SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I

시작하기. 무료입니다
또는 회원 가입 e메일 주소
SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I 저자: Mind Map: SSI-24. IMPLEMENTAÇÃO DE SEGURANÇA HOST I

1. 24.1. Implementar Segurança de Host

1.1. 24.1.1. A segurança de host é a primeira linha de defesa da organização.

1.2. 24.1.2. Envolve a proteção de sistemas operacionais e aplicativos nos hosts.

1.3. 24.1.3. Hardening

1.3.1. 24.1.3.1. Reduz as funcionalidades do sistema para aumentar a segurança.

1.3.2. 24.1.3.2. Deve equilibrar segurança com usabilidade.

1.3.3. 24.1.3.3. Requer políticas bem definidas e alinhadas à ISO 27001.

1.4. 24.1.4. Importância da Política de Segurança da Informação

1.4.1. • Define passos e processos claros.

1.4.2. • Facilita a aplicação sistemática de medidas de proteção.

1.4.3. • Estabelece baseline de segurança.

2. 24.2. Segurança de Sistema Operacional

2.1. 24.2.1. Todos os dispositivos de rede devem ser considerados, não apenas o Windows.

2.2. 24.2.2. SOs têm vulnerabilidades específicas conforme seu tipo e fabricante.

2.3. 24.2.3. Fabricantes publicam correções constantemente – devem ser seguidas.

2.4. 24.2.4. Tipos de sistemas operacionais:

2.4.1. • Rede

2.4.2. • Servidor

2.4.3. • Workstation

2.4.4. • Dispositivos

2.4.5. • Kiosks

2.4.6. • Dispositivos móveis

3. 24.3. Técnicas de Hardening de Sistema Operacional

3.1. 24.3.1. Princípio do menor privilégio e menor funcionalidade.

3.2. 24.3.2. Desabilitação de:

3.2.1. • Portas de rede desnecessárias

3.2.2. • Serviços não utilizados

3.2.3. • Contas padrão

3.3. 24.3.3. Forçar alteração de senhas padrão.

3.4. 24.3.4. Aproveitar configurações nativas de segurança do SO.

3.5. 24.3.5. Implementar serviço de gerenciamento de patches.

4. 24.4. Segurança de Hardware e Firmware

4.1. 24.4.1. BIOS/UEFI

4.1.1. • Interfaces de firmware para boot do sistema.

4.1.2. • UEFI é mais segura e moderna que a BIOS tradicional.

4.2. 24.4.2. Raiz de Confiança e HSM

4.2.1. • Dispositivos físicos que implementam raiz de confiança.

4.2.2. • Usados em criptografia confiável.

4.3. 24.4.3. TPM (Trusted Platform Module)

4.3.1. • Gera e protege chaves criptográficas.

4.4. 24.4.4. Boot Seguro e Ativação Remota

4.4.1. • Impede execução de código malicioso no boot.

4.4.2. • TPM assina hash de boot para atestar a integridade.

4.5. 24.4.5. FDE / SED (Criptografia de Disco)

4.5.1. • Criptografia nativa de hardware.

4.5.2. • Protege contra ataques que ignoram software de segurança.

4.6. 24.4.6. Proteção contra EMI (Interferência Eletromagnética)

4.6.1. • Impede vazamento de dados por radiação eletromagnética.

4.7. 24.4.7. Proteção contra EMP (Pulso Eletromagnético)

4.7.1. • Protege contra falhas causadas por pulsos eletromagnéticos.

5. 24.5. Atividades

5.1. 24.5.1. Qual o principal objetivo das técnicas de hardening no sistema operacional?

5.1.1. ✅ Tornar o sistema mais resistente a ataques e minimizar a superfície de ataque.

5.2. 24.5.2. O que a segurança do sistema operacional abrange?

5.2.1. ✅ Atualização de firmware, sistemas integrados e manutenção da integridade de todos os dispositivos conectados à rede.