outras configurações do Sistema Para finalizar, algumas configurações globais, como número de revisões salvas, velocidade da interface serial, hostname, e criar um usuário e senha para acesso administrativo, além das opções de logging, temos os seguintes comandos: set system config-management commit-revisions 100 set system console device ttyS0 speed 115200 set system host-name RTVyOS set system login user vyos authentication encrypted-password $6$rounds=6000$nVbDNCIt1xALkBT4riFpxC set system syslog global facility all level ‘info’ set system syslog global facility local7 level ‘debug’ Comandos show Para verificar as configurações, comandos “shows” comuns: show configuration show configuration commands show interfaces show interfaces ethernet eth0 show arp show nat source rules show nat source statistics show nat source translations Esta configuração descreve as configurações fundamentais para interfaces de rede, NAT, roteamento, serviços DHCP, sincronização de tempo, acesso seguro, registro de logs do sistema e outros parâmetros essenciais do sistema para o dispositivo VyOS. Mais informações na documentação oficial: https://docs.vyos.io/en/latest/quick-start.html https://docs.vyos.io/en/latest/configuration/interfaces/ethernet.html https://docs.vyos.io/en/latest/configuration/nat/nat44.html https://docs.vyos.io/en/stable/configuration/system/default-route.html Até a próxima.
VyOS–Roteador virtual
O VyOS é um sistema operacional de rede de código aberto baseado em Linux, projetado para fornecer serviços de rede em plataformas físicas e virtuais. Originado a partir do projeto Vyatta, VyOS é mantido pela comunidade e oferece uma ampla gama de funcionalidades de rede, tornando-se uma escolha popular para pequenas empresas, provedores de serviços e laboratórios de teste. Ele funciona como roteador e firewall, podendo ser instalado em hardware dedicado ou máquinas virtuais, e é utilizado para diversas aplicações, como roteamento dinâmico, VPN, balanceamento de carga, e NAT (Network Address Translation). Sua flexibilidade e extensibilidade permitem aos administradores de rede configurá-lo para atender requisitos específicos de infraestrutura, seja em ambientes empresariais, em data centers ou na nuvem. Características Técnicas Modelos de Instalação: Hardware Dedicado: VyOS pode ser instalado em hardwares x86_64, desde computadores pessoais até servidores robustos. Máquinas Virtuais: É compatível com plataformas de virtualização como VMware, KVM, Xen e Hyper-V, além de ser adequado para implementações em nuvem em AWS, Azure e Google Cloud. Memória e CPU: Memória: A configuração mínima recomendada é de 512 MB de RAM, mas para operações mais intensivas e redes maiores, recomenda-se pelo menos 2 GB de RAM. CPU: VyOS pode funcionar com processadores a partir de 1 GHz, mas para melhor desempenho em redes de alta demanda, processadores multi-core são preferíveis. Sistema Operacional: Baseado no Debian GNU/Linux. Interface de Configuração: VyOS utiliza CLI (Command Line Interface) semelhante à de outros roteadores comerciais. Segurança e Atualizações: Atualizações regulares e patches de segurança são disponibilizados pela comunidade e pela equipe de desenvolvimento do VyOS, garantindo um ambiente seguro e atualizado. Diferenciais do VyOS Código Aberto: Por ser open source, VyOS oferece transparência, flexibilidade e liberdade para personalizações sem custos de licenciamento. Ampla Gama de Funcionalidades: Suporta protocolos e tecnologias avançadas, como BGP, OSPF, VRRP, IPsec, OpenVPN, MPLS, entre outros. Suporte a API: Arquitetura orientada por API, oferecendo suporte a ferramentas de automação como Ansible, Terraform e Saltstack, NAPALM e Cloud-Init. Comunidade Ativa: Mantido por uma comunidade ativa e crescente, que contribui com melhorias, novas funcionalidades e suporte. Interface Intuitiva: A CLI inspirada em sistemas comerciais facilita a curva de aprendizado para administradores de rede experientes, além de possuir documentação extensa e detalhada. O VyOS se destaca como uma solução versátil, útil para diversas aplicações e ambientes. Requer poucos recursos, conta com uma boa gama de funcionalidades e tem código aberto, tornando uma boa opção para ambientes de testes e até de produção. Até a próxima.
Resumo CompTIA Security+ Study Guide: Capítulo 6
Domain 1.0 – Threats, Attacks, and Vulnerabilities 1.3 Given a scenario, analyzes potential indicators associated with application attacks. Domain 2.0 – Architecture and Design 2.1 Explain the importance of security concepts in an enterprise environment 2.3 Summarizes secure application development, deployment, and automation concepts Domain 3.0 – Implementation 3.2 Given a scenario, implements host or application security solutions Secure Coding De pequenos scripts a aplicações voltadas para clientes, softwares estão presentes em toda a organização. Desenvolver, criar, suportar e manter o software durante todo o período de vida é conhecido como SDLC (Software Development Life Cycle). Importante incorporar conceitos de segurança em todas as fases do desenvolvimento. The Software Development Life Cycle O desenvolvimento de software não segue necessariamente um modelo formal, mas muitas empresas de desenvolvimento de software, pelo menos para aplicações maiores, seguem algum modelo. Podem até usar o SDLC mesmo sem perceber. SDLC = Planning > Requirements > Design > Coding > Testing > Training and Transition > Ongoing Operations and Maintenance > End of Life / Decommissioning Software Development Phases Independentemente do SDLC ou outro processo escolhido, algumas fases são comuns: Feasibility: investigação inicial para saber se “vale a pena”. Pode buscar alternativas e estimativas de custo. Resulta na recomendação de seguir ou não em frente. Analysis and Requirements Definition: Sendo possível a execução, o cliente explica as funcionalidades que deseja, quais funções existem ou não existem no software em uso. Design: É o desenho do software, arquitetura, pontos de integração, dataflows, e outros detalhes. Development: A codificação/escrita do software. Testing: Alguns testes ocorrem na fase de desenvolvimento, mas a maior parte ocorre na fase de teste, inclusive com a integração com outros elementos. Training and Transition: Esta fase é dedicada ao treinamento dos usuários no novo software. Algumas vezes esta fase é chamada de acceptance, installation e deployment. Ongoing operations: Fase mais duradoura, que inclui atualizações, modificações menores e outras operações de suporte. Disposition: Quando um software atinge o fim de vida é importante “desligar a aplicação”. Code Deployment Environments A organização pode ter vários ambientes para o desenvolvimento, e embora os nomes possam variar, normalmente são: Development: usado pelos desenvolvedores durante o desenvolvimento do software. Pode ser indiviudal para cada desenvolverdor ou compartilhado. Test: Onde o software pode ser testado, sem gerar impacto no ambiente de produção. Quality Assurance (QA) ocorre neste ambiente. Staging: É a transição para o código que passou com sucesso pela fase de teste e aguarda implantação na produção. Production: O sistema é colocado em produção para ser utilizado. Software Development Models Os modelos SDLC podem ser bastante detalhados, mas muitas organizações acabam escolhendo elementos de mais de um modelo, para atender às suas próprias necessidades. Waterfall: É um modelo sequencial, onde cada fase é seguida pela próxima fase. Composto por seis fases (Gather requirements, Design, Implement, Test/Validate, Deploy e Maintain), tem sido substituído porque é pouco flexível, mas ainda usado para o desenvolvimento de software complexos, com escopo fixo. Spiral: Usa modelo linear, como o Waterfall, mas adiciona um processo interativo de revisão de fases, múltiplas vezes, durante todo o ciclo de desenvolvimento. E dá ênfase a fase de Risk Assessment. É bastante flexível, permitindo trabalhar mudanças durante todo o processo. Fases: Identification, Design, Build e Evaluation. Agile: Método iterativo e incremental, baseado no manifesto Agile, que consiste de 4 premissas básicas: indivíduos e intereações são mais importantes que processos e ferramentas Software funcionando é preferível a uma documentação compreensiva A colaboração do cliente substitui negociação de contrato Responder às mudanças é importante, mais do que seguir um plano Agile normalmente quebra o trabalho em partes menores, permitindo serem feitos mais rapidamente e tem 12 princípios. DevSecOps and DevOps DevOps combina o desenvolvimento de software e as operações de TI. Visa otimizar o SDLC e usa ferramentas para melhora o código, testes, atualizações e configurações, monitoramento e elementos do ciclo de vida do desenvolvimento de software. DevSecOps descreve a parte de segurança como parte do DevOps, compartilhando a responsabilidade do desenvolvimento ao suporte (todo o ciclo). Envolve threat analysis, comunicação, planejamento, teste e melhorias. É necessário entender o quanto a organização está disposta a correr risco. Continuous Integration and Continuous Deployment Continuous Integration (CI) é o desenvolvimento de práticas que verificam o código de maneira consistente. De maneira automatizada, pode-se verificar várias vezes ao dia, sem impactar na entrega do código. Continuous Deployment (CD) ou Continuous Delivery, é a prática de fazer as mudanças em produção assim que elas forem testadas com sucesso. O uso do CI e CD pode resultar em novas vulnerabilidades indo para produção, e por isso é importante ter logs, relatórios e continuous monitoring durante todo o processo. Designing and Coding for Security O primeiro momento para ajudar na segurança das aplicações é na fase de levantamento de informações. Depois, na fase de desenvolvimento, com técnicas de programação, revisão de código e teste, para melhorar a qualidade e segurança do código desenvolvido. Secure Coding Practices Um dos melhores recursos para melhores práticas de programação é o Open Web Application Security Project (OWASP), que tem vários padrões, guias e práticas de testes documentados, bem como várias ferramentas open sources. Top Proactive Controls de 2018, no OWASP: Define Security Requirements: Leverage Security Frameworks and Libraries: Secure Database Access: Encode and Escape Data: Validade All Inputs Implement Digital Identity Enforce Access Controls Protect Data Everywhere Implement Security Logging and Monitoring Handle all Erros and Exceptions API Security Application Programming Interfaces (APIs) são interfaces entre clientes e servidores ou aplicações e sistemas operacionais que definem como o cliente deve perguntar sobre informações e como o servidor vai responder. Se não propriamente seguradas, podem ser pontos de vulnerabilidade. A segurança de API é baseada na autenticação, autorização e escopo adequado de dados, garantindo que dados não necessários não sejam exibidos, rate limiting, filtros de entrada, monitoração e logging. Obviamente, a segurança do sistema operacional, rede e de endpoint também são importantes. Code Review Models A revisão do código, permite compartilhar o conhecimento sobre o código melhor do que a
Resumo CompTIA Security+ Study Guide: Capítulo 5
Domain 1.0 – Threats, Attacks, and Vulnerabilities 1.6 Explain the security concerns associated with various types of vunlerabilities 1.7 Summarize the techniques used in security assessments Domain 4.0 – Operations and Incident Response 4.1 Given a scenario, use the appropriate tool to assess organizational security Vulnerability Management O ambiente técnico de uma organização é complexo, com servidores, endpoints, dispositivos de rede, … Inevitavelmente eles terão vulnerabilidades. Vulnerability Management consiste em identificar, priorizar e remediar vulnerabilidades no ambiente. E para isso são utilizadas ferramentas de scans de vulnerabilidade. Identifying Scan Targets Após decidir fazer um scan de vulnerabilidade, é necessário identificar quais sistemas serão escaneados. Algumas perguntas podem ajudar a definir isso (o sistema é exposto para Internet? Que serviço é oferecido pelo sistema? O ambiente é de produção, teste, homologação?). Também são usadas ferramentas para identificar sistemas na rede, criando um inventário. E os administradores podem complementar as informações, ajudando a identificar sistemas críticos/não críticos. Scan Frequency Ferramentas de scan permitem o agendamento automatizado, atendendo as necessidades do ambiente, compliance e necessidades do negócio. O scan pode automaticamente gerar alertas de novas vulnerabilidades, além enviar relatórios por e-mail. Fatores que influenciam a frequência do scan: Apetite a risco: Quanto a organização está disposta a correr de risco? Menos tolerantes devem rodar o scan com mais frequência. Requisitos regulatórios: PCI DSS (Payment Card Industry Data Security Standard) e FISMA (Federal Information Security Management Act) indicam a frequência mínima para o scan. A política da organização também pode definir isso. Limitações técnicas: Podem limitar a frequência do scan, definindo quantidade máxima de ativos escaneados por dia. Limitações do negócio: Podem impedir scan intensivos durante o horário de produção, para evitar o risco de interromper algum processo crítico. Limitações de licenciamento: A quantidade de banda necessária ou o número de scan/endpoints, pode ser limitado de acordo com a licença disponível. Scan Sensitivity Levels Normalmente um administrador pode começar utilizando um template pré-definido, fornecido pela solução de scan. E posteriormente ir customizando (e também salvando em templates para facilitar) para atingir os objetivos desejados. Também é possível utilizar plugins, melhorando a eficiência do scan. Da mesma forma, desativar checagens desnecessárias é uma boa prática. Supplementing Network Scans Scans de rede fazem os testes “a distância”, e apesar de dar uma visão real do que um atacante veria (também via rede), pode ser limitado por conta de firewalls, IPS e outros sistemas de segurança. Também podem ocorrer falsos positivos, por conta destes filtros na rede. Para evitar essa situação é possível fazer scan com credenciais, permitindo o scan realmente acessar o servidor e conseguir as informações adequadamente. Desta forma é possível detectar se uma atualização específica está instalada (enquanto que via rede, vai ser identificado apenas a versão do SO). Outra opção é utilizar um agente, instalando nos servidores desejados. Neste caso o scan acontece localmente, e então os status são enviados para a plataforma de gerência. Scan Perspective É possível fazer scan a partir de vários pontos da rede, e isso traz uma perspectiva diferente sobre as vulnerabilidades. Um scan a partir da Internet vai mostrar o que um atacante externo enxerga, enquanto um scan de dentro da rede mostrará vulnerabilidades que seriam encontradas por um atacante interno. Já um scan dentro do data center traz informações mais precisas, normalmente. PCI DSS requer scan interno e externo, e as plataformas de gerência de vulnerabilidade podem agregar as informações de diferentes scans, provendo uma visão consolidada dos resultados. Scanner Maintanance As plataformas de gerência de vulnerabilidade não estão imunes às vulnerabilidades, e devem ser atualizadas e também verificadas. Além disso, novas vulnerabilidades são encontradas diariamente, então é importante manter os plugins atualizados (geralmente via feeds de atualização). SCAP O Security Content Automation Protocol (SCAP) é uma iniciativa da comunidade de segurança, e liderado pelo NIST (National Institute of Standards and Technology) para criar um padrão para comunicação de informações relacionadas a segurança, e inclui: Common Configuration Enumeration (CCE): Padrão de nomenclatura para discussão de problemas de configuração de sistemas. Common Platform Enumeration (CPE): Padrão de nomenclatura para produtos e versões. Common Vulnerability and Exposures (CVE): Padrão de nomenclatura para descrição de falhas relacionadas a softwares. Common Vulnerability Scoring System (CVSS): Padrão para mensurar e descrever a severidade de falhas em softwares. Extensible Configuration Checklist Description (XCCDF): Padrão para check-list e relatórios de resultados com check-list. Open Vulnerability and Assessment Language (OVAL): Linguagem para especificar procedimentos de testes usados nos checklists. Vulnerability Scanning Tools Existem várias opções de ferramentas, que podem ser vistas abaixo. Infrastructure Vulnerability Scanning: Scan de rede, capaz de detectar dispositivos conectados à rede e identificar vulnerabilidades conhecidas. Tenable Nessus, Qualys, Rapid7 e OpenVAS (free) são opções de scanner de rede, e a organização deveria ter pelo menos um deles. Application Scanning: Normalmente usados como parte do processo de desenvolvimento de aplicações. Temos 3 técnicas: Static Testing: O código é analisado sem ser executado, e apontamentos são feitos para o desenvolvedor. Dynamic testing: Executa o código como parte do teste, testando todas as interfaces que são expostas aos usuários. Interactive Testing: Combina os dois anteriores, analisando o código e as interfaces expostas. Web Application Scanning: Ferramentas especializadas em segurança para aplicações web. Testam SQL Injection, cross-site scripting (XSS) e cross site request forgery (CSRF), por exemplo. Niko é uma ferramenta popular deste tipo (open source), usada via CLI. Outra opção open source é o Arachni. Ferramentas pagas incluem Nessus, Qualys e Nexpose. Reviewing and Interpreting Scan Reports O relatório de scan de vulnerabilidade contém uma grande quantidade de informações, com detalhes das vulnerabilidades encontradas, como nome, severidade, descrição detalhada e solução para a vulnerabilidade, quando possível. Também inclui o CVSS (Common Vulnerability Scoring System). Understanding CVSS O CVSS é um padrão para classificar a severidade da vulnerabilidade, e pode ser usado para priorizar as ações de correção. Attack Vector Metric Descreve como um atacante exploraria a vulnerabilidade, e é associado de acordo com: Physical (P): Tem contato físico com o dispositivo vulnerável (score 0,20). Local (L): Atacante deve ter acesso físico ou
Status das soluções Cisco em nuvem em tempo real
No cenário cada vez mais dinâmico da tecnologia, a computação em nuvem tem se destacado como uma força impulsionadora da inovação e eficiência em diversas áreas. Entre os líderes nesse campo está a Cisco, uma das pioneiras em soluções de rede e comunicação. Com uma ampla gama de soluções em nuvem, a Cisco oferece ferramentas poderosas para empresas de todos os tamanhos. Explorando o Ecossistema de Soluções em Nuvem da Cisco A Cisco oferece uma variedade de soluções em nuvem que abrangem desde infraestrutura até serviços gerenciados, permitindo que as organizações construam, gerenciem e otimizem suas operações de forma eficiente e escalável. Entre as principais soluções em nuvem oferecidas pela Cisco estão: Cisco Webex: Plataforma de colaboração completa que oferece videoconferência, mensagens, compartilhamento de arquivos e muito mais, permitindo que equipes colaborem de forma eficaz, independentemente da localização. Cisco Meraki: Solução de rede gerenciada na nuvem que simplifica o gerenciamento e a implementação de redes corporativas, oferecendo visibilidade e controle em tempo real. Cisco Umbrella: Uma plataforma de segurança em nuvem que protege os usuários contra ameaças online, bloqueando conexões maliciosas e protegendo dispositivos em qualquer lugar. Cisco SD-WAN: Solução de rede definida por software que oferece conectividade segura e confiável para filiais e usuários remotos, otimizando o desempenho de aplicativos em toda a rede. Cisco Secure: Várias soluções de segurança, como proteção de e-mail, de endpoint, MFA e outros. Essas são apenas algumas das soluções em nuvem oferecidas pela Cisco, que abrangem uma variedade de necessidades empresariais, desde comunicação e colaboração até segurança e infraestrutura de rede. Monitorando o Status das Soluções em Tempo Real Para garantir a confiabilidade e disponibilidade de suas soluções em nuvem, a Cisco oferece aos seus clientes uma maneira conveniente de monitorar o status de cada serviço. Por meio da página Cisco Cloud Status, os usuários podem acessar informações atualizadas sobre o status de cada solução em nuvem da Cisco, incluindo detalhes sobre eventuais interrupções de serviço, manutenções programadas e atualizações de desempenho. Status Cisco Duo Status Cisco Meraki Status Cisco Secure Endpoint Status Cisco Umbrella Status Cisco Webex Esse painel de status em tempo real permite que os usuários monitorem proativamente o desempenho das soluções em nuvem da Cisco e ajam rapidamente em caso de problemas, garantindo assim uma experiência contínua e confiável para seus usuários finais. Até a próxima.