SEGURANÇA DE REDES E SISTEMAS

 


Políticas de
Segurança



Auditoria e Diagnóstico
de Segurança



VPN - Virtual

Private Network

 


Veja Outros Serviços:

  • Integração de Voz Dados

    e Imagem
     

  • Provimento de Aplicações

    Específicas
     

  • Consultoria de Projetos

    de Redes
     

  • Treinamento

  • Implantamos procedimentos e políticas de segurança, com sistemas de detecção de vulnerabilidades e intrusão, e segurança de perímetro.

    Desenvolvemos sistemas de segurança da informação com criptografia de dados, assinatura digital, correio eletrônico seguro e sistemas de certificação, controle de acesso e gerenciamento de chaves públicas.

    Com profissionais altamente capacitados e soluções otimizadas e integradas, prestamos serviços de operação, manutenção e gerência de redes e sistemas.

    Sua rede ou sistemas de informação estarão fortemente seguros contra ataques e intrusão, com monitoramento permanente e correção das vulnerabilidades detectadas. A auditoria regular para avaliação da segurança interna e atualização constante contra as novas técnicas de ataques utilizadas pelos hackers mantém sua rede segura e seu negócio protegido.

    POLÍTICA DE SEGURANÇA

    A informação, assim como qualquer outro bem, tem um valor para a organização e, conseqüentemente, necessita de uma forma conveniente de proteção. A Segurança da Informação é caracterizada pela preservação da confidencialidade, da integridade e da disponibilidade de um bem de informação na forma de documento, arquivo magnético, programa de computador ou procedimentos, onde:

  • Confidencialidade: assegura que a informação estará acessível somente para aqueles que têm permissão;


  • Integridade: garante a precisão da informação assim como ela foi concebida e dos métodos de processamentos;

  • Disponibilidade: assegura que usuários autorizados terão a informação acessível quando requerida;

  • A Metodologia de Segurança desenvolvida pela IComNet visa oferecer aos seus clientes, de forma objetiva e clara, um conjunto de políticas e procedimentos para a proteção dos seus bens de informação, tendo como referencia a Norma ISO/IEC 17799 homologada em dezembro de 2000.

    Estas políticas e práticas são organizadas segundo o ciclo: diagnóstico, planejamento, implementação e monitoramento. A abrangência ou profundidade definida para cada ciclo é discutida e aprovada pelo cliente de acordo com as necessidades do seu negócio. Cada etapa de um ciclo gera um conjunto de produtos, na forma de políticas, procedimentos, práticas, funcionalidades de software ou estrutura organizacional.

    De forma geral, são definidos três ciclos, compreendendo: infra-estrutura; aplicações e engenharia social. O Ciclo da Infra-estrutura compreende todos os aspectos relacionados a conectividade, tais como: redes locais; redes de longa distância; acessos externos; serviços Internet/Intranet; servidores e sistemas operacionais; sistemas de backup e restore; proteção contra vírus; e segurança física.

    O Ciclo de Aplicações compreende a análise das metodologias de desenvolvimento com respeito a requisitos específicos de segurança, tais como: controle de acesso, log, documentação, política de senhas, procedimentos de backup.

    O Ciclo de Engenharia Social compreende desde a implementação de políticas de conscientização de funcionários e dirigentes até a elaboração de programas de treinamentos e divulgação de ações de segurança. São também sugeridos modelos de estruturas organizacionais para a condução das políticas de segurança.

    O Ciclo da Segurança

    A Etapa de Diagnóstico, que compreende uma avaliação do cenário atual da Instituição, é segmentada em ações menores, que são:

  • Análise de Perímetro: é composta de uma avaliação sistemática das condições da infra-estrutura relativas à ameaças internas e externas. Como parte da avaliação do cenário poderão ser realizados, sob condições bem definidas, testes de invasão;

  • Análise de Vulnerabilidade: são avaliadas desde a estratégia e o planejamento da instituição relativas à segurança da informação, até a análise das políticas existentes, controle de acesso físico e lógico, configurações de servidores e práticas correntes;

  • Análise de Risco e Continuidade do Negócio: são identificadas e documentadas as vulnerabilidades e ameaças que podem colocar em risco a continuidade dos negócios da instituição, criando estratégias de continuidade das operações críticas dependentes de TI;


  • Diagnóstico de Segurança: é apresentado um relatório detalhado descrevendo a situação atual quanto a vulnerabilidade e riscos da instituição, bem como, são apontadas recomendações de procedimentos e práticas para um reposicionamento da instituição quanto à Segurança da Informação;


  • Planejamento

    Nesta etapa são detalhadas todas as ações e soluções resultantes da avaliação anterior, em particular:

  • Política de segurança com objetivos e atividades que reflitam os objetivos da instituição e que sejam consistentes com a sua cultura;


  • Desenvolvimento na organização de um entendimento dos requisitos de segurança, dos riscos potenciais e das formas de gerenciamento dos riscos;


  • Desenvolvimento de procedimentos para divulgação de políticas e padrões de segurança para todos os funcionários e contratados da instituição;


  • Plano de conscientização baseado em treinamento e educação para a segurança da informação;


  • Desenvolvimento de um sistema adequado para avaliar o grau de implementação e recolhimento de sugestões para uma atualização contínua das políticas de segurança;


  • Implementação

    Nesta Fase todas as atividades planejadas serão implementadas levando em conta as prioridades e a abrangência acordadas com a instituição. As implementações também obedecem o conceito de ciclos, entretanto, não existe, necessariamente, uma dependência entre atividades de um ciclo e outro, muitas delas podendo ser executadas em paralelo.

    O resultado das implementações deve ser visível para a organização.

    Monitoramento

    A fase de Monitoramento é considerada de grande importância como forma de preservação dos investimentos feitos para implementação de políticas e procedimentos de segurança. A experiência mostra que a falta de acompanhamento e auditorias constantes levam ao relaxamento nos procedimentos que, ou se tornam obsoletos em virtude a constante inovação das tecnologias ou introdução de novas ameaças.

    O monitoramento pode ainda ser desenvolvido na forma de um serviço permanente oferecido pela IComNet. Visitas periódicas de avaliação podem ser programadas além de acompanhamento remoto contínuo através da analise de log dos principais serviços, tais como: acesso ao firewall, acesso web, correio eletrônico, ftp, telnet, e da atuação direta em casos de incidentes de segurança, notificados por processo automático, no momento da ocorrência.

    O Ciclo da Segurança

    AUDITORIA E DIAGNÓSTICO DE SEGURANÇA

    Executamos auditoria de segurança na sua rede de computadores, indicando os melhores procedimentos para aumentar a segurança do seu negócio.

    Dentre as atividades previstas em uma auditoria de segurança são realizados testes de penetração controlados, avaliação do controle de acesso para os diferentes tipos de usuários, verificação e análise de trilhas de auditoria, análise das políticas de antivírus e backup, plano de contingências e segregação de ambientes. Cada um destes aspectos podem ser tratados global ou localmente, ou seja, para toda a instituição ou apenas para uma aplicação. 

    Auditoria e Diagnóstico de Segurança:

  • Levantamento de serviços e aplicações ativas;

  • Detecção de vulnerabilidades;

  • Verificação de segurança de perímetro;

  • Testes de intrusão e DOS (Denial of Service);

  • Verificação de configuração e documentação de firewalls;

  • Auditoria nas regras e listas de acesso;

  • Análise de Logs de sistemas e aplicações;

  • Análise de IDS (Intrusion Detection Systems);

  • Documentação de configuração VPN (Virtual Private Network);

  • Diagnóstico e recomendações gerais;

  • Documentação;

  • VPN - VIRTUAL PRIVATE NETWORK

    Com projetos técnicos idealizados por engenheiros especializados, com registro no CREA, ampla experiência e diversos certificados na área, a IComNet desenvolve, fornece e implanta Redes Virtuais Privadas (VPN Virtual Private Networks) de duas formas distintas: Modalidade Produto e Modalidade Serviço; sendo em comum entre elas a qualidade dos serviços realizados e os equipamentos.

  • Modalidade Produto: Implantação de VPN com fornecimento de Servidor.

    Esta modalidade contempla o fornecimento de um servidor VPN (VPN Gateway and Firewall Internet Security Instagate EX2), com as seguintes especificações:

  • 02 interfaces Ethernet 10/100 UTP (LAN e WAN);

  • VPN (Gateway/Desktop) com PPTP e criptografia forte para usuários remotos;

  • VPN (Gateway/Gateway) com IPSec e criptografia forte;

  • Sistema firewall, com filtragem de pacotes e mecanismos contra ataques;

  • NAT e Proxy automático e transparente, com Web caching;

  • Servidor Intranet (Web, FTP e Correio);

  • Servidor de Arquivos e Impressão na LAN.

  • Incluindo osseguintes serviços de instalação, configuração e um treinamento básico

  • Instalação e configuração básica do servidor de VPN, compreendendo:

  • Serviços básicos de instalação e configuração do Istagate EX2;

  • Implantação do servidor VPN;

  • Criação e configuração de usuários no servidor VPN;

  • Capacitação e transferência de tecnologia, compreendendo:

  • Treinamento básico (hands on) em políticas básicas de segurança de redes, configuração do servidor VPN, e administração de usuários na VPN, para até 2 pessoas indicadas pelo cliente, até o máximo de 8 horas;

  • Relatório técnico circunstanciado, constando todos os procedimentos e configurações realizadas.

  • Modalidade Serviço Implantação de VPN com Serviço ISPS.

  • Esta modalidade de serviço (ISPS IComNet Security Professional Service) é suportada por um servidor VPN (VPN Gateway and Firewall Internet Security Instagate EX2), que também atua como firewall e possui as seguintes características básicas:

  • 02 interfaces Ethernet 10/100 UTP (LAN e WAN);

  • VPN (Gateway/Desktop) com PPTP e criptografia forte para usuários remotos;

  • VPN (Gateway/Gateway) com IPSec e criptografia forte;

  • Sistema firewall, com filtragem de pacotes e mecanismos contra ataques;

  • NAT e Proxy automático e transparente, com Web caching;

  • Servidor Intranet (Web, FTP e Correio);

  • Servidor de Arquivos e Impressão na LAN.

  • Todas as funcionalidades acima estão inclusas no equipamento básico. Os serviços incluem ainda:

  • Implantação do servidor VPN;

  • Criação e configuração de usuários no servidor VPN;

  • Suporte remoto aos usuários das VPN Windows 9x, ME, 2000 e XP;

  • Emissão de relatórios de utilização da VPN;

  • Garantia do equipamento com direito a substituição no balcão, em caso de falha;

  • Monitoramento remoto dos serviços disponibilizados no servidor VPN/Firewall;

  • Disponibilização mensal de relatórios sumarizados dos logs;

  • Suporte ao cliente para a utilização das funcionalidades instaladas.

  • Além disso, para garantir a proteção continuada dos seus clientes, a IComNet disponibiliza um serviço de monitoramento remoto que permite a atuação imediata em caso de uma tentativa de invasão no servidor VPN. Qualquer evento que represente uma ameaça para a segurança do cliente gera uma notificação que é enviada imediatamente para o nosso setor de suporte e, quando houver, para o técnico do cliente responsável pela segurança da informação.

    Em qualquer caso de ocorrência de incidente, a empresa é notificada imediatamente e uma vez a cada mês será gerado um relatório sumarizando os eventos do período. Outros serviços opcionais poderão ser implementados à medida das necessidades do cliente. Alguns destes serviços, baseados em funcionalidades adicionais do Instagate IEX-2, são:

  • Servidor Internet DNS, Web e Correio Eletrônico (SMTP/POP/IMAP);

  • Webmail Acesso aos E-mails por Web;

  • Sistema Antivirus, Anti-SPAM e Controle de Sites Indesejáveis;

  • Sistema de Colaboração;

  • Placa de conexão Serial WAN até 2 Mbps em Frame Relay, PPP e HDLC Cisco o EX2 atuaria como roteador;

  • Rede DMZ (01 interface ethernet 10/100 UTP), etc.

  • » ICOMNET® - Tecnologia da Informação - Todos Direitos Reservados