Resumo

Neste módulo vimos como realizar uma auditoria com a ferramenta Nmap, diferenciar análise de vulnerabilidades de testes de penetração e estudar conceitos relacionados à auditoria de Segurança de Informação.

A auditoria foi conceituada como uma medição de algo contra um padrão. Esse conceito de auditoria pode ser aplicado em qualquer área, como qualidade, ambiental, financeira, de conformidade e outros.

A auditoria se inicia com a análise de vulnerabilidade, que pode ser definida como uma brecha em um sistema computacional. Quando tratamos de programas (software), essas vulnerabilidades são muitas vezes chamadas de bugs (bug=falha ou vulnerabilidade em um programa ou sistema). Um sistema vulnerável pode ser um software, um sistema operacional, um roteador, um protocolo ou até um hardware.

As vulnerabilidades podem ser classificadas como: falha em um sistema computacional, bugs (software) e falha de configuração.

As vulnerabilidades podem levar a: a) estouros de pilha (buffer overflow), b) negação de serviços (DoS-Denial of Service que é a negação ou indisponibilidade de um serviço causada por um ataque e DDoS-Distributed Denial of Service que é o ataque de negação de serviço realizado de forma distribuída e coordenada) e c) acesso irrestrito ao sistema vulnerável.

Conforme o site https://nmap.org/man/pt_BR/, o Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Desenhada para escanear rapidamente redes amplas, funciona muito bem contra hosts individuais.

O auditor deve analisar as regras do firewall, de modo a encontrar e eliminar as inconsistências, além de procurar simplificar as regras para facilitar uma visualização futura. A ideia final é minimizar ao máximo a quantidade de regras. Essa redução não só tornará o seu firewall mais simples, como mais rápido, visto que terá menos regras para processar.

Considerações que devem ser avaliadas pelo auditor:

  1. Eliminar regras desnecessárias;
  2. Combinar regras repetitivas;
  3. Eliminar regras não autorizadas;
  4. Terminar com o mínimo possível de regras;
  5. Documentar as regras;
  6. Verificar regras que realizam registros de acesso: 1) somente registrar o necessário e 2) registros excessivos podem ocupar muito espaço e diminuir o desempenho;
  7. Verificar a existência de regras de bloqueio padrão;
  8. Verificar se as regras são específicas;
  9. Princípio do menor privilégio;
  10. Utilizar ferramentas de varredura para validar as regras, como Nmap.
Copyright © 2016 AIEC.