{"id":101514,"date":"2019-08-22T22:57:52","date_gmt":"2019-08-23T05:57:52","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=101514"},"modified":"2019-08-19T23:08:26","modified_gmt":"2019-08-20T06:08:26","slug":"network-layers-not-created-equal","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/08\/network-layers-not-created-equal\/?lang=pt-br","title":{"rendered":"Todas as camadas s\u00e3o criadas de formas diferentes"},"content":{"rendered":"<h3><strong><em>Como os princ\u00edpios do jornalismo ajudam a definir a Pol\u00edtica de Confian\u00e7a Zero<\/em><\/strong><\/h3>\n<p>Todos sabem que, para um artigo de jornal, publica\u00e7\u00e3o em blog ou artigo t\u00e9cnico ter credibilidade, o autor deve informar \"quem, o qu\u00ea, onde, quando, por que e como\". Se esses t\u00f3picos n\u00e3o forem inclu\u00eddos, o leitor ficar\u00e1 com uma hist\u00f3ria parcial. Podemos nomear Rudyard Kipling como o respons\u00e1vel por definir esses princ\u00edpios b\u00e1sicos do jornalismo para n\u00f3s:<\/p>\n<p>&nbsp;<\/p>\n<p><em>Tenho seis servos honestos<\/em><\/p>\n<p><em>Que me ensinaram tudo o que eu sei:<\/em><\/p>\n<p><em>O nome deles \u00e9 Qual, Por qu\u00ea, Quando,<\/em><\/p>\n<p><em>Como, Onde e Quem.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>-Rudyard Kipling, <em>Just So Stories<\/em>, 1902<\/p>\n<p>&nbsp;<\/p>\n<p>Contudo, a utilidade do \"M\u00e9todo Kipling\" vai muito al\u00e9m das boas pr\u00e1ticas do jornalismo. Por anos eu usei o M\u00e9todo Kipling para ajudar as empresas a definirem as pol\u00edticas e constru\u00edrem as redes de Confian\u00e7a Zero. Ele garante que as equipes de seguran\u00e7a sejam meticulosas nas suas defini\u00e7\u00f5es e que todos, inclusive executivos n\u00e3o t\u00e9cnicos, possam compreender as pol\u00edticas de seguran\u00e7a cibern\u00e9tica devido \u00e0 simplicidade de sua abordagem.<\/p>\n<p><strong>Pol\u00edtica na Camada 3 vs. Pol\u00edtica na Camada 7<\/strong><\/p>\n<p>Para realmente implantar o M\u00e9todo Kipling e construir uma arquitetura de Confian\u00e7a Zero, voc\u00ea precisa entender por que ela n\u00e3o pode ser feita com a tecnologia da Camada 3.<\/p>\n<p>Primeiro, qual a diferen\u00e7a entre a Camada 3 e a Camada 7? A Camada 3 \u00e9 a camada onde a informa\u00e7\u00e3o \u00e9 avaliada com base somente no endere\u00e7o IP, porta ou protocolo. Geralmente, ela \u00e9 limitada pela falta de informa\u00e7\u00f5es que podem ser observadas. O endere\u00e7o de IP pode ser falso. As varreduras simples de portas ir\u00e3o revelar todas as portas abertas para que o invasor possa encapsular todos os dados roubados e fazer a transfer\u00eancia n\u00e3o autorizada de dados de todas as portas abertas, e o protocolo, na verdade, \u00e9 apenas uma etiqueta de metadado para ajudar o administrador a compreender o tipo de tr\u00e1fego que deveria estar passando por uma porta espec\u00edfica. E mais importante que tudo isso, TODOS os advers\u00e1rios sabem como burlar os controles da Camada 3. Voc\u00ea precisa conseguir definir as coisas com mais fidelidade para manter sua empresa protegida.<\/p>\n<p>A Camada 7 \u00e9 muito mais espec\u00edfica. \u00c9 nela que as informa\u00e7\u00f5es s\u00e3o avaliadas com base no aplicativo em que elas est\u00e3o sendo usadas (por exemplo, definir o Facebook como um aplicativo \u00fanico em vez do tr\u00e1fego que est\u00e1 passando pelas portas 80 e 443). Quando estava na Forrester, eu criei uma metodologia de cinco etapas para uma rede de Confian\u00e7a Zero. A quarta etapa define que voc\u00ea deve escrever as regras da pol\u00edtica para o gateway de segmenta\u00e7\u00e3o com base no comportamento esperado dos dados, e dos usu\u00e1rios ou aplicativos que v\u00e3o interagir com esses dados. \u00c9 isso que o firewall de \u00faltima gera\u00e7\u00e3o da Palo Alto Networks faz quando serve de <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2019\/01\/you-want-network-segmentation-but-you-need-zero-trust\/\">gateway de segmenta\u00e7\u00e3o<\/a> num ambiente de Confian\u00e7a Zero, e devido \u00e0 granularidade da pol\u00edtica, isso s\u00f3 pode ser feito na Camada 7.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"843\"><span class=\"ar-custom\" style=\"padding-bottom:56.23%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter size-full wp-image-98379 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3.png\" alt=\"\" width=\"843\" height=\"474\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3.png 843w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3-230x129.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3-768x432.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3-500x281.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3-510x287.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3-71x40.png 71w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/04\/Old-Layer-3-534x300.png 534w\" sizes=\"auto, (max-width: 843px) 100vw, 843px\" \/><\/span><\/div><\/p>\n<p><strong>Como aplicar o M\u00e9todo Kipling usando o firewall de \u00faltima gera\u00e7\u00e3o da Palo Alto Networks<\/strong><\/p>\n<p>Veja como voc\u00ea pode aplicar o M\u00e9todo Kipling ao implementar o firewall de \u00faltima gera\u00e7\u00e3o da Palo Alto Networks usando nossas revolucion\u00e1rias tecnologias User-ID, App-ID e Content-ID:<\/p>\n<ul>\n<li>O User-ID se torna a afirma\u00e7\u00e3o \"<strong>QUEM<\/strong>\": \u201c<strong>Quem<\/strong> est\u00e1 acessando um recurso? \u201d<\/li>\n<\/ul>\n<p>O User-ID \u00e9 uma instancia\u00e7\u00e3o da Camada 7 da aproxima\u00e7\u00e3o fornecida pelo endere\u00e7o IP da fonte. Por exemplo, podemos pegar OUs do Active Directory para extrair os usu\u00e1rios do dom\u00ednio de um User-ID personalizado. Ent\u00e3o, podemos acrescentar coisas como a autentica\u00e7\u00e3o multifatorial (sigla em ingl\u00eas, MFA) ou o Host Information Profile (HIP) para nosso cliente do GlobalProtect melhorar a fidelidade da afirma\u00e7\u00e3o \u201cQuem\". Tamb\u00e9m podemos acrescentar a MFA para um User-ID e um atributo adicional, para um controle mais granular.<\/p>\n<ul>\n<li>O App-ID se torna a afirma\u00e7\u00e3o \"<strong>QUAL<\/strong>\": \u201c<strong>Qual<\/strong> aplicativo est\u00e1 sendo usado para acessar o recurso? \u201d<\/li>\n<\/ul>\n<p>Atualmente, a Palo Alto Networks tem mais de 2.800 App-IDs publicados (visite a <a href=\"https:\/\/applipedia.paloaltonetworks.com\/\">Applipedia<\/a> para ver a lista que continua crescendo) para serem usados na constru\u00e7\u00e3o dessas regras. Isso significa que os invasores n\u00e3o podem mais usar um aplicativo gen\u00e9rico, como servi\u00e7os da web (HTTP\/HTTPS) para burlarem os controles de seguran\u00e7a.<\/p>\n<ul>\n<li>O Content-ID se torna a afirma\u00e7\u00e3o \"<strong>COMO<\/strong>\": \u201c<strong>Como<\/strong> o tr\u00e1fego do User-ID e do App-ID pode ter permiss\u00e3o para acessar um recurso? \u201d<\/li>\n<\/ul>\n<p>O Content-ID conta com regras do Threat Prevention, nosso recurso de preven\u00e7\u00e3o avan\u00e7ada contra intrus\u00e3o, decripta\u00e7\u00e3o SSL para que o tr\u00e1fego malicioso e os dados roubados n\u00e3o se escondam dentro de t\u00faneis criptografados, URL Filtering para que os usu\u00e1rios n\u00e3o visitem dom\u00ednios maliciosos ou de phishing, WildFire, nossa tecnologia de \u00e1rea limitada de \u00faltima gera\u00e7\u00e3o que redefiniu a forma com que o malware \u00e9 detido, e nosso novo servi\u00e7o DNS Security que aplica a an\u00e1lise preditiva para que prote\u00e7\u00f5es automatizadas impe\u00e7am ataques que usem o DNS.<\/p>\n<p>&nbsp;<\/p>\n<p>Com essas tr\u00eas tecnologias definindo <strong>QUEM<\/strong>, <strong>QUAL<\/strong> e <strong>COMO<\/strong>, \u00e9 f\u00e1cil definir uma regra b\u00e1sica do M\u00e9todo Kipling na Camada 7 e implement\u00e1-la usando nosso sistema de gerenciamento Panorama. Al\u00e9m disso, o PAN-OS permite a inclus\u00e3o de uma afirma\u00e7\u00e3o <strong>QUANDO<\/strong> (uma regra delimitada pelo tempo), uma afirma\u00e7\u00e3o <strong>ONDE<\/strong>, que \u00e9 o local onde o recurso est\u00e1 (geralmente ela pode ser colocada automaticamente no Panorama atrav\u00e9s de um API), ou uma afirma\u00e7\u00e3o <strong>POR QU\u00ca<\/strong> com a leitura do metadado de uma ferramenta de classifica\u00e7\u00e3o de dados e usando isso na regra.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"1400\"><span class=\"ar-custom\" style=\"padding-bottom:56.71%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter wp-image-98424 size-full lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM.png\" alt=\"\" width=\"1400\" height=\"794\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM.png 1400w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM-230x130.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM-768x436.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM-500x284.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM-510x289.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM-71x40.png 71w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Screen-Shot-2019-05-01-at-10.19.06-AM-529x300.png 529w\" sizes=\"auto, (max-width: 1400px) 100vw, 1400px\" \/><\/span><\/div><\/p>\n<p>O m\u00e9todo Kipling foi desenvolvido para ajudar os l\u00edderes de neg\u00f3cios e os administradores de seguran\u00e7a definirem pol\u00edticas granulares para a Camada 7 usando a simples metodologia quem, qual, quando, onde, por que e como que nos foi apresentada pelo Rudyard Kipling. As pessoas que nunca pensaram em escrever uma pol\u00edtica de firewall podem compreender essa metodologia com facilidade e ajudar a definir os crit\u00e9rios necess\u00e1rios para criar um conjunto de regras para o seu gateway de segmenta\u00e7\u00e3o.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como os princ\u00edpios do jornalismo ajudam a definir a Pol\u00edtica de Confian\u00e7a Zero Todos sabem que, para um artigo de jornal, publica\u00e7\u00e3o em blog ou artigo t\u00e9cnico ter credibilidade, o autor deve &hellip;<\/p>\n","protected":false},"author":391,"featured_media":86681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3558],"tags":[],"coauthors":[4243],"class_list":["post-101514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nao-categorizado"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/08\/thought-bubble-blog-feature-img-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/101514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/391"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=101514"}],"version-history":[{"count":3,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/101514\/revisions"}],"predecessor-version":[{"id":101516,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/101514\/revisions\/101516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/86681"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=101514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=101514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=101514"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=101514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}