0% acharam este documento útil (0 voto)
15 visualizações200 páginas

Forcepoint Web Security Admin Course - En.pt

Enviado por

Rogerio Silva
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
15 visualizações200 páginas

Forcepoint Web Security Admin Course - En.pt

Enviado por

Rogerio Silva
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 200

Traduzido do Inglês para o Português - www.onlinedoctranslator.

com

Segurança Web 8.5


Curso de Administrador

© 2020 Ponto de Força Forcepoint Proprietário


Módulo 1 Objetivos

Descrever recursos, componentes e principais integrações que


permitem funcionalidades de segurança da Web

Compare as vantagens e desvantagens de


várias metodologias de implantação

Descubra as interfaces de usuário disponíveis e as principais


configurações, incluindo administração delegada

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Módulo 1 Agenda

-- Visão geral da segurança da Web

-- Componentes e Arquitetura

-- Visão geral do aparelho

-- Visão geral da implantação

-- Administração de Segurança Web

-- Administração Delegada

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Segurança na Web
Visão geral

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Capacidades de segurança da Web

Ponto de Força DLP

Buscador de ameaças Em tempo real Integração com


proteção Ponto de Força DLP,
AMD contra Ponto de Força
Ponto de Força CASB

avançado CASB, e
ameaças e dados apoiou terceiros
roubo produtos para festa

Segurança Móvel Forcepoint

Estendido Múltiplo
proteção para Implantação
usuários em roaming opções

Nuvem Forcepoint
plataforma

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Módulos de proteção aprimorados

Adicionar Capacidade

Plataforma Híbrida Web Proteção da Web e aplicação de políticas para usuários remotos

DLP da Web Mecanismo DLP poderoso e contextualmente consciente para proteção de saída
adicional contra roubo de dados

Caixa de areia na nuvem / Sandbox comportamental para análise automática e manual de arquivos
Malware avançado de malware
Detecção
Segurança Móvel Políticas e proteção para usuários iOS e Android

Acesso à Nuvem Funcionalidades CASB completas e complementa a capacidade existente para


Corretor de Segurança obter visibilidade sobre quais aplicativos de nuvem estão sendo usados
(CASB)

Copyright © 2018 Forcepoint. Todos os direitos reservados.


O que há de novo em
versão 8.5

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Novas funcionalidades no 8.5

-Aplicativos de nuvem protegidos

-Centro de Relatórios

-Desvio do Office 365

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Nova funcionalidade: aplicativos de nuvem protegidos

- É necessário adquirir o novo módulo Forcepoint Web


Security Cloud App Control ou licenças para Forcepoint
CASB para habilitar a integração

- Adicione uma lista de todos os locais, também conhecido comoLocais


filtrados, onde o tráfego da Internet é gerenciado por uma instância do
Content Gateway

-Aplicação de políticas para aplicativos sancionados gerenciados

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Nova funcionalidade: desvio do Office 365

-Novas opções de bypass permitem que solicitações ao Office 365 ignorem a autenticação do usuário
do Content Gateway, o proxy do Content Gateway ou ambos

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Nova funcionalidade: Central de relatórios

-Permite a criação de relatórios flexíveis de vários níveis que podem ser


usados para análise de dados de registro, incluindo dados de aplicativos
em nuvem

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Outras mudanças na versão 8.5

Recursos aprimorados Recursos removidos/descontinuados


- Exceções de cache de autenticação, TLS v1.1 e TLS v1.2 e - SMBv1
suporte de tunelamento de tráfego de protocolo
WebSocket para Content Gateway -Windows Active Directory (modo misto)
-Novos alertas e atributos de saúde do SIEM
-Opção de digitalização de detecção avançada
-Funcionalidade aprimorada para registro e relatórios

-tergedagora é necessário para o instalador do Web -Suporte para Red Hat Enterprise Linux 6.5,
Security Linux 6.6, 6.7, 7.0 e 7.1
- SMBv2
-Conexão HTTPS segura para baixar todos os bancos de
dados

- O painel de resultados da ferramenta de filtragem de teste agora


inclui informações sobre aplicativos em nuvem

-Requisitos mais rigorosos para substituição de senha

-Suporte para nova plataforma

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Componentes
e
Arquitetura

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Componentes de segurança WEB

Serviço ao Usuário Agente de ID transparente (XID)


Gerente TRITON

Filtro e Segurança da Web Gerenciamento


Serviço de filtragem Servidor de Políticas Corretor de apólices
Monitor em tempo real
Apache Tomcat
Monitor de uso Serviço de sincronização Servidor Web

Banco de Dados de Políticas Agente de Diretório


Segurança na Web

Agente de rede
Servidor de Log
Banco de dados de log Portal de conteúdo

Registro/Relatório Integração
Produtos de terceiros

Copyright © 2016 Forcepoint. Todos os direitos reservados. | 14


Componentes de segurança e filtro da Web
• Função de aplicação e filtragem de
políticas

• Identificação do usuário

• Relatório de atividade na web

• Integração com Content


Gateway e/ou Network Agent

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Arquitetura de componentes de segurança e filtro da Web

Monitorando Identificação do usuário

Uso Usuário
Serviços de Diretório,
Agente de logon, agente DC,

Monitor Serviço agente eDirectory, agente Radius

Aplicação de políticas Solicitação de corretor Repositório de Políticas

Filtragem Política Política


Serviço Servidor Corretor Política
Banco de dados

(PostgreSQL)

Registro /
Integração Gerenciamento
Relatório

Gerente do Forcepoint
(Apache Tomcat)

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Determinação/Execução de Políticas

Filtragem
1
Mestre
http://download.forcepoint.com

Banco de dados
Serviço
Rede / Integração
RegEx de URL Política
Determinação /
Execução

ID transparente
2 Agente

Página bloqueada
5 Uso
3 Política
Servidor
Monitor

ID transparente
Clientes
4 Usuário

Serviço
6 R eportando /
Um alerta

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Considerações ao usar vários servidores de políticas

- As políticas e a maioria das configurações globais são compartilhadas entre servidores de políticas que compartilham um
banco de dados de políticas.
• Definições de classes de risco

• Opções de alerta

- Como as informações de política são gerenciadas pelo Policy Broker, as alterações de política são
disponibilizadas para todas as instâncias do Policy Server quando você clica emSalvar e implantar.

- As definições de configuração específicas de um único Policy Server (como suas conexões Filtering
Service e Network Agent) são armazenadas localmente por cada Policy Server e não são distribuídas.

- Para aplicar ações baseadas em tempo corretamente, uma ou mais instâncias do Forcepoint State Server
são necessárias.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Limites e Melhores Práticas

Limites do servidor de políticas Melhores práticas de serviço de filtragem Limites do Servidor de Log

Cada instância do Policy Server pode oferecer O número de instâncias do Serviço de Filtragem para um
• Uma instância do Log
suporte a: Servidor de Políticas depende de:
Server por Policy Server
• Até 10 instâncias do Serviço de • O número de usuários por serviço de filtragem
Filtragem • A configuração das máquinas do Policy Servidor de Log Múltiplo
• Dados da política de cache por até 14 dias Server e do Filtering Service as instâncias podem enviar
• 1 Serviço de Usuário • O volume de solicitações da Internet dados para um Log Server
• 1 Monitor de uso • A qualidade da conexão de rede central, que envia os dados para
• 1 Servidor de Log de Segurança da Web entre os componentes o Log Database
• 1 Servidor Estadual
• 1 Multiplexador
• 1 Agente de Diretório

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Componentes de autenticação

Você é Rede
Origem
Servidor Web
Serviço ao Usuário Agentes XID

C onfiguração
Uma autenticação Gerenciamento
- Fornece informações ao usuário por meio de Filtragem
um serviço de diretório

- Permite transparência
identificação

REDEmódulo

R eportando /
Um alerta Copyright © 2018 Forcepoint. Todos os direitos reservados.
Autenticação do usuário

Usuário

Serviço

1 Filtragem
Usuário

Autenticação Serviço

5 2 3
XID
Usuário
Agentes
4 xyz\j_doe

Gerente de Segurança

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Usuários locais e externos

No local Fora do local/

Usuários Usuários remotos

Identificação Transparente

CC RAIO RAIO
Agente Agente Agente

Entrar eDiretório Remoto


Agente Agente Filtro

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Gerenciamento de tráfego de usuários

No local Fora do local/

Usuários Usuários remotos

Filtragem Híbrido
Serviço Serviço

Copyright © 2018 Forcepoint. Todos os direitos reservados.


VERIFICAÇÃO DE CONHECIMENTO

PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
PERGUNTA
Quais dos seguintes são novos recursos na versão 8.5 (escolha dois)?

UM.Centro de Relatórios

B.Windows Active Directory (modo misto)

C.Gerenciador de contas de segurança Forcepoint 1.0

E.Ignorar o Office 365

PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
Componentes de registro e relatórios
• Armazenar logs do serviço de filtragem

• Encapsule e forneça ferramentas para


exibir relatórios em formatos úteis

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Arquitetura de componentes de registro/relatório

Registro

Banco de dados

(Microsoft SQL)
Multiplexador

Gerente TRITON
Servidor de Log

Ferramentas de Relatórios

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Banco de dados de log

- Registra a atividade da Internet e as ações de filtragem do Forcepoint associadas


- A instalação cria o banco de dados de log com um banco de dados de catálogo e uma
partição de banco de dados

wslogdb_1

Web de entrada Artição


Catálogo DB
Transações
wslogdb

Os dados de todas as partições adicionadas são rastreados


Os dados do log são inseridos em
pelas Ferramentas de Relatórios de Segurança da Web
a partição ativa wslogdb_2

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Trabalhos de SQL do banco de dados de log

-Cinco trabalhos SQL, cada um com sua própria funcionalidade dentro do banco de dados de log

- ETL,este trabalho é executado continuamente, recebendo dados e inserindo-os no banco de dados de


partição

- Manutenção de banco de dados,este trabalho executa tarefas de manutenção de banco de dados e preserva o
desempenho ideal

- TBI,este trabalho analisa os dados e calcula o tempo de navegação. É executado


todas as noites, por padrão.

- AMT ETL,os dados processados por este trabalho são exibidos no Painel de Ameaças do Web
Security Manager

-Tendência de emprego,este trabalho é responsável por processar dados de tendências disponíveis no Security Manager

Copyright © 2017 Forcepoint. Todos os direitos reservados. | 29


Arquivos de cache do servidor de log

-Os arquivos de cache são a forma física das


transações/solicitações da Web recebidas • FQDN do usuário
Quem • IP de origem
• IP do servidor de origem (EIMServer IP)
-Os pedidos estão em formato de texto

• Protocolo • Códigos de razão


-Repositório: \bin\Cache O que • Categoria • Análise
• Código de Ação • Cabeçalhos HTTP

• Origem, IP de destino
Onde • Portos
• URL

• Tempo
Quando
• Duração da transação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Arquivos de cache do servidor de log

Configuração do WEB Security Manager


-Sempre confirme o padrãoLocalização do cacheé o ideal para usar

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Monitor em tempo real

-Reúne informações do Usage Monitor, que


normalmente é instalado com o Policy Server

-Mostra a atividade de um servidor de políticas por


vez

• Clique para ver dados de um


Servidor de Políticas específico

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Componentes de Integração
• Portal de conteúdo
-Um proxy através do qual os clientes se conectam ao
conteúdo da Web Contente Rede
Porta de entrada Agente
• Agente de rede
-Monitora a rede para identificar tráfego de protocolo não web
Terceiro
Integração
• Integração de terceiros
-Um firewall de terceiros, servidor proxy, cache ou dispositivo de rede (produto de integração) com suporte responsável por
monitorar solicitações de Internet e enviá-las ao Serviço de Filtragem para avaliação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Portal de conteúdo

-Integra-se com o Forcepoint Web Security

-Executa em instalação de software ou dispositivo


Forcepoint
(Linux
servidor)
-É um proxy de encaminhamento que executa
análise avançada de conteúdo, gerenciamento (Aparelho)
de tráfego e autenticação de usuário
Tráfego

-Tem sua própria GUI, Content Gateway Manager, para


gerenciamento HTTP/s
locais
permitir que os administradores configurem as
configurações Avançado Usuário
análise autenticação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Interação do Content Gateway

Contente Plug-in de proxy Terceiro


Porta de entrada Interface Integração

Política Política
Filtro da Web Política
Servidor Corretor
Banco de dados

(PostgreSQL)

Registro /
Relatório
Gerente do Forcepoint
(Apache Tomcat)

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Agente de rede

-Requer visibilidade bidirecional no tráfego

-Executa em uma versão dedicada destes sistemas operacionais:


• Linux
• Janelas

-Suporta múltiplas instâncias para grandes redes


• Cada instância do Network Agent monitora um intervalo de endereços IP ou segmento de rede específico

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Suporte de terceiros

-Cisco ASA ou roteadores

-Citrix

-Serviço ICAP

-Microsoft Forefront TMG

-Outra integração suportada (como uma integração "universal")

Copyright © 2018 Forcepoint. Todos os direitos reservados.


VERIFICAÇÃO DE CONHECIMENTO

PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
PERGUNTA
Quais três das seguintes afirmações são verdadeiras sobre componentes de
proteção da web?

UM. Todos os componentes, exceto o Content Gateway, podem residir no Windows

servidores.

B.A maioria dos componentes pode residir em servidores Linux.

C. No Web Security 8.5, a maioria dos componentes pode suportar versões do Mac OS.

E.A maioria dos componentes pode residir em dispositivos Forcepoint.

PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
Vamos fazer uma pausa

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Eletrodoméstico
Visão geral

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Ofertas de Eletrodomésticos

Forcepoint V5000 G2 / G3
Forcepoint V10000 G4R2
Forcepoint V20000 G1

Forcepoint V10000 G4

yri0oG© 2018 Forcepoint. Todos os direitos reservados.


Ponto de ForçaCoXp1otário
Implantação de Appliance > Modo Web

-Portal de conteúdo

-Modos de política disponíveis:


A maioria das organizações instala a fonte da política fora do dispositivo/em um servidor Windows.

• Fonte de política completa

• Diretório de usuários e filtragem

• Somente filtragem (não suportado em dispositivos virtuais)

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Modos de segurança da Web do Appliance
• Fonte da política completa

• Diretório de usuários e filtragem

• Filtrando apenas

Copyright © 2018 Forcepoint. Todos os direitos reservados.


CLI
-Permite monitorar, configurar e solucionar problemas de um dispositivo Forcepoint

-Pode ser acessado via SSH e um emulador de terminal (após o firstboot)

-Utiliza API REST


OBSERVAÇÃO:Partes da API serão publicadas no futuro.

-Fornece as seguintes opções de navegação:


- Teclas de seta para cima e para baixo para
percorrer os comandos anteriores

- Tecla Tab para completar comandos ou


mostrar parâmetros/valores disponíveis

-Possui três modos:


- visualizar

- configuração

- diagnosticar

Copyright © 2018 Forcepoint. Todos os direitos reservados.


CLI: Modo 'view'

-O modo ativo é quando você faz login pela primeira vez


-Fornece acesso aconfiguraçãoediagnosticarmodos
-Permite os seguintes comandos:
- sessão limpa
Termina umconfiguraçãosessão permitindo que outro
administrador entreconfiguraçãomodo.

- saída
Fecha a sessão ssh.

- ajuda
Lista os comandos disponíveis no modo de visualização.

- ajuda <comando>
Lista informações sobre a sintaxe completa de um comando.

- mostrar
Lista mais de 25 comandos para exibir configurações atuais. Esses comandos são detalhados nos slides seguintes.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


CLI: Modo 'config'

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Comandos de exemplo do modo 'config'

Para reiniciar ou desligar um aparelho:


# reiniciar o aparelho
# desligar aparelho

Para configurar hora e data:


# mostrar fuso horário do sistema
# mostrar lista de fusos horários do sistema
# definir fuso horário do sistema
# mostrar sistema ntp
# definir sistema ntp
# sincronizar sistema ntp

# mostrar relógio do sistema


# definir relógio do sistema

Copyright © 2018 Forcepoint. Todos os direitos reservados.


CLI: Modo 'diagnóstico'

-arpa -despejo tcp -obter depuração


-ferramenta et -principal -obter conteúdo proxy_line
-se configurar -traçar rota -obter proxy network_check
-traceroute6
-NC-EUA
-obter política de proxy_engine
-netstat -wget
-obter proxy print_bypass
-nslookup -wget-proxy
-obter web cache_users
-ping
-ping6
-obter web policy_broker
-rota -obter web usr_grp_ip_prec
-rota6

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Implantação
Visão geral

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Rede sem Forcepoint Security
Filial LAN

Filial DMZ
Internet

Rede Corporativa
Zona Desmilitarizada
Ativo Correspondência Filial
Diretório Servidor Usuários

Servidor

VLAN de camada de gerenciamento/serviços

VLAN de usuários locais Banco de dados

VLAN

Ativo Correspondência

Diretório Servidor
Visão de arco

Registrador
Servidor

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Rede com Forcepoint Web Security
Filial LAN

Filial DMZ
Internet

Gerente do Forcepoint
ÁS

Rede Corporativa
Zona Desmilitarizada
Ativo Correspondência Filial
Diretório Servidor Usuários

Servidor
CAÇADOR DE AMEAÇAS

Filtro da Web e VLAN de camada de gerenciamento/serviços


LABORATÓRIOS DE SEGURANÇA
Componentes de Segurança

PONTO DE FORÇA
Atualizar servidores VLAN de usuários locais Banco de dados

VLAN Ativo Correspondência

Diretório Servidor
Visão de arco

Registrador
Servidor

Filtro da Web e
Componentes de Segurança

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Componentes necessários: Fonte de política em um dispositivo

• Portal de conteúdo
• Corretor de apólices

• Servidor de Políticas

• Serviço de filtragem
• Componentes Off-Box • Agente de rede
• Agentes XID • Serviço ao Usuário

• Política adicional
execução
componentes

Servidor de Log
• Gerente de Segurança
• Ferramentas de Relatórios

• Monitor em tempo real

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Componentes necessários: Fonte de política em um servidor

• Corretor de apólices • Rede


• Servidor de Políticas Agente
• Filtragem • Serviço ao Usuário

Serviço • Agentes XID

• Portal de conteúdo

• Gerente de Segurança

Servidor de Log
• Ferramentas de Relatórios

• Monitor em tempo real

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Implantação típica do agente de rede

Agente de rede

Internet

4 2 2
Rede local

1 Interruptor de núcleo com

Port Span/Mirror configurado

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Implantações do Content Gateway

-Proxy explícito
• O software cliente do usuário é configurado para enviar solicitações diretamente ao Content Gateway
• Configuração manual do navegador
• Suporta GPO, WPAD ou arquivo PAC

-Proxy transparente
• As solicitações do usuário são redirecionadas de forma transparente para um proxy do Content Gateway, normalmente por
um switch ou roteador, a caminho de seu destino final
• Suporta WCCP, PBR Camada 4 Switch

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Content Gateway: Proxy explícito vs. proxy transparente
Atividade Proxy explícito Proxy transparente Cadeia de Proxy

Cliente HTTP Conexão direta ao proxy pelo Redirecionado para proxy pelo dispositivo Conexão direta do proxy
solicitar navegador na porta 8080 (padrão) de rede usando GRE pai para o proxy filho
encapsulamento ou reescrevendo o
endereço MAC de destino L2 para o
endereço do proxy

Exceção Exclua site, CIDR, etc., usando as Regras de bypass estáticas ou dinâmicas Regras de configuração de proxy
gerenciamento configurações do navegador e as filho/pai
configurações do arquivo PAC.

Usuário proxy Desafio de proxy usando o código 407 Desafio usando esquema de Proxies em uma cadeia podem
autenticação Proxy Authentication Required autenticação baseado em servidor (o compartilhar informações de
cliente não está ciente do proxy) credenciais, ou um único proxy na
cadeia pode realizar autenticação.

Redundância Pool de IP virtual proxy compartilhado Pool WCCP com vários A configuração pai/filho aponta para
entre vários proxies proxies endereços IP virtuais de proxy.

Procuração Agrupamento de gestão Agrupamento de gestão Agrupamento de gestão


gerenciamento

Balanceadores de carga Suportado N/D Suportado


Copyright © 2017 Forcepoint. Todos os direitos reservados. | 57
Proxy explícito: prós e contras
Prós Contras

-Configuração de melhores práticas - Requer TI madura


-Menos problemas de interoperabilidade - Gestão de usuários finais
-Problemas de roteamento são mais simples - O proxy pode ser ignorado por usuários experientes se
o firewall não estiver configurado corretamente
-O proxy pode ser localizado em 'qualquer lugar'

-Pesquisas de DNS consolidadas

-Fácil de solucionar problemas


3 4 Internet
-Autenticação fácil e precisa Usuários

1 2
Copyright © 2017 Forcepoint. Todos os direitos reservados. | 58
Segurança na Web
Administração

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Interfaces de usuário disponíveis

Console Endereço

https://<endereço IP ou nome do host>:9443/manager/


Gerente de Segurança
Por exemplo:
https://172.31.0.155:9443/manager/

https://<Endereço IP da interface do dispositivo C>:<porta de administração>


Portal de conteúdo
Gerente Por exemplo:
https://172.31.152:8081

CLI do aparelho Acesse a interface C do aparelho via ssh

https://<endereço IP>:9443/cm/
Segurança Forcepoint
Gerente de Eletrodomésticos Por exemplo:
https://172.31.0.155:9443/cm/

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Gerente de Segurança

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Gerenciador de gateway de conteúdo

registros.config

Copyright © 2018 Forcepoint. Todos os direitos reservados.


CLI do aparelho

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Gerenciador de dispositivos de segurança Forcepoint

-Visualizar, adicionar ou excluir aparelhos compatíveis

-Monitore o status do dispositivo e a utilização de recursos

-Configurar algumas configurações do aparelho

Copyright © 2018 Forcepoint. Todos os direitos reservados.


CLI vs Forcepoint Security Appliance Manager

contra

- Não requer instalação Permite que - Requer instalação


- você faça todas as tarefas - Permite que você faça:

• Alterações rápidas de configuração

• Verificação de saúde centralizada

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Gerenciador de dispositivos de segurança Forcepoint 1.x

No AP-WEB 8.2 e abaixo: No Web Security 8.5


(iniciado no AP-WEB 8.3):

Ainda não é possível fazer:

- Visualizando estatísticas e
contra histórico de acesso remoto

- Alterando senhas
- Alterando as configurações de proxy

para hotfixes

- Alterar a fonte da política


- Criar backups

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Licenciamento: Chave de assinatura

-Necessário para usar os recursos de segurança da Web


• Consiste em uma sequência de texto

• Controla quais recursos estão disponíveis

-Especificado no Security Manager


• O domínio da política deve ser configurado corretamente

• Aplicado automaticamente ao Content Gateway (assinatura compartilhada)

-Os dados de assinatura aparecem somente após o download e processamento do Master Database

Tipo de implantação Status da assinatura Efeito


Segurança na Web A assinatura é consistentemente Você pode ser solicitado a aumentar seu
excedida limite de assinatura

URL do Forcepoint A assinatura expira Permitido ou bloqueado com base


Filtragem noBloquear usuários quando a
assinatura expirarcontexto
Todas as implantações

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Informações de assinatura compartilhada

Copyright © 2018 Forcepoint. Todos os direitos reservados.


1.1.2: Baixe as últimas atualizações do banco de dados e verifique a assinatura

1. Iniciar download do banco de dados a partir doPainel.

2. Verifique se as informações da assinatura


correspondem ao seguinte:

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Delegado
Administração

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Visão geral da administração delegada

Segurança Global
Administrador

Gerente de Segurança
Super Administrador Super Administrador

Gerente de Segurança
Administradores Delegados

gerenciou clientes

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Tipos de função

-Funções de administração delegadas = clientes + administradores


-Clientes gerenciados são clientes em uma função de administração delegada

-Uma função pode incluir vários administradores

Super Administrador
Incondicional / Condicional

Delegado
administração Investigativo
Política papel relatando
gerenciamento
e relatórios

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Permissões
-Gestão de políticas -Crie uma investigação
-Gestão de políticas
• Política completa relatórios
• Política completa
• Exceções apenas -Use ferramentas:Categoria de URL,
Condicional • Exceções apenas
-Relatórios acesso de URL
-Status de implantação
-Monitor em tempo real -Usuário Investigativo
-Monitor em tempo real
-Acesso direto ao Content -VisualizarPainelgráficos
-Auditor
Gateway -Auditor
-Auditor

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Administração de Filtros e Políticas

-Administradores delegados comPolítica e relatórios O tipo de


função pode criar quantos filtros e políticas forem
necessários; eles também podem editar políticas e filtros
herdados.

-As alterações feitas pelo Superadministrador nos tipos de arquivo


e protocolos afetam automaticamente os filtros e políticas em
uma função delegada.

-Ao editar componentes de filtro, estas são


limitações.
-Se as restrições de Bloqueio de Filtro estiverem em vigor, há
categorias ou protocolos adicionais que serão bloqueados
automaticamente.

-Somente um administrador por vez pode fazer logon com política


completa ou exceções — somente permissões na função
compartilhada.
Administração de relatórios

-Os administradores limitados a relatórios sobre


clientes gerenciados podem acessar apenas os
recursos de relatórios investigativos

-Administradores comFunção de política e


relatórios ter acesso a estas permissões:

e.
RECAPITULAÇÃO / PERGUNTAS E RESPOSTAS

-Funcionalidades do produto

-Componentes do produto

-Exemplos de implantações e práticas recomendadas

-Administração de produtos

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Obrigado!
(Fim do Módulo 1)

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
TRABALHO DE CASA

PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
TRABALHO DE CASA
Complete tudo 1.4.1: Configurar as configurações do serviço de diretório do usuário
sete (7) laboratório
atividades 1.4.2: Familiarize-se com a política padrão como um
pertencente a
superadministrador
1.4: Executar
Delegado
Administração. 1.4.3: Familiarize-se com as categorias e protocolos
bloqueados e bloqueados por padrão

Colecionar 1.4.4: Configurar as configurações do serviço de diretório


perguntas e/ou para contas de administrador
Principais conclusões
ao executar 1.4.5: Criar contas de administrador
as atividades de laboratório.

1.4.6: Criar funções de administração delegadas

1.4.7: Access Security Manager usando


Administração Delegada

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
LABORATÓRIO PRÁTICO
1.4: Executar Administração Delegada

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.1: Configurar as configurações do serviço de diretório do usuário

1. Navegar paraWeb > Configurações > Geral > Serviços de diretório.

2. Configurar as definições paraActive Directory (Modo Nativo®).

3. Teste a conexão.

4. Salve e implante as alterações.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.2: Familiarize-se com a política padrão como um superadministrador

1.Vá paraPrincipal > Gerenciamento de Políticas > Políticaspara ver oPadrãodetalhes da política.

2.Tome nota doclienteseagendar.

3.Examine oFiltro de categoriacoluna.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.3: Familiarize-se com as categorias e protocolos bloqueados e
bloqueados por padrão
1.Vá para oBloqueio de filtro > Categoriaspágina. 2.Vá para oBloqueio de filtro > Protocolospágina. Observe que

Observe as categorias que são bloqueadas e Compartilhamento de arquivos P2Pe aplicativos relacionados são

bloqueadas por padrão: bloqueados e bloqueados por padrão:

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.4: Configurar as configurações do serviço de diretório para contas de administrador

1.Clique para ir paraConfigurações globais > Geral > Diretório do usuárioe defina o servidor do Active
Directory.

2.Defina os parâmetros de conexão.

3.Teste a conexão e clique em


OK.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
1.4.5: Criar contas de administrador
1.Vá paraConfigurações globais > Geral > Administradores.

2.Crie oadministrador_de_informação_secconta local.

PONTO DE FORÇA
(continuação)1.4.5: Criar contas de administrador

3.Conceder acesso de administrador aos usuários do ADVila DavideChad Smith.

PONTO DE FORÇA
1.4.6: Criar funções de administração delegadas

1.Vá paraWeb > Principal > Gerenciamento de Políticas > Administração Delegadapara criar três funções com
as seguintes configurações:

Nome da função Tipo de função Administrador Clientes Permissão


Conta(s)
Executivos globais Gestão de políticas e Vila David • Executivos Gestão de políticas > Política completa
relatando • ISTO
Estagiário (auditor) Gestão de políticas e Chade Smith (Chávez Smith) • Engenharia Gestão de políticas > Auditor
relatando

Relatórios de TI e Reportagem investigativa administrador_de_informação_sec • Contabilidade Relatórios


auditoria • Engenharia
• Executivos
• RH
• ISTO

2.Adicione contas de administrador à função.

3.Adicione clientes gerenciados à função.

4.Salve e implante as novas funções.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
(continuação)1.4.6: Criar funções de administração delegadas

As configurações de função devem corresponder ao seguinte:


1.4.7: Access Security Manager usando Administração Delegada
1.Efetue login no Security Manager usando as seguintes contas (na seguinte ordem):
• c ferreiro
• vila
• administrador_de_informação_sec

Certifique-se de sair antes de usar a próxima conta.

2.Examine as opções disponíveis.

Conectado comocsmith (Estagiáriopapel),


tendoAuditorpermissão.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
(continuação)1.4.7: Access Security Manager usando Administração Delegada

Conectado comodvilla (executivos globaispapel),


tendoGestão de políticaspermissão (sem
relatórios).

Conectado comoinfosec_admin (relatórios de TI e


auditoriapapel), tendoRelatórios limitados
permissão (somente relatórios investigativos).

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Módulo 2:
Aplicação de políticas
e filtragem

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Compreender os recursos de
filtragem e análise para atender às
necessidades de uma organização
necessidades de segurança
Módulo 2 Objetivos

Saiba mais sobre a política padrão e os componentes que


gerenciam solicitações de usuários ou máquinas específicas

Descubra os vários recursos de filtragem do Web


Security, incluindo recursos avançados de análise e
bypass do Content Gateway
Entenda o que acontece quando uma solicitação é
bloqueada

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Módulo 2 Agenda

-- Gestão de Políticas

-- Recursos avançados de análise e bypass

-- Aplicação de políticas

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Política
Gerenciamento

Copyright © 2018 Forcepoint. Todos os direitos reservados.


O que são políticas?

Limitado Governar
Categoria Protocolo
acesso Agendar Internet
filtros filtros
filtros acesso

Melhores práticas:
• Edite primeiro a política Padrão para definir a linha de base para acesso à Internet na sua
organização.

• Crie políticas personalizadas conforme necessário para fornecer os níveis de acesso necessários
para diferentes grupos em sua organização.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Tipos de filtro

-Filtros de categoria
Defina quais categorias de site
aplicar ações de filtro

-Filtros de Protocolo
Defina quais protocolos não HTTP
aplicar ações de filtro

-Filtros de aplicativos em nuvem


Defina quais aplicativos de nuvem
bloquear ou permitir
Ações de filtro

Ações de filtro do aplicativo em nuvem:

Ações do filtro de categoria: Ações do filtro de protocolo:

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Planejamento de Políticas

-A equipe de segurança de TI precisa trabalhar com RH para definir o acesso apropriado

-Como as políticas serão aplicadas?


• Quais são os alvosclientes?
Usuários, grupos, endereços IP, redes, UOs
• Devem ser utilizadas as configurações de grupo mais ou menos restritivas?

• O que deve ser incluído noPadrãopolítica?

-Definir elementos de política


• Filtro(s) + agendamento

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Criação de política: Nome/Descrição da política

Nome da políticae
Clientes Definição de Política
Descrição

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Traduzido do Inglês para o Português - www.onlinedoctranslator.com

Criação de Políticas: Clientes

Nome da políticae
Clientes Definição de Política
Descrição

Computadores

Redes

Diretório

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Definição de política: tipo de programação e filtro

Nome da políticae
Clientes Definição de Política
Descrição

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Filtros predefinidos vs. modelos de filtros

Filtros predefinidos Modelos de filtro

Filtro de categoria Tem sete: Tem sete:


• Básico • Somente monitor • Somente monitor • Padrão
• Segurança Básica • Permitir tudo • Permitir tudo • Segurança rigorosa
• Bloquear tudo • Segurança rigorosa • Bloquear tudo • Segurança Básica
• Padrão • Básico

Filtro de protocolo Tem quatro: Tem quatro:


• Segurança Básica • Somente monitor • Somente monitor • Segurança Básica
• Padrão • Permitir tudo • Permitir tudo • Padrão
Filtro de aplicativo em nuvem Tem dois:
• Segurança Básica n/D

• Somente monitor

Pode ser excluído ou modificado?


Sim para alguns Não

Criar novo? Sim Não

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Avançado
Análise e
Recursos de desvio
com
Portal de conteúdo

Copyright © 2018 Forcepoint. Todos os direitos reservados.


SSL/TLS
Apoiar

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Criptografia SSL

Navegador do cliente Site seguro:


https://www.companyABC.com

Digital
Certificado

CAs confiáveis

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Interceptando tráfego SSL com Content Gateway

Navegador do cliente Site seguro:


https://www.companyABC.com

Digital
Certificado

CAs confiáveis

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Interceptando SSL: Homem-no-meio confiável (MITM)

Navegador do cliente Site seguro:


https://www.companyABC.com

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Fluxo de dados do Content Gateway

Sites HTTP/s

BRAÇO Procuração

Copyright © 2018 Forcepoint. Todos os direitos reservados.


VERIFICAÇÃO DE CONHECIMENTO

PONTO DE FORÇA
Direitos autorais © 2018 Fo© rce2p0o1em8e.FUMoeurrceueopparaoeeureeparaservido.
PERGUNTA RESPONDER

Quais duas das seguintes descrições As respostas sãoCeE.


melhor descrevem o Content Gateway?
A. Assim como o Network Agent, o Content Gateway é um
proxy por meio do qual os clientes se conectam ao
conteúdo da Web.

B. O Content Gateway fornece as mesmas


funcionalidades do Network Agent.

C. O Content Gateway é um proxy por meio do qual os


clientes se conectam ao conteúdo da Web.

D. O Content Gateway fornece visibilidade do tráfego


da Web criptografado por SSL.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Vamos fazer uma pausa

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Avançado
Análise
e
Recursos de desvio

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Recursos avançados de análise e bypass do Content Gateway

-Analisa o tráfego da web que não está bloqueado e passa pelo proxy local

-Usa um conjunto de arquivos de dados para executar os seguintes recursos de análise avançada, nesta
ordem:
• Detecção de protocolo tunelado
• Categorização de conteúdo
• Segurança de conteúdo
• Análise de arquivo
• Análise de segurança de saída
• Outras opções: Categorização de conteúdo e nível de sensibilidade de varredura, tratamento de atraso de conteúdo, tempo limite de varredura,
limite de tamanho de varredura e remoção de conteúdo

-Suporta opções de bypass:


• Desvio de descriptografia SSL
• Ignorar autenticação
• Desvio do Content Gateway

-UMeu ows exceções Copyright © 2018 Forcepoint. Todos os direitos reservados.


Categorização de conteúdo

Contente Porta de entrada classifica


solicitações baseadas em conteúdo,
imagens, multimídia e links.

A Análise de Links extrai recursos de


uma página da web e realiza pesquisas
de filtragem individuais para cada link.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Detecção de protocolo tunelado

O Content Gateway analisa o tráfego para


descobrir protocolos encapsulados por
HTTP, HTTPS ou tráfego autorizado a
encapsular por portas específicas.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Segurança de conteúdo e análise de arquivos

O Content Gateway oferece avaliação


dinâmica de defesa focada em ameaças
emergentes baseadas na web.
Digitalização de saída

Executa proteção especializada contra roubo de dados,


analisando ameaças como bots e spywares, tráfego telefônico
residencial e bloqueando arquivos criptografados
personalizados de saída, arquivos de senha e outras formas de
dados confidenciais.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Exceções de análise do Content Gateway

-Exceções de nome de host


• Lista de sites confiáveis ou não confiáveis

• Sempre escaneado ou nunca escaneado


• O Content Gateway permite exceções para
detecção de protocolo em túnel

-Exceções do cliente
• Lista de usuários confiáveis que nunca são
escaneados

• Precedência de exceção

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Bypass de descriptografia SSL

Ignorar descriptografiae análise de


confiávelclientes, sites e categorias
de sites

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Bypass de descriptografia SSL usando o Content Gateway Manager

-Para sites que exigem certificados de cliente, configure o Content Gateway para encapsular um URL específico
• Ignorar tráfego sem descriptografia (configuração padrão)

-Adicione o certificado do cliente e a chave privada ao Content Gateway


• Permite que o proxy forneça o certificado do cliente ao servidor

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Ignorar autenticação

Ignorar autenticação de usuário do


Content Gatewaypara solicitações de
selecionadosaplicações em nuvem

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Bypass do gateway de conteúdo

Ignorar o Content Gatewaypara todas as


solicitações para qualquer produto do Office 365

Copyright © 2018 Forcepoint. Todos os direitos reservados.


LABORATÓRIO PRÁTICO
2.3: Teste de filtragem avançada e
Análise

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.1: Configurar o Content Gateway para autenticação do Windows
e inspeção HTTPS
1. Acesse o Content Gateway Manager pelo Security Manager.

2. HabilitarAutenticação Integrada do
Windows e junte-se aofpcert.comdomínio.

3. HabilitarHTTPSinspeção.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


2.3.2: Teste a verificação do arquivo proxy

1. EmCliente-W10,configure o navegador da Internet para usar


proxy explícito.

2. Baixe os arquivos de vírus de teste via HTTP.

3. VerificarPainel de Ameaçaspara incidentes.

PONTO DE FORÇA
2.3.3: Habilitar e testar análise de link

1. Habilitar análise de links.

2. EmCliente-W10,tente acessar os seguintes sites:


• http://testdatabasewebsense.com/realtime/mwos2.html
• http://testdatabasewebsense.com/realtime/MWSLA.html
• http://testdatabasewebsense.com/realtime/GamblingLA.html

3. VerificarPainel de Ameaçaspara incidentes.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.4: Testar filtragem de pesquisa

1. No Security Manager, verifique se a filtragem de pesquisa está desabilitada (Web > Configurações >
Geral > Filtragem > Filtragem de pesquisa).

2. EmCliente-W10,inicie um navegador da web e, em seguida, pesquise uma palavra que acionará o Adulto
política de conteúdo.

Resultado: Monitor em tempo real > Análise de linkscategoriza a solicitação comoSexo.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.5: Configurar a varredura de saída

1. No Security Manager, certifique-se de queAmeaças à segurança: Verificação de conteúdoestá habilitado.

2. Permita uma análise agressiva.

3. SobreCliente-W10,Vá parahttp://testdatabasewebsense.com/realtime/mwos.html e então


cliqueEnviar consulta.

Resultado:Uma página de bloqueio deverá aparecer.

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
2.3.6: Ajustar o nível de sensibilidade da varredura de conteúdo

Modifique o nível de sensibilidade e execute novamente alguns dos testes anteriores e veja se os resultados são diferentes.

Web > Configurações > Digitalização > Opções de digitalização > Opções avançadas

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Política
Execução

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Aplicação de políticas

Mestre Cliente
ÁS
Banco de dados
pedidos

Usuário
Usuário
autêntico
identidade
ação

Política

Filtragem
Serviço

Filtro
Ação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Identificação do usuário

Segurança na Web Política


Identificação do usuário Execução

• Agente XID
• Autenticação manual
usando credenciais de rede
• Autenticação de usuário do
Content Gateway

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Autenticação manual

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Autenticação de usuário do Content Gateway

IWA

Legado
NTLM
LDAP Portal de conteúdo Política
Usuário Execução
Autenticação
RAIO

Baseado em regras

autenticação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Processo de execução

ii.Determinar iii.Filtro
eu.Veri
qual exceção solicitação baseada
subscrição
ou política em exceção ou
conformidade.
aplica-se. ação política.

5. O Padrão
1. Usuário 2. Endereço IP 3. Grupos 4. Domínio (UO)
política

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Ordem de filtragem

Política
partidas?
Aplicativo em nuvem Sim
Filtragem

Política
partidas?
Não Resultado da filtragem

Por exemplo:Bloquear página

Categoria
Filtragem Política
partidas?
Sim/Não
Filtragem de URL: Etapa 1
Sim

Limitado
Permitir Não Bloquear Não
Acesso
Filtro?
Todos? Todos?

Sim Sim

-
Não Sim

Permitido
Sítios
Permitir/Exibir
URL
Bloquear URL
Copyright © 2018 Forcepoint. Todos os direitos reservados.
Filtragem de URL: Etapas 2 a 5
Não-
HTTP Ré-
Não filtrado Não Não Não Mestre
dados classificado
URLs?
pedido
Banco de dados
URLs?
e?

Sim Sim Sim Determinar


Ação

-
Permitido
Protocolo?
Permitido
Não
Sítios
Sim Sim Não

Bloquear URL
URL de permissão/exibição

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Filtragem de URL: Etapas 6 a 9

Restrito
Permitido Sim Não Restrito Não Bloqueado
Largura de banda
Categoria? Tipo de arquivo? Palavra-chave?
?

Sim Sim Não Sim

Não
URL de permissão/exibição

Bloquear URL

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Filtragem de URL: Etapa 10

Clique
Permitido Não Contingente
Não
Confirmar Continuar
? Tempo?
?

Não
Sim
Sim

-
Sim
Usar Não
Contingente

Tempo?
Sim

Bloquear URL

Permitir/Exibir
URL Permissão por tempo limitado

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Ordem de execução de filtragem de categoria

Usuário

Computador
Endereço IP

Rede
Endereço IP /
Faixa

Grupo

Organizacional
Unidade (OU)

Política Padrão

Copyright © 2018 Forcepoint. Todos os direitos reservados.


RECAPITULAÇÃO / PERGUNTAS E RESPOSTAS

-Gestão de políticas

-Análise avançada

-Aplicação de políticas

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Obrigado!
(Fim do Módulo 2)

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Módulo 3:
Monitoramento
Atividades de Segurança Web

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Maximizar as opções de
relatórios disponíveis para obter
insights acionáveis
sobre seu ambiente
Módulo 3 Objetivos

Seja informado sobre diversas atividades por meio


de notificações e alertas

Use adequadamente as várias opções de relatórios para


obter insights importantes sobre seu ambiente

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Módulo 3 Agenda

-- Notificações e alertas

-- Relatórios

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Notificações
e
Alertas

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de segurança da Web

-Três tipos principais:


• Alertas do sistema
• Alertas de uso
• Alertas de atividades suspeitas

-Para garantir que os administradores sejam notificados


sobre eventos significativos, configure alertas para
serem distribuídos por e-mail ou via interceptação
SNMP.

-Por padrão,Limites de alertasão 100


mensagens de alerta por tipo, por dia

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de saúde

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de atividade suspeita

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de uso

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de uso de categoria

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de uso de protocolo

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Registro de auditoria

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas e notificações de aparelhos

Enviado via SNMP (Configuração > Alerta)


-Use um servidor de monitoramento para monitorar contadores SNMP padrão no dispositivo
-Enviar traps do dispositivo para o servidor SNMP usando o arquivo MIB do dispositivo (incluído)

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Vamos fazer uma pausa

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Relatórios

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Visão geral dos relatórios

-Analise a atividade na Internet e obtenha insights


Legado Relatório
-Avaliar a eficácia das políticas da web Relatórios Centro

-Investigar a atividade associada a condições


específicas de forma interativa Apresentação Catálogo de Relatórios

-Identificar áreas para potencial investimento futuro em


Investigativo Construtor de relatórios

outras tecnologias de comunicação

Aplicativo Visualizador de transações

Arquivo avançado
Agendador
Relatório de Análise

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Pré-requisitos

-O Log Server deve ser implantado para habilitar recursos de relatórios (exceto o Real-Time Monitor)

-Os registros de atividades de filtragem da Internet devem ser habilitados

-Recursos de computação adequados e capazes (processador, memória disponível, alguns


recursos de rede)

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Considerações

-Use uma porta personalizada para conectar ao banco de dados de log

-Use SSL para conectar ao banco de dados de log

-Configurar registro distribuído

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Servidor de Log

-Um serviço somente para Windows que registra dados sobre


solicitações de internet
O Serviço de Filtragem iniciará uma
Filtragem
-É normalmente instalado no servidor de gerenciamento conexão TCP/IP com o Servidor de
Serviço Log e estabelecerá uma sessão de
-Armazena suas informações de configuração do log com o Servidor de Log.
LogServer.iniarquivo

-O objetivo principal é pegar os registros de log do


Filtering Server e inseri-los em um banco de dados
SQL Server Registro Política
Servidor SQL
Servidor
Servidor

Mantém um pool de banco de O Log Server será desligado se


dados ODBC compartilhado o Policy Server ou o Log
conexões Database estiver inacessível
durante a inicialização.
Usuário

Serviço
Para relatórios detalhados, o
Log Server contata o usuário
Serviço para obter um fim
nome completo do usuário e
Copyright © 2018 Forcepoint. Todos os direitos reservados.
atribuições de grupo
Arquivos de cache do servidor de log

-Formato CSV -Configurável viaConfigurações > Relatórios >


Servidor de Log
Por padrão:
-Um registro de log por linha

Versão , IP do servidor de origem , Tempo , Disposição, Endereço de origem, Endereço de destino, Protocolo , URL completa , Porta , Categoria ,
Tipo de aplicação , Bytes enviados , Bytes recebidos, Duração, Palavra-chave , Caminho do usuário

pyright © 2018 Forcepoint. Todos os direitos reservados.


Banco de dados de log

-Armazena os registros da atividade da Internet e as ações de filtragem associadas

-Inclui um banco de dados de catálogo e um banco de dados de partição de registro padrão, por padrão

-Vários bancos de dados de partição de registro padrão são criados conforme a atividade da Internet é registrada

-Possui uma coleção de cinco trabalhos, cada um com sua própria funcionalidade dentro do Log Database

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Relatórios de apresentação

-Forneça gráficos de barras, gráficos de tendências e


tabelas
relatórios em HTML, PDF ou Microsoft
Excel (XLS)
formatar

-O Report Catalog organiza relatórios e


modelos
em categorias de relatórios relacionadas

-A assinatura determina as categorias do


relatório.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Relatórios Investigativos

-Permitir que os administradores realizem análises no tráfego


da web por meio de resumo e detalhamento
relatando

-Baseado em um aplicativo Perl CGI implantado em


um servidor Web Apache HTTPD (também
conhecido como "httpd")

-Permite a análise da atividade da Internet de


forma interativa

-A visualização inicial é para mostrar um relatório resumido da


atividade por classe de risco

-Suporta IPv6 para endereços IP de


origem e destino.
Copyright © 2018 Forcepoint. Todos os direitos reservados.
Relatório de aplicativos (navegadores e sistemas operacionais)

-Revise os aplicativos cliente, sistemas operacionais e


aplicativos de nuvem usados na sua rede

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Relatório de análise avançada de arquivos

Proteção contra ameaças


Eletrodoméstico (também conhecido como
Dispositivo de detecção avançada de
malware Forcepoint para Web
Caixa de areia da Web

módulo

Segurança na Web

servido.
Centro de Relatórios

-Permite que os administradores criem


relatórios flexíveis com até dois níveis de
agrupamento que podem ser usados para
análise de dados de registro,
incluindo dados de aplicativos em nuvem

-Apresenta estas ferramentas de relatórios:


• Catálogo de Relatórios

• Construtor de relatórios

• Visualizador de transações
• Agendador
Obrigado!
(Fim do Módulo 3)

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
Módulo 4:
Resposta a desastres e
Recuperação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Compreendendo incidentes
e alavancando a Web
Segurança para responder a
incidentes como pequenos
desastres
Módulo 4 Objetivos

Utilizar adequadamente as ideias e diretrizes relacionadas


à gestão de incidentes e recuperação de desastres

Identificar recursos de monitoramento da integridade do sistema

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Módulo 4 Agenda

-- Resposta a incidentes

-- Saúde do sistema

-- Recuperação de Desastres

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Sistema
Saúde

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de segurança da Web

-Alertas Ativos
Mostra o status dos componentes de
segurança da Web monitorados

-Atualizações de segurança em tempo real


Fornece informações sobre
atualizações de emergência para
o Forcepoint Master Database

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Alertas de saúde ativos

-Mostra mensagens de alerta e status do componente

-Se um erro ou aviso aparecer no resumo, clique na mensagem de alerta para abrir oAlertas página,
onde informações mais detalhadas estão disponíveis

-Informações emAlertas de saúdeé atualizado a cada 30 segundos

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Saúde do aparelho

# mostrar status do aparelho # mostrar mem


# mostrar e-mail # mostrar diskio
# mostrar agente de rede # mostrar espaço em disco
# mostrar proxy # mostrar largura de banda

# mostrar web
# mostrar cpu

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Atualizações

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Atualizações de segurança da Web

-Forcepoint.com
• Instaladores de produtos

• Patches e correções
• Atualizações

-Em qual versão está


minha instalação?
• Gerente de Segurança
• Gerenciador de Gateway de Conteúdo

• CLI do aparelho

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Atualizações de segurança da Web

-Baixe cada um dehttps://support.forcepoint.com/Downloads

-Sempre verifique se há notas adicionais


O MD5 do executável é sempre adicionado, certifique-se de verificar a integridade do arquivo baixado

-Outros instaladores para outros sistemas operacionais também serão encontrados nesta seção, e qualquer outro
arquivo adicional não encontrado no instalador compilado (instalador completo)

Exemplo:

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Correções de segurança da Web

-Baixe e instale os hotfixes do produto em https://


support.forcepoint.com/Downloads

-Essas atualizações vêm em um único pacote


• Baixe-os no servidor aplicável e extraia para um
local temporário
• Nenhuma maneira automatizada de rastreá-los,
mantenha seu próprio registro

• Sempreleia o inclusoLeia-mearquivo
Instruções especiais, bem como reinicializações de serviços
específicas, estão incluídas neste arquivo de texto.

• Execute um backup antes de qualquer alteração de arquivo!

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Desastre
Recuperação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Desastres

Interrupção Impacta um
é servidor ou
largo- um aplicativo

espalhar

•Grandes desastres
ocorrem principalmente
•Muitos menores
ásteres fornecem
sem aviso; Pode
alguns com um Natureza pequeno aviso
desgosto
dano
senso de alerta reputação

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Planejamento, Implementação e Teste

Planejamento

-Faça uma autoavaliação para identificar aplicativos/servidores


e canais essenciais para a missão e os negócios
que precisam de proteção.

Implementando Testando
-Considere todas as áreas: proteção, -É backup e recuperação
serviços em nuvem, servidores de suficiente?
comunicação e outros.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


O tráfego continuará fluindo se os componentes do Web Security ficarem inativos?

Internet

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Opções de recuperação de desastres de segurança da Web

-Recupere-se de um desastre com backups bem-sucedidos


• Saber o que fazer backup é fundamental

-Locais de backup:
• Backups de aparelhos
• Backups do Security Manager
• Backups de segurança da Web
• Instantâneos do Content Gateway Manager

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Backup do Appliance: Opções de Backup

Duas opções de backup em aparelhos da série V

Opção 1: Opção 2:

• Remoto
• Backup completo
• Segurança na Web
• Pode ser agendado

CLI do aparelho
• Cópia de segurança local # criar agendamento de backup
• Backup completo
• Segurança na Web
• Pode ser agendado

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Backup do Gerenciador de Segurança

-Desativado por padrão


Precisa de configuração extra, diretório de backup, credenciais, etc.

-Parte do agendador de tarefas do Windows

-Faz backup de toda a configuração de segurança da Web


Localizado emC:\Arquivos de programas (x86)\Websense\EIP Infra\
-Tarefa executadaEIPBackup.vbs

IMPORTANTE:
Esse backup
faz NÃO salvar
qualquer Segurança Web
configurações.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Exemplo de backup do Security Manager

-Um diretório EIPBackup é criado na primeira vez que a tarefa de backup do Windows é executada

• Dentro desta pasta estão os diferentes backups classificados por carimbos de data/hora

-Os arquivos de backup incluem certificados, bancos de dados e outros arquivos de configuração do
Apache/Tomcat

IMPORTANTE:
Este backup NÃO salva
nenhuma configuração de
segurança da Web.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Segurança Web: Mecanismo de Backup

-PGSetup
• Salva uma cópia do banco de dados de políticas e objetos do cliente
• Funciona somente em máquinas Policy Broker
• Executa via linha de comando do DOS:
PgSetup -- salvar FileName.db
PgSetup -- salvar \\Servidor\Diretório\Caminho_do_Arquivo\

-Backup do WS
• Salva uma cópia de todos os arquivos de configuração e pastas necessárias para restaurar uma instalação do Web Security

• Pode ser agendado


• Exporta dois arquivos:
- Parâmetros de configuração de backup
- Arquivo compactado com todos os arquivos copiados em formato .tar.gzformatar

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Segurança na Web: Backup usando WSBackup

-Sintaxe do Windows:
wsbackup -b -d <diretório>
• Para agendar um backup:
wsbackup -s -t "<m> <h> <dia_do_mês> <mês> <dia_da_semana>" -d <diretório>

-Sintaxe Linux:
/wsbackup -b -d <diretório>
• Certifique-se de exportar bibliotecas:
exportar LD_LIBRARY_PATH=
• Para agendar um backup:
. /wsbackup -b -s -t \"<m> <h> <dia_do_mês> <mês> <dia_da_semana>\" -d <diretório>

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Backup do Content Gateway: instantâneos

Salvar e restaurar configurações de proxy

IMPORTANTE:
É necessário reiniciar para
instantâneos restaurados
para ter efeito total.

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Restauração de Eletrodomésticos

Duas opções de restauração disponíveis em dispositivos da Série V:

Opção 1: Opção 2:
• Restaurar do servidor remoto
• Eletrodoméstico completo

• Configuração de segurança da Web

CLI do aparelho

# restaurar backup
• Restaurar do backup local
• Eletrodoméstico completo

• Segurança na Web

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Restauração do Security Manager

-Use a configuração de segurança do Forcepoint >Usar dados de backupopção

-A execução desta ferramenta substituirá


qualquer configuração existente

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Restauração de segurança da Web

-Backup do Ws
• Restaura a configuração de componentes instalados anteriormente
• A restauração entre plataformas não é suportada
• Sintaxe:
Wsbackup –r (Restaurar bandeira) –e (diretório e nome do arquivo de restauração)

-Configuração do Pg

• Configuração do Pg--restore NomeDoArquivo.db

Copyright © 2018 Forcepoint. Todos os direitos reservados.


Restauração do Content Gateway

Restaura facilmente a configuração de proxy salva anteriormente

Copyright © 2018 Forcepoint. Todos os direitos reservados.


RECAPITULAÇÃO / PERGUNTAS E RESPOSTAS

PONTO DE FORÇA
© 2 0 1 8 Ponto de força
- Fim do Curso -

PONTO DE FORÇA
© 2 0 1 8 Ponto de força

Você também pode gostar