Segurança em VPN

Preview:

DESCRIPTION

Segurança em VPN. Luciana Pompei Ricardo Tavernaro Rumiko Stolfi. VPN. Autenticação. Integridade. Controle de acesso. Confidencialidade. São Paulo. Estocolmo. Servidor de aplicativos ou banco de dados. Ethernet, IPX, etc. Internet. Canal virtual seguro. Ethernet, IPX, etc. - PowerPoint PPT Presentation

Citation preview

Segurança em VPN

Luciana Pompei

Ricardo Tavernaro

Rumiko Stolfi

VPN

Autenticação

Controle de acesso

Confidencialidade

Integridade

VPN - Exemplo

Canal virtual seguro

Internet

Firewall/Concentrador VPN

Firewall/Concentrador VPN

São Paulo Estocolmo

Servidor de aplicativos ou banco de dadosEthernet,

IPX, etc.

Ethernet, IPX, etc.

Figura 1 – Diagrama esquemático de uma possível configuração VPN

VPN – Caracterização

Caracterização por Segurança/Arquitetura Confiada, Segura e Híbrida

Caracterização por TopologiaLAN-to-LAN, Client- to-LAN ou Mista

VPN – USO Interligação de empresas com filias ou

escritórios distantes entre si.

Conexão à rede da empresa por funcionários que trabalham remotamente.

Interligação de rede de empresas com seus fornecedores ou clientes.

União de duas redes privadas remotas.

Estabelecimento de conexão segura.

VPN – Componentes

Internet.Roteadores.Firewall.Hardware para VPN.Servidor de Políticas de SegurançaEntidades Certificadoras.

Tecnologia de Segurança

ProtocolosProtocolos de camada 2 e camada 3

PPTPL2FL2TPGRE IPSec

Tecnologia não é o bastante.

Política de Segurança

Internet

Nó 3

Usuário remoto

Nó 1

EscritórioCentral

Nó 2

Filial

TúnelVPNTúnel

VPNIntruso

Login: AdministradorPassword: Administrador

Hacker,concorrente,script kiddie,ex-funcionário...

Política de Segurança

Escopo.ResponsabilidadesAutoridadesSoftwareControle de acessoControle de utilizaçãoHomologação

Conclusão

Expansão rápida da Internet.

VPN – o que é necessário para estabelecer uma comunicação segura entre dois pontos, sobre rede insegura.

VPNs - solucionar problema da segurança

Conclusão

Segurança em VPN não é apenas: software, equipamentos, tecnologia e administração de redes.

É a soma de todos esses elementos, guiada por um comprometimento sério das partes envolvidas e uma política de segurança bem estruturada.

Recommended