17

Veja o modelo do relatório CTAP

  • Upload
    votruc

  • View
    240

  • Download
    9

Embed Size (px)

Citation preview

Estatísticas VitaisEste documento inclui as descobertas da análise recente da sua infraestrutura. O documento representa um resumo destasdescobertas e apresenta um conjunto de recomendações de como tratar os eventos detectados. As análises são baseadas nosdados coletados utilizando as características abaixo:

Detalhes da Empresa

Nome da Empresa: ReportTest1

Localização: city, AU

Segmento: Education

Tamanho da Empresa: 100-249 employees

Detalhes do Teste

Data de Início do Teste: Mar 13, 2016 Duração do Teste: 4 Dia(s)

Modelo do FortiGate: FG-300D Versão do FortiOS: FortiOS 5.2.5

Rede Analisada: Network Segment Funções Habilitadas: Antivirus, App Control, IPS, Traffic, Web

Implementação e Metodologia

Sua rede foi monitorada com um FG-300D no modo One Arm Sniffer. Este é um modo não invasivo de interceptar o tráfegoconforme ele passa pela sua rede.

Durante a avaliação a atividade de rede foi monitorada enquanto passava pela sua infraestrutura. Enquanto os registros detráfego gravam várias informações das sessões que passam pela rede, o FortiGate também monitora de forma mais profundaos registros de segurança tais como IPS, antivírus, controle web e de aplicações. Esta avaliação foi criada com base em todosos tipos de registros criados, e provê uma visão geral da atividade na sua rede. Utilizado em conjunto com o FortiAnalyzer, oFortiGate pode prover funções adicionais tais como gerência de eventos (por exemplo: alertas), análises pelo FortiView (porexemplo: investigando atividades específicas do usuário) e relatórios.

Cyber Threat Assessment Report page 1 of 16

Sumário Executivo

Ataques de IPS Detectados: 3,828Aplicações de Alto Risco Utilizadas: 11 Sites Maliciosos Detectados: 123

No ano passado, mais de 2100 empresas foram invadidas como resultado de práticas e soluções de segurança insuficientes. Ocusto médio de uma invasão de segurança numa corporação é estimado em U$3.5 milhões e está crescendo em 15%anualmente. Invasões, malware/botnets e aplicações maliciosas em conjunto correspondem a um risco massivo para sua redecorporativa. Estes mecanismos de ataque podem dar acesso aos invasores aos seus arquivos confidenciais e informações dobanco de dados. O centro de pesquisas FortiGuard minimiza estes riscos provendo conteúdo de segurança reconhecido e éconstantemente classificado entre os líderes da indústria por terceiros, tais como NSS Labs, VB 100 e AV Comparatives.

Aplicações Detectadas: 239Principais Aplicações Utilizadas: Google.Search_Image

Principais Categorias de Aplicações: Network.Service

Websites Visitados: 0

Principais Websites: N/A Principais Categorias Web: N/A

Uso de aplicações por usuários e hábitos de navegação podem não apenas indicar uso ineficiente dos recursos corporativos,mas também indicar falta de execução de uma política de uso corporativo. Várias empresas reconhecem que o uso pessoal dosrecursos corporativos é aceito. Mas existem muitas lacunas nas quais as empresas devem manter um olhar mais atento,incluindo: uso de aplicações de proxy anônimo e peer-to-peer, navegação web inapropriada, sites de phishing e atividadepotencialmente ilegal. O centro de pesquisas FortiGuard provê informações que o FortiOS utiliza para manter seu negóciorodando de forma efetiva.

Banda Total: 11.62 GB Principais Estações por Banda: 10.12.51.212Estações com mais Sessões: 10.10.10.34

Eficiência na performance é normalmente um aspecto mal avaliado em dispositivos de segurança. Porém os firewalls devempermanecer nas velocidades em que os switches atualmente operam. Um estudo recente feito pela Infonetics indica que 77%dos tomadores de decisão em grandes organizações sentem que irão necessitar aumentar a performance dos dispositivos desegurança de rede (capacidade agregada de 100Gbps ou mais) nos próximos anos. O FortiGate baseia-se nos FortiASICs para

Cyber Threat Assessment Report page 2 of 16

acelerar funções de uso intensivo de CPU, tais como encaminhamento de pacotes e identificação de padrões. Esta aceleraçãonormalmente resulta entre 5-10X de aumento de desempenho quando comparado com outras soluções de mercado.

Cyber Threat Assessment Report page 3 of 16

Total

957

12,688

8,316

Total

8

3

2

Porcentagem

31.53%

82%

61%

Total

34

27

433

Comparativos dos SegmentosSegmento: Education

Com o incremento do número de dispositivos trazidos ao campus pelos estudantes, professores e pessoaladministrativo as escolas necessitam escalar suas redes enquanto provêem segurança adicional para protegerinformações confidenciais. Assim como atender padrões de conformidade tais como CIPA, FERPA e COPPA. Os institutosde educação necessitam das mais recentes tecnologias de acesso e segurança em redes; porém, orçamentos limitadosnormalmente obrigam as áreas de TI a fazerem uma difícil escolha entre ambos.

Nos gráficos abaixo, o termo "empresa" se refere à sua organização. Esta atividade dá uma noção de onde você situa-serelativamente à outras organizações do seu segmento. Utilizando organizações similares como base, algumas empresasotimizam continuamente sua rede para atingir "índices médios" de práticas de segurança do segmento.

Ataques de IPS por Dia# Entidade

1 Empresa

2 Segmento

3 Global

Aplicações Evasivas por Dia# Entidade

1 Empresa

2 Segmento

3 Global

Principais Malwares (Empresa)

No matching log data for this report

Principais Malwares (Segmento)# Nome do Malware Tipo Aplicação

1 Zeroaccess.Botnet Botnet C&C Zeroaccess.Botnet

2 Andromeda.Botnet Botnet C&C Andromeda.Botnet

3 WM/Agent.FI!tr Virus SMTP

4 JS/Agent.F167!tr Virus HTTP.BROWSER_IE

5 Zeus Virus HTTP.BROWSER_Chrome

Uso HTTPS vs. HTTP# Entidade

1 Empresa

2 Segmento

3 Global

Uso da Nuvem (Aplicações IaaS + SaaS)# Entidade

1 Empresa

2 Segmento

3 Global

Cyber Threat Assessment Report page 4 of 16

Ações RecomendadasAtaques à Vulnerabilidades de Aplicações Detectadas ( 11 )Vulnerabilidades de Aplicações (também conhecidas como ataques de IPS) agem como ponto de entrada para evitarinfraestruturas de segurança e permitir aos atacantes penetrarem na sua organização. Estas vulnerabilidades são normalmenteexploradas devido à falhas no processo de atualização. Identificar dispositivos não atualizados é a chave para proteger-se contraataques às vulnerabilidades das aplicações.

Malware Detectado ( 1 )Malwares podem ter várias formas: vírus, trojans, spyware/adware, etc. Quaisquer instâncias de malware detectadas movendo-se lateralmente na rede podem indicar um vetor de ataques partindo de dentro da organização, ainda que involuntariamente.Através da combinação de assinaturas e análises comportamentais, malwares podem ser normalmente prevenidos de seremexecutados e expor sua rede à atividades maliciosas. Incrementar sua rede com tecnologias como ATP/Sandbox (por exemploFortiSandbox) pode prevenir que malwares desconhecidos (ameaças de dia zero) se propaguem dentro da sua rede.

Infecções de Botnet ( 0 )Botnets podem ser usadas para iniciar ataques de negação de serviço (DoS), distribuir spam, spyware e adware, propagarcódigos maliciosos e obter informações confidenciais que podem levar a sérias consequências financeiras e legais. Infecções porBotnets requerem ações sérias e imediatas. Identifique os computadores infectados com botnets e limpe-os utilizando softwarede antivírus. O FortiClient da Fortinet pode ser utilizado para escanear e remover botnets dos computadores infectados.

Sites Maliciosos Detectados ( 123 )Sites maliciosos são aqueles que contém software/malware desenvolvidos para secretamente coletar informações, danificar odispositivo ou manipular o alvo sem o consentimento do usuário. Geralmente visitar um site malicioso é o precursor de umainfecção e representa os estágios iniciais de uma sequência mortal. Bloquear sites maliciosos e/ou instruir usuários a nãovisitar/instalar programas de sites desconhecidos é a melhor forma de prevenção.

Sites de Phishing Detectados ( 1 )De forma similar à sites maliciosos, sites de phishing simulam páginas de sites legítimos com o objetivo de coletar informaçõespessoais ou privadas (logins, senhas, etc) de usuários. Sites de phishing estão normalmente associados com emails nãosolicitados enviados aos funcionários. Uma abordagem cética para emails questionando dados pessoais e passando o mousesobre links antes de clicar podem prever tais ataques.

Aplicações de Proxy Detectadas ( 5 )Tais aplicações são utilizadas (normalmente intencionalmente) para evitar medidas de segurança locais. Por exemplo, usuáriospodem evitar o firewall disfarçando ou criptografando comunicações externas. Em vários casos, isto pode ser considerado atointencional e uma violação das políticas de uso corporativo.

Aplicações de Acesso Remoto Detectadas ( 3 )Aplicações de acesso remoto são normalmente utilizadas para acessar dispositivos internos remotamente, portanto evitandoNAT e provendo um acesso secundário (backdoor) para equipamentos internos. No pior cenário, o acesso remoto pode serutilizado para extração de dados e atividade de espionagem industrial. Várias vezes o uso de acesso remoto é irrestrito emudanças no uso corporativo devem ser postas em prática.

Aplicações de P2P e Compartilhamento de Arquivos ( 2 )Estas aplicações podem ser utilizadas para evitar controles e levar à transferência de dados não autorizada e violações dapolítica de dados. Devem ser implementadas políticas para o uso apropriado de tais aplicações.

Cyber Threat Assessment Report page 5 of 16

Nome da Aplicação

Nome da Ameaça

Segurança e Prevenção de AmeaçasAplicações de Alto RiscoA equipe de pesquisa do FortiGuard associa um risco de 1 à 5 para as aplicações baseado nas suas característicascomportamentais. O nível de risco pode ajudar os administradores à identificar aplicações de alto risco rapidamente e tomarmelhores decisões nas políticas de controle das mesmas. As aplicações listadas a seguir foram associadas com nível de risco 4ou superior.

Aplicações de Alto Risco# Risco Categoria Tecnologia Usuário Banda Sessões

1 Proxy.HTTP Proxy Network-Protocol 8 13.23 MB 829

2 Psiphon3 Proxy Client-Server 2 643.50 KB 22

3 Onavo.Protect Proxy Client-Server 1 3.57 KB 18

4 Hotspot.Shield Proxy Client-Server 2 407.95 KB 14

5 Skyfire Proxy Client-Server 3 54.39 KB 6

6 BitTorrent P2P Peer-to-Peer 6 2.91 MB 9,530

7 RDP Remote.Access Client-Server 8 4.92 MB 57

8 FileGuri P2P Peer-to-Peer 1 31.22 KB 5

9 Cisco.VPN.Client Proxy Client-Server 1 400.25 KB 2

10 Teamviewer Remote.Access Client-Server 1 10.58 KB 2

Figura 1: Aplicações com risco mais alto ordenadas por risco e sessões

Explorações de Vulnerabilidades de AplicaçõesVulnerabilidades de Aplicações podem ser exploradas para comprometer a segurança da sua rede. A equipe de pesquisa daFortiGuard analisa estas vulnerabilidades e desenvolve assinaturas para detectá-las. O FortiGuard atualmente possui uma basede dados com mais de 5800 ameaças conhecidas à aplicações para detectar ataques de evasão à sistemas tradicionais defirewalls. Para maiores informações sobre vulnerabilidades de aplicações, por favor acesse o website do FortiGuard em:http://www.fortiguard.com/intrusion.

Principais Vulnerabilidades de Aplicações identificadas# Severidade Tipo Vítima Origem Total

1 Bash.Function.Definitions.Remote.Code.Execution OS Command Injection 8 3 30

2 MS.GDIPlus.JPEG.Buffer.Overflow Buffer Errors 3 2 20

3 MS.IE.MSXML.Object.Handling.Code.Execution Buffer Errors 1 1 4

4 McAfee.Web.Reporter.EJBInvokerServlet.Object.Code.Execution Code Injection 1 1 2

5 OpenSSL.ChangeCipherSpec.Injection Information Disclosure 1 1 2

6 MS.Windows.ASN.1.Bitstring.Heap.Overflow Buffer Errors 1 1 2

7 MS.Windows.ASN.1.Bitstring.Overflow Buffer Errors 1 1 2

8 NBSS.ASN1.Bitstring.Heap.Overflow Buffer Errors 1 1 2

9 MSSQL.Login.Brute.Force Anomaly 1 5 790

10 MS.Windows.TCP.Timestamp.Remote.Code.Execution Code Injection 2 2 6

Figura 2: Principais vulnerabilidades identificadas, ordenadas por severidade e total

Cyber Threat Assessment Report page 6 of 16

Dispositivo Pontuação

23,640

19,590

9,890

8,530

6,540

4,990

4,660

4,560

4,050

3,600

Malware, Botnets e Spyware/AdwareExistem inúmeros canais que criminosos cibernéticos utilizam para distribuir malware. Os métodos mais comuns motivamusuários à abrir arquivos infectados em um anexo de email, baixar um arquivo infectado, ou clicar em um link que leva à um sitemalicioso. Durante a análise de segurança, a Fortinet identificou alguns eventos de malware ou botnets que indicavam downloadde arquivos maliciosos ou conexões à sites de controle de botnets.

Principais Malwares, Botnets e Spyware/Adware Detectados

No matching log data for this report

Figura 3: Malware, Botnets, Spyware e Adware detectados

Dispositivos sob riscoBaseado nos tipos de atividades exibidos por um dispositivo, podemos estimar a confiabilidade de cada cliente individualmente.Esta reputação do cliente é baseada em fatores chave tais como sites navegados, aplicações utilizadas e destinos deentrada/saída acessados. Por fim, podemos criar uma classificação de ameaças através da análise das atividades agregadas decada dispositivo individualmente.

Dispositivos com maior risco#

1 10.12.52.111

2 10.12.51.224

3 10.12.52.64

4 10.10.10.165

5 10.12.51.239

6 10.112.51.70

7 10.12.52.44

8 10.20.51.142

9 10.20.51.105

10 10.112.53.41

Figura 4: Estes dispositivos devem ser auditados em busca de possíveis malwares ou invasões

Cyber Threat Assessment Report page 7 of 16

76.03% HTTP (7.86 GB)23.97% HTTPS (2.48 GB)

Tráfego Web Criptografado

Da perspectiva de segurança, é importante visualizar quantodo tráfego web é criptografado. Tráfego criptografadocompreende um desafio para empresas que desejam garantirque tais aplicações não estão sendo utilizadas para propósitosmaliciosos, incluindo expropriação de dados. Idealmente, seufirewall deve conseguir inspecionar tráfego criptografado emtaxas de transferência altas - este é o motivo pelo qualperformance e hardware/ASIC de aceleração são essenciaisna avaliação de um firewall.

Relação de Tráfego HTTPS vs. HTTP

Principais Países de OrigemAnalisando o tráfego IP de origem podemos determinar o país de origem de determinadas requisições. Certas botnets, funçõesde controle e comando, e inclusive acessos remotos podem gerar muitas sessões e ser indicadores de ataques direcionados ouameaças persistentes provindo de outros países. Este gráfico representa o tráfego por país - atividades de nações de origemespecíficas podem ser anormais e requererem maior investigação.

Principais Países de Origem# País Banda

1 United States 403.34 MB

2 Anonymous Proxy 14.64 MB

3 United Kingdom 4.90 MB

4 Belgium 2.91 MB

5 Netherlands 1.18 MB

6 Ireland 778.64 KB

7 Russian Federation 56.73 KB

8 France 34.59 KB

9 China 8.15 KB

10 Botswana 804 B

Figura 5: Atividade originando destes países devem ser auditadas quanto à origens de tráfego previsto

Cyber Threat Assessment Report page 8 of 16

App CategoriesApp CategoriesApp CategoriesApp CategoriesApp CategoriesApp CategoriesApp CategoriesApp CategoriesApp CategoriesApp CategoriesApp Categories

52.71% iCloud (8.09 MB)43.94% Dropbox (6.75 MB)2.19% Onedrive (344.43 KB)0.59% Photobucket (93.12 KB)0.45% Acrobat.Cloud (70.73 KB)0.04% Barracuda (6.35 KB)0.07% Others (11.62 KB)

68.35% Amazon.AWS (11.92 MB)18.57% Godaddy (3.24 MB)7.61% Meraki.Cloud.Controller (1.33 MB)3.06% Fortiguard.Search (546.34 KB)2.41% AT&T.Synaptic (430.85 KB)

Produtividade dos UsuáriosUso de AplicaçõesA equipe de pesquisa do FortiGuard categoriza aplicações emdiferentes categorias baseada nos comportamentos dasmesmas, tecnologia que utiliza, e características detransações efetuadas. As categorias permitem melhorcontrole das aplicações. O FortiGuard mantém milhares desensores de aplicações e pode inclusive efetuar inspeção maisprofunda nas mesmas. Por exemplo, gestores de TI podem tervisibilidade sem precedentes nos nomes dos arquivosenviados para a nuvem ou títulos de vídeo sendo transmitidos.

Para detalhes das categorias de aplicações veja:http://www.fortiguard.com/encyclopedia/application

Categorias de Aplicações

Web.Others 37.74%

Video/Audio 23.31%

Network.Service 16.62%

General.Interest 11.36%

Update 3.92%

Collaboration 3.38%

Social.Media 1.61%

Email 1.49%

Cloud.IT 0.15%

Storage.Backup 0.13%

Others 0.28%

Com a proliferação de computação baseada na nuvem, as empresas estão cada vez mais dependentes de infraestrutura deterceiros. Infelizmente para as empresas isto significa que suas informações estão apenas tão seguras quanto a segurança dosseus provedores na nuvem. Além disso, isto pode inserir questões de redundância (se os serviços estão também disponíveisinternamente) e aumentar custos (caso não sejam monitorados corretamente).

Uso da Nuvem (SaaS)

Gestores de TI normalmente não sabem quantos serviços nanuvem são utilizados na organização. Algumas vezes, taisaplicações podem ser utilizadas para evitar ou até substituir ainfraestrutura corporativa existente sob pretexto de facilidadede uso. Infelizmente, um efeito colateral disto é queinformações confidenciais da empresa podem ser transferidaspara a nuvem. Consequentemente, seus dados podem estarexpostos caso a infraestrutura de segurança do provedor nanuvem seja violada.

A adoção de plataformas de "Infraestutura como Serviço (IaaS)"é popular e pode ser muito útil quando recursos computacionaissão limitados ou necessitam de requisitos especializados.Sendo assim, a terceirização eficiente da sua infraestruturadeve ser devidamente regulada para prevenir mal uso. Aauditoria frequente das aplicações IaaS pode ser um exercícioútil não apenas com propósitos de segurança, mas tambémpara minimizar custos organizacionais associados com modelospagos por utilização ou taxas de associação recorrentes.

Uso da Nuvem (IaaS)

Cyber Threat Assessment Report page 9 of 16

99.79% RDP (4.92 MB)0.21% Teamviewer (10.58 KB)

92.43% Proxy.HTTP (13.23 MB)4.39% Psiphon3 (643.50 KB)2.78% Hotspot.Shield (407.95 KB)0.37% Skyfire (54.39 KB)0.02% Onavo.Protect (3.57 KB)

54.19% Facebook (102.21 MB)22.36% Snapchat (42.18 MB)8.97% Google.Plus (16.92 MB)6.81% Twitter (12.84 MB)3.09% Instagram (5.84 MB)1.39% Pinterest (2.62 MB)3.18% Others (6.00 MB)

30.12% HTTP.Video (822.08 MB)27.42% iTunes (748.42 MB)22.17% YouTube (605.27 MB)17.30% Plex.TV (472.34 MB)0.79% Ooyala (21.45 MB)0.59% Flowplayer (16.18 MB)1.61% Others (44.00 MB)

50.73% Clash.Of.Clans (2.01 MB)31.21% Apple.Game.Center (1.24 MB)16.72% Armor.Games (678.56 KB)1.13% Madden.NFL.Mobile (45.99 KB)0.15% Minecraft (6.02 KB)0.06% Yahoo.Mobile.Sportacular (2.24 KB)

98.96% BitTorrent (2.91 MB)1.04% FileGuri (31.22 KB)

Aplicações de Acesso Remoto

Aplicações de Proxy

Principais Aplicações de Redes Sociais

Principais Aplicações de Streaming deVídeo/Áudio

Principais Aplicações de Jogos

Principais Aplicações Peer to Peer

Detalhamento das Categorias de AplicaçõesEntender as subcategorias de aplicações podem dar dicas inestimáveis sobre o quão eficientemente a rede corporativa estáoperando. Certas tipos de aplicações (tais como P2P ou jogos online) não são necessariamente condizentes com o ambientecorporativo e podem ser bloqueadas ou limitadas. Outras aplicações podem ter propostas de uso diversas (tais como streamingde áudio e vídeo, ou aplicações de mídia social) e podem ser liberadas conforme necessidade. Estes gráficos ilustram ascategorias ordenadas pelo total de banda utilizada durante o período da análise.

Cyber Threat Assessment Report page 10 of 16

Uso de WebHábitos de navegação web podem não apenas indicar uso ineficiente de recursos corporativos, mas também indicar otimizaçãoineficiente das políticas de filtro de navegação web. Ele pode também dar dicas de hábitos de navegação web gerais dosusuários e ajudar na definição das diretrizes de conformidade corporativas.

Principais Categorias Web

No matching log data for this report

Nos ambientes de rede atuais muitas aplicações baseiam-se no HTTP para comunicação - incluindo algumas que vocênormalmente não espera. O benefício principal do HTTP é que a comunicação é ubíqua, universalmente aceita e (normalmente)aberta na maioria dos firewalls. Para a maioria das aplicações liberadas e de negócio isto normalmente amplia a comunicação,mas algumas aplicações não relacionadas ao negócio também utilizam HTTP de forma não produtiva ou potencialmenteperigosa.

Principais Aplicações Web# Aplicação Sessões Banda

1 HTTP.BROWSER 200,401 4.28 GB

2 SSL 116,301 1.35 GB

3 HTTP.Audio 983 963.72 MB

4 HTTP.Video 582 821.07 MB

5 iTunes 340 748.42 MB

6 YouTube 7,244 566.39 MB

7 MS.Office.Live 2,094 360.77 MB

8 Apple.Software.Update 10 259.04 MB

9 MS.Windows.Update 1,208 149.96 MB

10 Google.Search 17,429 119.96 MB

Cyber Threat Assessment Report page 11 of 16

Websites FrequentadosSites navegados são fortes indicadores de como os funcionários utilizam os recursos corporativos e como aplicações secomunicam com sites específicos. Analisando os domínios acessados podem levar à mudanças na infraestrutura corporativa taiscomo bloqueio de sites, inspeção profunda de aplicações na nuvem e implementação de tecnologias de aceleração de tráfegoweb.

Domínios Web mais visitados

No matching log data for this report

Tempos de navegação estimados para sites individualmente podem ser úteis para tentar obter uma noção dos sites populares.Normalmente eles representam recursos web internos, como intranets, mas podem eventualmente indicar comportamentoabusivo. Tempos de navegação podem ser utilizados para justificar a implementação de tecnologias de web cache, ou ajudar aajustar políticas de uso corporativo.

Principais Websites por Tempo de Navegação

No matching log data for this report

Cyber Threat Assessment Report page 12 of 16

Utilização de RedeBandaAtravés da análise do uso de banda quando distribuído em um dia normal, os administradores podem entender seus requisitosde velocidade de conexão aos provedores de Internet. O uso de banda pode também ser otimizado com base nas aplicações(limitando banda), determinados usuários podem ser priorizados em períodos de picos de tráfego, e atualizações podem serreprogramadas para ocorrer fora de horário de trabalho.

Média de Banda por Hora

06:0016:00

0

1 GB

2 GB

3 GB

4 GB

5 GB

6 GB

Um dos métodos de análise de uso de banda é verificando origens e destinos que geram a maior parte do tráfego. Sites destinocomuns (por exemplo sites web externos), tais como de atualização de sistemas operacionais, podem ter a banda limitada parapermitir tráfegos críticos ao negócio serem priorizados. Internamente, dispositivos com alto tráfego podem ser otimizadosatravés de controle de banda ou políticas de uso corporativo.

Principais Origens/Destinos que Consomem Banda

No matching log data for this report

Cyber Threat Assessment Report page 13 of 16

Informações de DimensionamentoAssim como a taxa de geração de logs, o número médio de sessões geradas durante uma hora pode indicar requisitos deperformance (não apenas o FortiAnalyzer, mas também para a arquitetura final de solução com o FortiGate). Normalmenteexiste uma correlação entre o total de tráfego, taxa de geração de logs e uso de sessões. Sessões é outro parâmetro que deveser utilizado não apenas para determinar como dimensionar a rede atual, mas também para prever crescimento de tráfegofuturo na rede.

Média de Uso de Sessões por Hora

00:0002:00

04:0006:00

08:0010:00

12:0014:00

16:0018:00

20:0022:00

0

30

60

90

120

Cyber Threat Assessment Report page 14 of 16

Estatísticas de FirewallO uso de CPU do FortiGate é normalmente utilizado para dimensionar uma solução adequada. Analisando as estatísticas de usode CPU horárias é fácil de estimar como os FortiGates irão operar na rede. Normalmente, com maior tráfego na rede, mais logsserão gerados. Se mais do que 75% de utilização for mantida por longos períodos de tempo, tanto modelos de maior capacidadecomo revisão de arquitetura devem ser considerados para implementação final.

Média de uso de CPU do FortiGate por Hora

00:0002:00

04:0006:00

08:0010:00

12:0014:00

16:0018:00

20:0022:00

0

10

20

30

Uso

Per

cent

ual

De forma equivalente, o uso de memória ao longo do tempo é um indicador da sustentabilidade do FortiGate no ambiente derede analisado. O uso de memória pode permanecer alto mesmo quando o tráfego é relativamente baixo devido à geração deregistros de eventos (ou atividade de filas de registros) ao longo do tempo.

Média de uso de Memória do FortiGate por Hora

00:0002:00

04:0006:00

08:0010:00

12:0014:00

16:0018:00

20:0022:00

0

15

30

45

60

Uso

Per

cent

ual

Cyber Threat Assessment Report page 15 of 16

Serviços de Segurança FortiGuard

Conhecimento do panorama de ameaças combinado com a habilidade de responder prontamente em múltiplos níveis é a basepara prover uma segurança efetiva. Centenas de pesquisadores no laboratório FortiGuard varrem o cenário cibernéticodiariamente para descobrir ameaças emergentes e desenvolver contramedidas eficientes para proteger organizações ao redordo mundo. Eles são o motivo pelo qual o FortiGuard possui crédito sobre mais de 250 vulnerabilidades de dia zero descobertas, eporque as soluções de segurança Fortinet possuem avaliações tão altas em efetividade de segurança no mundo real segundotestes da NSS Labs, Virus Bulletin, AV Comparatives entre outros.

IPS e Controle de Aplicações Next GenerationControle de Aplicações e Prevenção de Intrusão (IPS) são tecnologias de segurança fundamentais em um NextGeneration Firewall como o FortiGate. A eficácia do FortiGate executando Controle de Aplicações e IPS foramavaliadas em testes comparativos pela NSS Labs e consistentemente recebendo avaliações de recomendação.

Filtro WebA cada minuto o FortiGuard processa aproximadamente 43 milhões de requisições de categorização de URLs ebloqueia 160 mil sites maliciosos. O serviço de filtro Web avalia mais de 250 milhões de websites e processa cerca de1.5 milhões de categorizações de URLs semanalmente. O FortiGuard classifica os sites em mais de 80 categorias parapermitir um controle mais preciso.

Antivírus e Segurança de DispositivosA cada minuto o FortiGuard neutraliza aproximadamente 95.000 programas de malware com alvos tradicionais,móveis ou plataformas IoT. A Fortinet consistentemente recebe resultados de eficácia superiores em testes efetuadospelo Virus Bulletin e AV Comparatives.

AntiSpamA cada minuto o FortiGuard bloqueia aproximadamente 21.000 emails spam e a cada semana o laboratório entregaaproximadamente 46 milhões de regras novas e atualizadas de spam. Emails são o vetor número 1 para o início deum ataque avançado em uma organização, portanto um antispam altamente eficaz é peça chave em uma estratégiade segurança.

Proteção contra Ameaças Avançadas (FortiSandbox)Milhares de organizações ao redor do mundo utilizam o FortiSandbox para identificar ameaças avançadas. OFortiSandbox consistentemente recebe recomendação para sistemas de proteção de ameaças nos testes do NSSLabs, e em 2015 atingiu mais de 97% de taxa de detecção nestes testes.

Reputação IPA cada minuto o FortiGuard bloqueia aproximadamente 32.000 tentativas de comunicação de comando e controle(C&C) utilizada por Botnets. O ponto chave deste ataque é quando a Botnet consegue estabelecer comunicação com oservidor externo de comando e controle (C&C) - seja para fazer download de novas ameaças para sua rede ou paraextrair e enviar informações confidenciais. O controle de Reputação IP/domínio bloqueia este tipo de comunicação,neutralizando as ameaças.

Cyber Threat Assessment Report page 16 of 16