Defesa em Profundidade

Proteção contra atacantes externos e internos

  • Internet

  • Qualquer utilizadores

  • Outra organização

Assume domínios bem definidos sobre todos os aspetos

  • Paredes, Portas blindadas, autenticação, vigilantes, cifras, redes seguras…

Utilização em qualquer organização

Limitações

  • Necessária uma coordenação entre controlos

    • Possível acumulação de controlos, com sobreposição de funções mas também buracos na defesa

  • Custo

  • Necessidade de Treino e Auditorias

Níveis de profundidade

Do nível mais exterior para o interior

  1. Políticas, procedimentos, sensibilização

  2. Infraestrutura física

  3. Infraestrutura e rede

  4. Servidores físicos

  5. Aplicações e serviços

  6. Gestão de informação

Componentes de uma boa defesa

  • Sistemas Operativos Confiáveis

  • Firewalls e Sistemas de segurança

  • Comunicações Seguras / VPNs

  • Autenticação

  • Entidades de Certificação /PKI

  • Cifra de ficheiros e dados em sessões

  • Deteção de intrusões

  • Inventariação de vulnerabilidades

  • Testes de Penetração

  • Monitorização de conteúdos

  • Administração da segurança

  • Resposta a Incidentes / Seguimento em Tempo Real

Last updated