4. PROTEÇÃO DE ESTAÇÕES DE TRABALHO

Fazer download em odt, pdf ou txt
Fazer download em odt, pdf ou txt
Você está na página 1de 3

PROTEÇÃO DE ESTAÇÕES DE

TRABALHO

· GERENCIAMENTO DE DISPOSITIVO USB


Definição
1. É essencial para a segurança de dados e de endpoint
2. O uso de dispositivos de armazenamento portáteis é
uma realidade crescente e apresenta dois problemas
principais para uma empresa: ROUBO DE DADOS E
INVASÃO DE MALWARE.
Criada por
camilinhaestudante
Termos nesta lista (9)
· GERENCIAMENTO DE DISPOSITIVO USB
1. É essencial para a segurança de dados e de endpoint
2. O uso de dispositivos de armazenamento portáteis é uma realidade crescente e apresenta dois
problemas principais para uma empresa: ROUBO DE DADOS E INVASÃO DE MALWARE.
· COMO GERENCIAR DISPOSTIVOS USB?
1. Usando programas para limitar o escopo de uso do dispositivo USB, seletivamente com base nas
várias funções e departamentos.
2. Esse recurso permite que os administradores controlem centralmente o uso de vários dispositivos
USB na rede, bloqueando ou desativando-os.
3. Prevenindo atividades de download e upload não autorizadas, bem como a possiblidade de injetar
malware prejudicial na rede.

· O QUE É HARDENING?
1. É um processo de blindagem contra ameaças mitigação dos riscos e execução das atividads
preventivas e corretivas
Refere-se ao fornecimento de vários meios de proteção em um sistema, eliminando o maxmo
possível os riscos à segurança computacional
· AÇÕES DE HARDENING
1. Remover ou desabilitar nomes ou logins de utilizadores que não estejam mais em uso
2. Limitar o software instalado, executando apenas a função desejada pela empresa
3. Aplicar e manter os patchers atualizados, tanto de sistema operacional quanto de aplicações.
4. PATCH--- programa de computador criado para atualizar ou corrigir um software de forma a
melhorar suas usabilidades de segurança, recebe o nome de bugflix.
5. Rever e modificar as permissões dos sistemas de arquivos;
6. Reforçar a segurança do login, impondo uma politica de senhas fortes
7. Proteger em níveis significa proteger as camadas
5 PASSOS PARA IMPLEMENTAR HARDENING
1. Renomear ou desativar contas internas
2. Determinar protocolos necessários
3. Proteger os sistemas básicos de entrada/ saída (BIOS)
4. Identificar e remover aplicativos e serviços desnecessários
5. Documentar o processo de proteção do sistema
· ANTIVÍRUS E ANTIMALWARE
1. Os dois são softwares feitos para dectar, proteger e remover softwares maliciosos
2. Um software antivurs não protege apenas contra vírus, é apenas um nome antiquado para
descrever o que ele realmente faz
3. Antimalware usa um nome mais moderno que abrange todos os tipos de softwares maliciosos,
incluindo o vírus
4. Evitam uma infecção causado por vírus e remover arquivos infectados
5. Segurança cibernética: ou segurança de computação consiste em adotar estratégias para proteger
sistemas contra ataques maliciosos, cujos objetivos são roubar dinheiro, informações pessoais ou
recursos de sistemas.
· FIREWALL PESSOAL
1. Um aplicativo que intercepta as conexões de entrada e de saída de um computador e, baseando-se
em regras padrões ou definidas pelo usuário, decide quais destas conexões podem ser aceitas e quais
devem ser recusadas.
2. Os personal firewalls, também denominados de Desktop firewalls, não devem ser encarados
como a solução e sim como um fonte adicional de proteção
· POR QUE USAR O FIREWALL PESSOAL
1. Permitem analisar continuamente o conteúdo das conexões filtrando vírus de e-mail, cavalos de
troia e outros tipos de malware, antes mesmo que os antivírus entrem em ação
provendo um maior novel de segurança para os computadores onde são utilizados.
logs= arquivos que são armazenados as tentativas de acesso não autorizados
IDS IPS HONEYPOT ZONA DESMILITARIZADA
Em português, Sistema de Detecção de Intrusão - trata-se de um dispositivo
passivo que monitora a rede, detecta e alerta quando observa tráfegos
DETECTION SYSTEM)
potencialmente mal-intencionados, mas não o bloqueia
Em português, Sistema de Prevenção de Intrusão - trata-se de um dispositivo
IPS
reativo ou proativo que monitora a rede, detecta e bloqueia quando observa
(INTRUSION PREVENTION SYTEM)
tráfegos potencialmente mal intencionados.
Trata-se de um mecanismo de segurança que tem a função de propositalmente
simular falhas ou vulnerabilidades em um sistema para colher informações sobre
Honeypot
um invasor. Em outras palavras, é uma armadilha para atrair invasores! Ele não
oferece proteção ou reage contra ataques, podendo eventualmente ser
considerado como uma espécie de sistema de detecção de intrusão.
Trata-se de uma sub-rede física ou lógica - também chamada de rede de perímetro
- utilizada para transmitir informações entre uma rede confiável e uma não
ZONA DESMILITARIZADA (DMZ)
confiável, mantendo os serviços que possuem acesso externo separados da rede
interna/local.

Você também pode gostar