- Aker Security Solutions

Transcrição

- Aker Security Solutions
HOW TO Como
o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d
Versão d
do documento: Data de revisão: Data da publicação: Página:
ção
Introduç
Na versão 6.0 do Aker Firewall, foi incorporado ao produto
p
duas novas fu
uncionalidades que são
o de extrema importância para o controle e
eficiente da rede. São elas:
•
•
Filtro de aplicativo
IPS (Intrution Prrevention System)
Antes de começar a descrever como se configura ta
ais recursos no Aker Firewall é interessante uma breve descrição destas funcionalidade
es.
Filtro de
e Aplicativo
Atua na camada 7 do modelo
o OSI (Aplicação) realizando controles efetivos a nível de aplica
ação. Para tal tarefa examina
e
o arquivo através da captura dos
s primeiros
bytes da aplicação.
IPS (Inttrution Prevention System)
S
É um sisttema avançado de análise que trabalha de forma pró-ativa na detecção de conexões maliciosas ao ambien
nte. Para tal tarefa tem
m como referência um
m banco de
assinaturras de ataques.
Solução
Filtro de
e Aplicativo
É muito importante que se utilize o Filtro de Aplicaç
ção para fins bem deffinidos, ou seja, caso queira utilizar o filtro para alguns usuários então não se deve utilizá-lo na
guia Aplic
cações, pois afetaria toda
t
a rede, e sim den
ntro dos Perfis.
Desta fo
orma o filtro de aplica
ação pode ser usado quando
q
se deseja fazer a filtragem para re
ede ou endereço ip es
specífico. Para isto de
eve ser feito na Guia Aplicação,
como mo
ostra a figura abaixo.
Caso que
eira utilizar o recurso para
p
os usuários pode
e ser feito dentro do perfil
p
de usuário, como
o mostra a figura.
Documentação Auxiliar de
d
Produto – Aviso
o Legal: esta docu
umentação deve ser utilizada somente
e por
orário que uma alteração de configuração
o não
administradores ou usuários experientes, prefferencialmente em ho
cte no funcionamento
o do ambiente. A Aker não é responsável pe
elo mau uso deste doc
cumento.
impac
Aker Securrity Solutions
www.aker.com.br
Aker Fire
ewall
6.0
1.0
31/0
08/11
01/10/07
1 de 4
HOW TO Como
o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d
Versão d
do documento: Data de revisão: Data da publicação: Página:
IDS/IPS
S
Para a configuração de IDS/IIPS o mesmo proced
dimento deve ser seg
guido. Deve-se imple
ementar filtros com objetivos
o
específicos, pois ao inserir regra
as erradas
promove a utilização de recurs
sos desnecessários na
a máquina. Sendo assiim, recomendamos qu
ue:
•
•
•
Utilize assinaturras para fins específico
os.
Não adicione reg
gras onde se tem assinatura para um ataqu
ue de FTP e o TCP é acionado.
Consulte a base de assinaturas antes de implementar a pro
oteção desejada.
A utilizaç
ção do IPS/IDS deve ser realizada da segu
uinte forma. Suponhamos que se deseja proteger o Servidor WEB
W
de ataques extern
nos na porta 80, a re
egra ficaria
assim:
Documentação Auxiliar de
d
Produto – Aviso
o Legal: esta docu
umentação deve ser utilizada somente
e por
orário que uma alteração de configuração
o não
administradores ou usuários experientes, prefferencialmente em ho
cte no funcionamento
o do ambiente. A Aker não é responsável pe
elo mau uso deste doc
cumento.
impac
Aker Securrity Solutions
www.aker.com.br
Aker Fire
ewall
6.0
1.0
31/0
08/11
01/10/07
2 de 4
HOW TO Como
o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d
Versão d
do documento: Data de revisão: Data da publicação: Página:
Todo o ac
cesso da internet para
a o servidor Web na porta
p
80, seria analisado pelo IPS/IDS na qu
ual contém estas assinaturas abaixo:
Documentação Auxiliar de
d
Produto – Aviso
o Legal: esta docu
umentação deve ser utilizada somente
e por
orário que uma alteração de configuração
o não
administradores ou usuários experientes, prefferencialmente em ho
cte no funcionamento
o do ambiente. A Aker não é responsável pe
elo mau uso deste doc
cumento.
impac
Aker Securrity Solutions
www.aker.com.br
Aker Fire
ewall
6.0
1.0
31/0
08/11
01/10/07
3 de 4
HOW TO Como
o criar regrass de filtro de apliicativo e IPS eficientes Produto: do produto: Versão d
Versão d
do documento: Data de revisão: Data da publicação: Página:
Desta forrma se fosse identifica
ado qualquer tipo de ataque
a
no serviço HTT
TP na qual teria assina
atura, o IDS/IPS faria um bloqueio do invas
sor.
Pode-se ainda
a
adicionar uma exceção,
e
pois na regra
a acima foi adicionado
o toda a Internet, isto inclui a rede local.
Ficaria as
ssim:
Documentação Auxiliar de
d
Produto – Aviso
o Legal: esta docu
umentação deve ser utilizada somente
e por
orário que uma alteração de configuração
o não
administradores ou usuários experientes, prefferencialmente em ho
cte no funcionamento
o do ambiente. A Aker não é responsável pe
elo mau uso deste doc
cumento.
impac
Aker Securrity Solutions
www.aker.com.br
Aker Fire
ewall
6.0
1.0
31/0
08/11
01/10/07
4 de 4

Documentos relacionados

Como in HOW T ntegro o Fire syslog Rem O wall Aker co moto m

Como in HOW T ntegro o Fire syslog Rem O wall Aker co moto m ervidor remoto, pode ser s usado o comando: tcpdump -n -i Ex: E tcpdump -n -i lnc0

Leia mais

Introdu Solução Especif HOW Com Face ução o ficação das W TO

Introdu Solução Especif HOW Com Face ução o ficação das W TO Documentaação Auxiliar de Produ uto – Aviso Legal: esta documentação deve ser utilizada somente por administradores ou o usuários exxperientes, preferenciaalmente em horário qu ue uma alteração de ...

Leia mais

HOW TO Como calcular os tempos de navegação web e chats do

HOW TO Como calcular os tempos de navegação web e chats do tráfego HTTP downloads) clicar com o botão direto do mouse no campo ação e marcar a opção “Logar” conforme figura abaixo:

Leia mais

Filtro HTTPS do Aker Firewall e o recurso Server Name Indication

Filtro HTTPS do Aker Firewall e o recurso Server Name Indication 1 – Para acessar a console de usuário, onde efetuaremos os downloads e requisições, basta entrar em um navegador como o Internet Explorer, Firefox, etc, e acessar o endereço “http://ip_do_servidor/...

Leia mais

- Aker Security Solutions

- Aker Security Solutions Documentação Auxiliar de d Produto – Aviso o Legal: esta docu umentação deve ser utilizada somente e por orário que uma alteração de configuração o não administradores ou usuários experientes, pref...

Leia mais

HOW TO Como se configura o Analisador de Logs para analisar

HOW TO Como se configura o Analisador de Logs para analisar (3) Carregar os dados para o banco de dados criado Salvar os LOGS e EVENTOS do firewall a serem analisados: Conecte-se ao firewall Vá em registro LOG e salve os LOGS (Ex: LOG-DATA.fw) Vá em registr...

Leia mais

HOW TO Como liberar acesso ao Skype utilizando Proxy Socks

HOW TO Como liberar acesso ao Skype utilizando Proxy Socks às estações de trabalho, o serviço Socks 5 já é criado por padrão então basta adicioná‐lo à regra. A opção  de Logs é opcional. 3. Crie a segunda regra conforme exibido na imagem, a entidade Intern...

Leia mais

Como d Roamin HOW T distribuir o C ng em sua re Interface G O

Como d Roamin HOW T distribuir o C ng em sua re Interface G O cotes do cliente Secure Roaming pré-configurados: Abrindo a jan nela “Ferramenta de Personalização”,

Leia mais

- Aker Security Solutions

- Aker Security Solutions ação igual à imagem abaixo. Essa autentic cação é valida somen nte para a sessão des ste browser, ou seja, apenas para esta janela. Desta forma, para outros

Leia mais