NSCOA StudentGuide v24.02 P Ginas 11 1 PDF
NSCOA StudentGuide v24.02 P Ginas 11 1 PDF
Conceitos importantes
• OSPF (abrir caminho mais curto primeiro) • RTT (tempo de ida e volta)
• SDN (Rede Definida por Software): Uma abordagem de gerenciamento de rede onde controladores baseados em software ou
APIs são usadas para se comunicar com o hardware de rede para direcionar o tráfego.
• BGP (Border Gateway Protocol): O protocolo de roteamento usado pela infraestrutura da Internet atual.
• Refletor de Rota BGP: Um componente do protocolo BGP. O iBGP (BGP interno) exige que todos os pares formem uma rede mesh completa.
Os refletores de rota tornam possível propagar rotas iBGP para outros pontos sem a necessidade de uma rede full mesh.
• OSPF (Open Shortest Path First): Um protocolo da camada de rede L3 que determina o caminho mais eficiente para
roteamento de pacotes através de redes TCP/IP com base na distância entre os nós de origem e destino e outros parâmetros de qualidade do
link.
• Underlay: A rede física, como roteadores, switches, links de internet, linhas MPLS, etc.
• Sobreposição: A rede lógica que fica sobre a rede subjacente ou física. Exemplos de redes de sobreposição são IPSec, túneis GRE e VXLAN.
• Jitter: Atrasos na transmissão de pacotes de dados através de um link WAN. O jitter pode ser causado pelo tráfego de rede
congestionamento ou baixa qualidade do link. Os efeitos são claramente evidentes em chamadas de áudio ou vídeo quando os usuários
enfrentam problemas de conectividade, como áudio instável, chamadas com eco e atrasos, e até mesmo quedas de chamadas.
• Latência: A quantidade de tempo que um pacote leva para ir de sua origem até seu destino, medido em
milissegundos.
• Perda de pacotes: A falha de um ou mais pacotes de dados em chegar ao destino pretendido. A perda de pacotes pode ser causada por
problemas na rede de origem que transmitiu os pacotes.
• RTT (Tempo de ida e volta): O tempo que leva para um pacote viajar de uma origem até um destino e para a origem original receber uma
solicitação-resposta informando que o pacote chegou com sucesso. O RTT também é medido em milissegundos.
• QoS (Qualidade de Serviço): Uma tecnologia ou conjunto de tecnologias que permite a priorização de tipos específicos de
tráfego em uma rede. As tecnologias QoS são normalmente usadas para priorizar pacotes de áudio e vídeo.
• Provisionamento Zero-Touch: Um método de implantação em que um dispositivo se conecta automaticamente a um sistema central e baixa suas
configurações. O Provisionamento Zero-Touch é particularmente útil em grandes ambientes corporativos onde é necessária uma intervenção
mínima do administrador para implantações de dispositivos em grande escala.
Filial grande
Filial
Centro de dados
Centro de dados Nuvem IoT
Serviços SaaS
Conectividade muitos-para-muitos
Nas últimas décadas, a definição de “borda da rede”, ou o perímetro onde a rede local de uma organização faz interface com a
Internet, mudou significativamente. No início dos anos 2000, a definição do perímetro da rede era comparativamente simples e as
conexões aos recursos de rede de uma organização, sejam eles locais ou hospedados na Internet, eram bastante estáticas. A “limite”
foi delineada pelas paredes e equipamentos de rede dentro dos edifícios de escritórios de uma organização. Linhas fixas de Multi
Protocol Label Switching ou MPLS foram instaladas para fornecer conexões seguras a grandes data centers públicos, onde residia
a maior parte dos aplicativos e dados da organização, e os recursos do data center eram compartilhados com muitas outras
empresas. Os funcionários estavam vinculados a estações de trabalho de propriedade da empresa instaladas nos prédios físicos de
suas organizações para acessar recursos na rede corporativa.
No início da década de 2010, o cenário mudou com o surgimento da nuvem pública e seu SaaS, ou Software como Serviço, e IaaS, ou
modelos de negócios de Infraestrutura como Serviço que ofereciam hospedagem de aplicativos de missão crítica e acionam
recursos de rede em demanda para que as próprias organizações pudessem aliviar o fardo de hospedar e manter esses serviços e
infraestruturas. Além disso, as organizações tinham agora a opção de configurar ou subscrever nuvens privadas ou centros de dados,
onde, em vez de partilharem recursos de rede com outras empresas em grandes centros de dados públicos, podiam dedicar recursos
exclusivamente para seu próprio uso. Houve também um aumento no número e na acessibilidade das opções disponíveis para conexão
à Internet.
Um efeito colateral desta crescente complexidade foi que a conectividade um-para-um das linhas MPLS fixas já não era mais uma
solução adequada por si só. Foram necessários caminhos de rede mais flexíveis para fornecer acesso rápido e confiável à variedade de
serviços baseados em nuvem, como Microsoft, Google e AWS, bem como às múltiplas conexões de Internet que algumas organizações
usavam em seu trabalho diário. Essas necessidades levaram aos princípios de redes definidas por software e ao desenvolvimento de
redes de longa distância definidas por software ou tecnologias SD-WAN.
A SD-WAN ajudou a simplificar e otimizar a conectividade um-para-muitos, virtualizando o mecanismo de controle para selecionar rotas de
rede, desacoplando-o do hardware de rede subjacente. A SD-WAN permitiu que as organizações criassem uma infraestrutura de rede
unificada capaz de selecionar dinamicamente a rota de rede ideal para um determinado conjunto de circunstâncias, usando todas as
opções de conexão disponíveis, incluindo MPLS, Internet de banda larga e LTE sem fio.
Na década de 2020, o cenário das redes está mais complexo e diversificado do que nunca. Os usuários e dispositivos conectados à
Internet podem estar localizados em qualquer lugar, e os aplicativos que eles acessam podem ser distribuídos em vários ambientes
de nuvem. Ao mesmo tempo, os usuários exigem uma experiência rápida e de alta qualidade ao acessar serviços em nuvem e
aplicativos, enquanto suas organizações exigem que esse acesso seja altamente seguro para proteger dados valiosos.
O Netskope Borderless SD-WAN foi desenvolvido para fornecer às organizações acesso consistente, seguro e otimizado
a aplicações e serviços na nuvem, onde quer que estejam. Ele conecta filiais de escritórios, usuários e locais remotos e
dispositivos IoT em nuvens. O Netskope Borderless SD-WAN aborda a experiência de nível de serviço do usuário
final, ou SLE, quando surgem problemas, catalogando erros, automatizando resoluções de problemas e permitindo
suporte remoto proativo.
SASE
3
Orquestrador SASE
Rede
Controlador
SaaS
Locais
1
Remediação total de tráfego
Data center
público/privado
Usuários
2
SASE
Gateway SASE (raio) Internet Gateway (centro)
Este slide oferece uma visão panorâmica da arquitetura básica do Netskope Borderless SD-WAN. Seus componentes incluem o seguinte:
Primeiro, implantado na borda, o Netskope SASE Gateway spoke seleciona o data center Netskope NewEdge mais próximo, estabelece
túneis IPsec e executa direcionamento inteligente de tráfego com reconhecimento de aplicativo.
Em segundo lugar, o hub SASE Gateway é implantado no datacenter da sua organização ou em um ambiente IaaS, como AWS ou Azure, e
fornece conectividade otimizada site a site ou remediação de tráfego para aplicativos e tráfego críticos, especialmente voz e vídeo.
Terceiro, o Netskope SASE Orchestrator é o console de gerenciamento GUI SaaS nativo da nuvem e multilocatário para Borderless SD-
WAN. A principal função do controlador SASE nos bastidores é distribuir rotas para todos os gateways na malha SD-WAN.
Para fornecer uma descrição mais detalhada da finalidade e função dos componentes Borderless SD-WAN:
• O Netskope SASE Orchestrator existe no plano de gerenciamento Borderless SD-WAN, fornecendo um painel único para configuração,
operações e gerenciamento. É um serviço SaaS nativo e hospedado na nuvem que oferece verdadeira multilocação. O Orchestrator
também possui APIs para automatizar tarefas relacionadas à configuração e monitoramento.
• A principal função do Netskope SASE Controller nativo da nuvem é rotear o tráfego e inclui um refletor de rota BGP integrado. Ele
permanece nos bastidores, não exigindo interação ou gerenciamento da sua organização. Quando um gateway SASE se conecta
à malha SD-WAN, ele estabelece um túnel IPSec sobre TCP para se conectar ao controlador SASE e inicia a troca de rotas. O controlador
SASE distribui então as rotas para todos os gateways na malha SD-WAN. O Controlador SASE existe no plano de controle, que é separado e
independente do plano de gerenciamento onde existe o Orquestrador SASE. Além disso, o plano de controle é completamente separado
do plano de dados, principalmente para fins de escalabilidade. Quando vários gateways remotos estiverem se conectando, o desempenho
será afetado se o plano de controle e o plano de dados não forem separados. Por padrão, dois Controladores SASE são criados, com
base na região geográfica, para fins de redundância.
• O Netskope SASE Gateway está disponível em formatos de hardware e virtuais. Os dispositivos de hardware variam de pequenos dispositivos
que suportam conexões de 100 megabits em microsites e escritórios remotos, até grandes dispositivos que suportam taxa de transferência de
5 gigabits por segundo em grandes campi e datacenters. Os dispositivos virtuais são
disponíveis como imagens de máquinas virtuais executadas localmente em instâncias ESXi e KVM e como imagens de
nuvem executadas em ambientes IaaS, como Amazon Web Services, Azure e Google Cloud. O SASE Gateway e o
Cloud Hub podem ser gerenciados por provedores de serviços, seus parceiros ou por sua própria organização. O SASE
Gateway e Cloud Hub operam no plano de dados.
O plano de dados, o plano de controle e o plano de gerenciamento do Borderless SD-WAN existem separadamente
e independentemente do Netskope NewEdge e do plano de dados e plano de gerenciamento do locatário do Netskope.
LTE pequeno
Pequeno
100Mbps Médio Médio/Grande Grande
100Mbps 1Gb/s 2Gb/s 8-10 Gbps
Este slide mostra os vários formatos de hardware do dispositivo SASE Gateway. Observe que o SASE Gateway também pode ser
implantado como um dispositivo virtual, tanto no local quanto na nuvem.
Para saber mais sobre a disponibilidade de dispositivos de hardware SASE Gateway e suas certificações nos países onde você
implementará os dispositivos, consulte seu engenheiro de vendas, CSM ou TAM da Netskope.
Necessidades de negócios: uma companhia aérea que possui muitas filiais em aeroportos ao redor do mundo
precisa se conectar a aplicativos privados em seus data centers corporativos, bem como se conectar à Internet
para acessar aplicativos da web e da nuvem. A empresa também precisa reduzir seus custos e melhorar a
segurança dos dados para cumprir as regulamentações do mercado.
Solução: A empresa está usando o Netskope Borderless SD-WAN para atender às suas necessidades:
• Substituir linhas WAN privadas dispendiosas por Wi-Fi, porque o Netskope Borderless SD-WAN
pode usar Wi-Fi para links WAN.
• Usar o suporte do Netskope Borderless SD-WAN para 4G/5G como conexão de backup.
• Envio de tráfego HTTP/S para Netskope NewEdge para inspeção profunda (DLP, proteção contra ameaças, etc.)
para proteger os dados da empresa e cumprir as regulamentações do mercado.
• Aproveitar os recursos de provisionamento Zero-Touch do Borderless SD-WAN para implantar centenas
ou milhares de gateways SASE rapidamente e sem intervenção humana.
Este é um caso de uso baseado na experiência de uma organização real que implementou Borderless SD-WAN em seu ambiente.
Uma companhia aérea com filiais em muitos aeroportos ao redor do mundo precisava se conectar a aplicativos privados em seus
data centers corporativos, bem como a vários aplicativos da web e de nuvem. Para reduzir seus custos e melhorar a segurança
dos dados para cumprir as regulamentações do mercado, eles implementaram o Netskope Borderless SD-WAN.
A empresa reduziu os custos de transporte de dados em links privados dispendiosos e também implementou conectividade de backup
de failover. Todo o tráfego HTTP e HTTPS agora é inspecionado para proteger os dados da empresa e cumprir as regulamentações.
A empresa também aproveitou o Zero Touch Provisioning para implantação rápida em suas filiais.
Solução: A empresa está usando o Netskope Borderless SD-WAN para atender às suas necessidades:
• Substituir muitas de suas conexões MPLS por links WAN de banda larga e usar 4G/5G para redundância de conexão,
porque Borderless SD-WAN pode usar todos esses tipos de conexão como links WAN.
• Implantação de hubs SASE Gateway no escritório da sede e na infraestrutura IaaS onde estão os aplicativos privados da empresa
hospedado.
• Usando os recursos de provisionamento Zero-Touch do Borderless SD-WAN para implantar milhares de porta-vozes SASE Gateway em todos
filiais.
• Usar os recursos de remediação de tráfego do Borderless SD-WAN para fornecer uma experiência de usuário significativamente melhor ao
acessar aplicativos em nuvem e para melhorar drasticamente a qualidade das chamadas de voz e vídeo.
• Permitir que a equipe de SecOps direcione o tráfego da Web e SaaS para o Netskope NewEdge para que possam 1) obter visibilidade sobre isso
tráfego, 2) controlar o acesso à Web e o uso de aplicativos em nuvem dos funcionários (para aplicativos gerenciados e não gerenciados) e 3) aplicar
políticas de proteção de dados (DLP) ao tráfego da Web e SaaS para cumprir as regulamentações governamentais.
Aqui está outro caso de uso baseado na experiência de uma organização real que implementou Borderless SD-WAN em seu ambiente.
Uma grande organização empresarial norte-americana com milhares de filiais em todo o mundo estava usando links MPLS para conectar todas as
filiais remotas às suas sedes. Muitas das aplicações privadas da organização são hospedadas em seus próprios data centers, mas algumas
aplicações, incluindo serviços de voz e vídeo, são hospedadas na nuvem pública. A empresa precisava de visibilidade e controle do tráfego da
web de seus usuários e do uso de aplicativos em nuvem, tanto gerenciados quanto não gerenciados. A empresa queria atender às
reclamações dos funcionários sobre a má experiência do usuário com aplicativos em nuvem devido ao mau desempenho dos links WAN. E o
mais importante, a empresa precisava garantir que estava cumprindo as regulamentações governamentais dos Estados Unidos e da
Europa, incluindo o GDPR.
A empresa implementou o Netskope Borderless SD-WAN para atender às suas necessidades, implantando hubs SASE Gateway na sede e na
infraestrutura IaaS, bem como substituindo muitos de seus links MPLS por conectividade de banda larga e celular, implantando milhares de
raios SASE Gateway usando Zero- Toque em Provisionamento. Em seguida, implementaram recursos de remediação de tráfego para melhorar
drasticamente a qualidade das experiências do usuário. Sua equipe de SecOps ganhou visibilidade do tráfego da Web e SaaS, agora é capaz de
controlar o acesso dos funcionários à Web e o uso de aplicativos em nuvem e pode agora cumprir diversas regulamentações governamentais
aplicando políticas de proteção de dados a esse tráfego de funcionários.
• Gerenciando políticas
Gerenciando gateways
Navegue até Gerenciar e depois Gateways na UI do SASE Orchestrator para acessar a página Gerenciar Gateways. Este é o centro de
controle para gerenciar todos os seus gateways SASE.
Algumas das tarefas que você pode iniciar nesta página incluem:
• Adição de novas configurações de gateway para gateways SASE implantados recentemente e ativação desses dispositivos.
• Edição das definições de configuração do SASE Gateway, incluindo ativação de interfaces adicionais e atribuição de gateway
políticas.
• Acessar o shell ou console local em uma guia do navegador para solucionar problemas.
Aqui está um exemplo de edição de uma configuração de gateway. Esta é a guia Interfaces, onde você pode habilitar e configurar
interfaces de gateway, VLANs, encaminhamento de porta e configurações de NAT.
Neste exemplo, a interface GE1 é configurada como conexão voltada para a Internet e a interface GE2 é configurada como
conexão voltada para LAN. Para dispositivos de gateway virtual, até oito interfaces podem ser habilitadas e configuradas. O número
de interfaces disponíveis nos dispositivos de hardware varia de acordo com o modelo.
Ao clicar no nome de uma interface, você pode acessar o IP da interface, as configurações do servidor DNS, habilitar a sobreposição
SD-WAN e definir uma variedade de configurações avançadas, como negociação automática, MTU, Proxy ARP, OSPF e
mais.
Esta é a guia Redes Virtuais, onde você pode atribuir políticas ao gateway e configurar mapas de rotas e rotas estáticas. Observe que na
versão atual do Borderless SD-WAN, todos os spokes e hubs do SASE Gateway são atribuídos à mesma rede virtual GLOBAL. Isto
significa que todas as rotas são compartilhadas entre todos os gateways.
• Gerenciando políticas
Gerenciando políticas
A estrutura de política Borderless SD-WAN permite anexar uma única política a vários gateways SASE.
As políticas podem ser definidas em nível global ou regional, dependendo das necessidades de implantação do gateway do cliente, e podem
incluir os seguintes tipos de regras e configurações:
• Topologia: essas regras permitem especificar os hubs aos quais os porta-vozes podem se conectar e se os porta-vozes têm permissão
para se conectar ao Security Service Edge.
• AppX: essas regras incluem regras de experiência de aplicativo, que permitem atribuir classes de qualidade de serviço a aplicativos, e regras
de orientação, que especificam preferências de caminho primário e de backup para aplicativos.
• Segurança: essas configurações permitem integrar segurança, como firewalls baseados em aplicativos, bem como
sistemas de prevenção e detecção de intrusões, para tráfego proveniente de aplicativos SaaS e conexões site a site.
• Serviços: essas configurações estão associadas a microaplicativos, como agentes ou contêineres Docker, que são
em execução no gateway SASE.
• Configurações gerais: inclui configurações de toda a rede, como configurações do servidor Syslog para coleta de log
Informação.
Para acessar políticas, navegue até Configurar e depois Políticas na UI do Orchestrator. Para editar uma política existente, clique no menu
suspenso à direita da política, indicado por três pontos verticais.
Uma área de uma política que talvez seja necessário modificar ocasionalmente é a lista de hubs SASE Gateway de destino em uma
política. Essas alterações são feitas na guia Topologia de uma política.
Por exemplo, se um novo hub SASE Gateway for implantado em um data center, ele precisará ter uma nova configuração de
gateway criada para ele no Orchestrator e precisará ser ativado. Depois que essas tarefas forem concluídas, você poderá adicionar o hub
como destino em sua política para disponibilizá-lo aos porta-vozes do SASE Gateway, conforme mostrado no exemplo deste slide.
Outra área de política que pode precisar de modificações ocasionais é o conjunto de regras de roteamento com reconhecimento de
aplicativo, ou regras AppX. Essas regras, que podem ser acessadas na guia AppX de uma política, permitem direcionar o tráfego
através de diferentes conexões de Internet e saídas preferenciais com base nas sub-redes e portas IP de origem e destino, no
aplicativo específico ou no tipo de aplicativo que está gerando o tráfego e outros critério.
A guia AppX também inclui configurações de App Assurance (ou Qualidade de Serviço) para priorizar o tráfego e garantir largura de banda. Na seção
“Garantia de largura de banda e enfileiramento”, você pode ajustar a prioridade do tráfego e as porcentagens de largura de banda garantida
para quatro categorias diferentes de tráfego: voz, vídeo, transacional e em massa.
• As configurações de voz se aplicam ao tráfego de voz sobre IP (ou VoIP) e a outros tráfegos de serviços de telefonia.
• As configurações de vídeo se aplicam ao tráfego gerado por serviços de streaming de vídeo ou aplicativos colaborativos, como o Zoom
e WebEx.
• As configurações em massa se aplicam a uploads de arquivos para serviços de armazenamento em nuvem, como Box, Google Drive e assim por diante.
• Gerenciando políticas
Uma ampla gama de opções está disponível para monitorar seu ambiente Netskope Borderless SD-WAN. Essas informações estão
acessíveis na seção Monitor da UI do Orchestrator.
O Dashboard fornece uma visão panorâmica do status do número total de gateways SASE em seu ambiente e seus status e
localizações geográficas, bem como o número total e os tipos de interfaces WAN que foram configuradas nos gateways e seus status.
• Uso de WAN.
• Os cinco principais aplicativos roteados com segurança através do Netskope NewEdge Secure On-Ramp.
A página AppX Map mostra as localizações geográficas de seus hubs e spokes do SASE Gateway implantados e permite ver
rapidamente quais gateways estão online. Você pode clicar em gateways individuais para ver os caminhos atribuídos a esse gateway e a
qualidade atual de suas conexões. Você também pode ver um breve resumo de detalhes como tempo de atividade, uso e
velocidade de largura de banda, modelo do dispositivo, versão do firmware e pares de caminho.
Para se aprofundar nos detalhes do gateway, você pode clicar em Gerenciar Gateway.
O detalhamento dos detalhes de gateways SASE individuais fornece um compêndio completo de informações sobre cada faceta das
operações do gateway. Existem guias separadas contendo gráficos e tabelas de informações sobre coisas como:
• Atividade anômala do gateway, como picos no uso de conexões LTE, perda de pacotes, uso de largura de banda e assim por diante
adiante
• Estatísticas de recursos do sistema, como tempo de atividade e carga do sistema, CPU, memória, rede de área ampla, Wi-Fi e
Sinais LTE
A página Eventos exibe eventos globais que ocorreram no seu ambiente Borderless SD-WAN dentro de um período especificado.
Observe que se você realizar uma pesquisa sem especificar nenhum campo, a pesquisa assumirá como padrão os campos ator, nota e destino.
Exemplos Resultado
ator: jane alvo:"Menlo Park" Atualizações para Edge "Menlo Park" por "jane"
alvo: "Menlo Park" NÃO ator: jane Atualizações em "Menlo Park" não feitas por "jane"
Aqui estão alguns exemplos da sintaxe de pesquisa que você pode usar para filtrar eventos globais na página Eventos.
A página Caminhos exibe um gráfico Sankey das rotas que todos os gateways SASE em seu ambiente usaram dentro de um período
especificado por você.
Bem-vindo ao capítulo Netskope IoT Security, em nosso curso de operação e administração do Netskope Security Cloud.
Objetivos
• Explicar os benefícios da segurança Netskope IoT (Internet das Coisas)
• Descrever recursos do painel Netskope IoT Security
• Discutir as vantagens de implementar segurança IoT em uma empresa
rede
Os objetivos abordados neste capítulo explicarão os benefícios do Netskope IoT Security, os recursos do painel Netskope IoT Security e
as vantagens da implementação do IoT Security em uma rede corporativa.
Propriedade
Espectro Função nome de anfitrião
Descubra dispositivos conectados
Nome de usuário
Gerenciamento
Classificação automatizada e mapeamento de
SO
dispositivos orientados por HyperContext™ , com tags
Dados e Microlocalização Visto pela primeira vez
VM/HW Comportamento
Propriedade
Construa inteligência Sensor Impressões
digitais exclusivas
Insights mais aprofundados sobre atividades e e muito mais…
• Use insights de dispositivos para entender melhor a exposição da IoT e de dispositivos não gerenciados.
• Integrar-se com sistemas de gerenciamento de ativos existentes, como CMDB, VA, MDM e EDR para verificação de ativos e
validação.
O HyperContext fornece visibilidade multisite quase em tempo real sobre todos os dispositivos e recursos da rede. Ele usa um algoritmo
proprietário para calcular um perfil de risco exclusivo para cada dispositivo.
NETSKOPE
NUVEM DE SEGURANÇA
Dispositivos IoT
IoT (Internet das Coisas) descreve a rede de objetos físicos ou coisas incorporadas a sensores, software e outras tecnologias com a
finalidade de conectar, coletar e trocar dados com outros dispositivos e sistemas pela Internet. Qualquer dispositivo que possa ser conectado à
Internet e controlado, ou que possa comunicar informações, é considerado um dispositivo IoT. O termo IoT descreve a rede de dispositivos
físicos que vão desde simples objetos domésticos até ferramentas industriais sofisticadas integradas com sensores, software e outras
tecnologias – que se conectam com outros dispositivos e sistemas através da Internet e trocam dados. Esses dispositivos são projetados para
se comunicarem com a rede independentemente da ação humana. Por esta razão, um PC geralmente não é considerado um dispositivo IoT,
nem um smartphone, embora os smartphones contenham muitos sensores.
No entanto, um smartwatch, uma pulseira de fitness ou outro dispositivo vestível provavelmente seria contado como um dispositivo IoT.
Os dispositivos IoT têm capacidade de computação, memória e largura de banda limitadas, dificultando ou impossibilitando a instalação de uma
solução de segurança neles. Muitos dispositivos inteligentes armazenam e enviam dados confidenciais, incluindo credenciais em texto simples.
A maioria das configurações e senhas padrão de dispositivos IoT são informações públicas. Esses dispositivos se conectam em redes locais e
de longa distância e um único ataque pode afetar toda a rede de dispositivos conectados. A maioria dos dispositivos IoT não são projetados tendo
em mente a segurança. Eles não têm capacidade computacional para segurança e antivírus integrados, o que os torna altamente suscetíveis
a malware e vulnerabilidades que os invasores podem explorar para obter acesso a redes e dados internos.
Com o Netskope IoT Security, a confiança zero pode ser estendida a ambientes IoT corporativos com classificação de dispositivos orientada pelo
contexto, avaliação de riscos e controle de acesso. O Netskope IoT Security descobre dispositivos gerenciados e não gerenciados no espectro
de rádio e rede e aproveita um amplo conjunto de atributos em nível de dispositivo para controle de acesso granular baseado em contexto,
segmentação de rede e detecção e resposta a ameaças - facilitando a segurança de confiança zero para dispositivos IoT .
FILIAIS
SIM
Chave central VA
INTERNET
EMM
PERÍODO
CMDB
Sensor VM/HW
Capacidades
• Implantação fora de banda usando dispositivo físico ou virtual • Colete todo o tráfego
de rede norte-sul das filiais na porta SPAN do data center
• Linearmente escalável para atender à demanda de rendimento da rede
Valor para o cliente •
Uma implantação centralizada é ideal para uma organização que faz backhaul de todo o tráfego por meio de um único data center (sede
corporativa) ou de vários data centers. Você pode instalar o sistema IoT em sua rede usando um dispositivo físico ou virtual e capturar informações
sobre todos os dispositivos conectados a partir de filiais, bem como os dispositivos que usam sua rede para se conectar a aplicativos e serviços
fora de sua rede ou data center. A IoT usa um SPAN ou TAP de um switch central para capturar detalhes do dispositivo à medida que os dispositivos
navegam pela rede ou se conectam à Internet.
Para referência:
• Uma porta SPAN, ou espelhamento de porta, é um método de monitoramento do tráfego de rede que encaminha uma cópia de cada pacote de
entrada e/ou saída de uma ou mais portas ou VLAN de um switch para outra porta onde o analisador de tráfego de rede está conectado. Um
SPAN é frequentemente usado em sistemas mais simples para monitorar múltiplas estações ao mesmo tempo. As portas SPAN são
frequentemente configuradas para tráfego unidirecional, mas também podem receber tráfego em alguns casos, criando uma vulnerabilidade
crítica. Por outro lado, um dispositivo TAP não pode ser endereçado, não possui endereço IP e, portanto, não pode ser hackeado.
• Um dispositivo TAP é um hardware inserido em um ponto específico de uma rede onde os dados podem ser acessados para teste ou
propósitos de solução de problemas. O tráfego monitorado é denominado tráfego de “passagem” e as portas usadas para monitoramento são
chamadas de “portas de monitoramento”. Para maior visibilidade da rede, um TAP pode ser colocado entre o roteador e o switch.
FILIAIS
SIM
VM/HW VA
Chave central
Sensor
INTERNET
EMM
PERÍODO
VM/HW
Sensor CMDB
Sensor VM/HW
Capacidades
• Sensor fora de banda físico ou virtual disponível conforme necessário para filiais ou data center • Gerencie a implantação
distribuída usando um painel centralizado
• Monitore e solucione problemas remotamente de sensores em um único painel
• Capture todo o tráfego de rede usando a porta SPAN de leste-oeste e norte-sul
Valor para o cliente • Obtenha
Uma implantação distribuída é ideal para organizações que possuem conexões diretas com a Internet e não exigem que o tráfego de rede
flua através de um data center central. Você pode instalar o sistema IoT em sua rede usando um sensor fora de banda físico ou virtual em
cada filial e capturar o tráfego usando um SPAN ou TAP da distribuição ou dos switches principais em cada filial e data center. Você pode
monitorar e solucionar problemas remotamente de todos os sensores a partir de um único painel, capturando todo o tráfego de rede usando uma
porta SPAN para tráfego de entrada, saída e dentro de sua rede.
O Painel Executivo é a página inicial padrão quando você faz login no console do IoT Security. É dividido em operações SEC, operações de rede,
operações de TI e visibilidade.
1 – O menu lateral esquerdo se expande quando você passa o mouse sobre ele.
2 - Os Sites mostrados logo abaixo do nome do Painel Executivo são os nomes dos sites selecionados. O menu suspenso Alternar sites permite
selecionar locais, edifícios, campi individuais, etc.
3 - O Filtro de Resultados está configurado para exibir as últimas 24 horas como padrão. Clique no menu suspenso para personalizar o período de
tempo. Esses resultados referem-se a dispositivos descobertos no período selecionado.
4 e 5 – Os painéis SEC Ops e Network Ops serão discutidos com mais detalhes nos próximos slides.
6 - O painel Visibilidade mostra os dispositivos descobertos com base no fato de serem com ou sem fio.
Observação: os dados do evento estão limitados aos últimos 60 dias. Se um intervalo de dados selecionado exceder 60 dias, as informações do
dispositivo serão exibidas apenas nos últimos 60 dias.
2
3
1
1 - O menu lateral esquerdo se expande para mostrar as opções: Dashboard, Inventário, Investigar, Políticas, Gerenciar e Relatórios.
2 - Se você tiver direitos de administrador, poderá definir a visualização de quais sites deseja ver.
3 - Você pode personalizar os resultados do painel alterando o período dos dispositivos descobertos.
1 2
O painel SEC Ops mostra Dispositivos com Alertas, Dispositivos com Riscos e a Tendência de Alertas. Os dispositivos com alertas e
riscos são detectados executando varreduras de tráfego em sua rede usando HyperContext. HyperContext é uma plataforma de segurança
de dispositivos inteligentes sem agente, que fornece contexto granular de dispositivos e TruID, um identificador de dispositivo exclusivo e
tecnologia de classificação de autenticidade usada para descobrir dispositivos gerenciados e não gerenciados em sua rede corporativa.
1 - Dispositivos com Alertas. O número com círculos coloridos aqui mostra o número de dispositivos que possuem alertas altos, médios ou baixos. Observe que
este não é o número total de alertas. O filtro aqui está definido para Últimas 24 horas, portanto os números mostrados são os dispositivos com alertas nas últimas 24
horas.
Círculo 2 – Dispositivos com Riscos. Esses números com círculos coloridos mostram o número de dispositivos em risco nos últimos 30 dias.
Você pode executar a verificação de vulnerabilidade integrada em sua rede, que fornece uma pontuação de vulnerabilidade estática com base em
patches ausentes, software vulnerável ou sistemas operacionais dos dispositivos na rede. Essa pontuação de vulnerabilidade
representa uma média geral de 30 dias que inclui comportamentos de risco dos usuários que ocorrem nos dispositivos, como navegar em
domínios ou URLs conhecidos por fontes de phishing e malware. A pontuação de vulnerabilidade também inclui comportamento anômalo com
base em uma linha de base do que a IoT Security vê que os dispositivos estão fazendo durante um período inicial de 30 dias.
A IoT executa continuamente verificações de tráfego e captura a atividade do laptop de um funcionário que executa determinadas tarefas,
navega em sites específicos e executa serviços específicos durante o horário comercial normal. Esta atividade durante um período de 30 dias é
usada para criar o perfil de linha de base deste sistema em IoT Security. Após o período de 30 dias, a IoT Security continua a capturar
atividades deste sistema e ajusta o perfil do dispositivo para determinar melhor o comportamento normal versus comportamento anômalo.
Com este perfil de dispositivo, o IoT Security usa algoritmos de IA e ML. Qualquer desvio do perfil gerará um alerta. O desvio pode ou não
ser um comportamento anômalo, mas a IoT Security emite alertas e a equipe de Sec OPs da sua empresa pode então verificar os resultados
e tomar a decisão.
Por fim, circule 3 – Tendência de Alertas. Mostra o número de dispositivos em forma de gráfico que receberam alertas nos últimos 30 dias.
Isso indica visualmente quaisquer picos de alertas em dias específicos e se a tendência dos alertas está para cima ou para baixo.
1 3
2 4
1 – SSIDs (50 principais). Mostra os principais nomes de rede aos quais os dispositivos estão se conectando na sua rede corporativa.
2 – Características SSID. Mostra os detalhes da rede com mais dispositivos conectados. Clique em Propriedade, Tipo, Risco e
Controle para ver mais detalhes.
3 – Sub-redes (50 principais). Mostra as principais sub-redes de rede às quais os dispositivos estão se conectando na sua rede corporativa.
4 – Características da sub-rede. Mostra os detalhes da sub-rede com o maior número de dispositivos conectados a ela. Você pode clicar em
um setor diferente no gráfico de pizza para mudar a visualização para outra rede. Clique em Propriedade, Tipo, Risco e Controle para ver
mais detalhes.
Painel de operações de TI
1 2
1 - Conformidade de Serviços Obrigatórios. Isso mede os serviços e aplicativos padrão corporativos que seus dispositivos
gerenciados estão usando. Essas informações são disponibilizadas por meio de integração direta de API na nuvem ou descoberta
por meio de tráfego SPAN. Também é usado para identificar ativos potenciais que ainda não fazem parte do sistema de gerenciamento de
ativos IoT Security. As contagens de conformidade de serviços obrigatórios também podem ajudar a identificar ativos corporativos que
deveriam estar no sistema de gerenciamento de ativos de segurança IoT. Esta contagem também contribui para o nível de risco do dispositivo.
• A captura de tela mostra um total de 139 dispositivos executando o Netskope Client, 129 dispositivos executando CrowdStrike
Falcon e 129 dispositivos executando CrowdStrike Sanctioned.
• Quando você passa o mouse sobre as barras coloridas, ele mostra o detalhamento de conformidade, não conformidade,
e dispositivos obsoletos.
Observe que o IoT Security pode ingerir fontes de informações de registro de bancos de dados de gerenciamento de nuvem (CMDBs),
planilhas e outras fontes usando um recurso Push API.
2 - Ativos Gerenciados mostra o número total de ativos gerenciados que estão em conformidade.
E 3 - Tendência de Não Conformidade (Mostrando últimos 30 dias). Isso mostra, em forma de gráfico, a tendência dos dispositivos que
não estão em conformidade, durante esse período.
1 3
1
2
2
A Visibilidade do Dispositivo mostra todos os dispositivos com e sem fio descobertos na sua rede.
1 - o número de dispositivos conectados via Wi-Fi (incluindo dispositivos na sua rede de convidados).
O total desses três é o número aproximado de dispositivos. O total pode estar um pouco errado devido a alguns dispositivos conectados
com e sem fio, sendo contados duas vezes.