Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Material de estudos CCSA, Resumos de Análise de Redes

Material de estudos CCSA para a

Tipologia: Resumos

2024

Compartilhado em 17/06/2025

marcal-andrade
marcal-andrade 🇧🇷

2 documentos

1 / 352

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
1
Apostila
CCSA
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23
pf24
pf25
pf26
pf27
pf28
pf29
pf2a
pf2b
pf2c
pf2d
pf2e
pf2f
pf30
pf31
pf32
pf33
pf34
pf35
pf36
pf37
pf38
pf39
pf3a
pf3b
pf3c
pf3d
pf3e
pf3f
pf40
pf41
pf42
pf43
pf44
pf45
pf46
pf47
pf48
pf49
pf4a
pf4b
pf4c
pf4d
pf4e
pf4f
pf50
pf51
pf52
pf53
pf54
pf55
pf56
pf57
pf58
pf59
pf5a
pf5b
pf5c
pf5d
pf5e
pf5f
pf60
pf61
pf62
pf63
pf64

Pré-visualização parcial do texto

Baixe Material de estudos CCSA e outras Resumos em PDF para Análise de Redes, somente na Docsity!

Apostila

CCSA

ÍNDICE

  • CCSA - INTRODUÇÃO
  • CCSA - INICIANDO
  • CCSA - SMARTDASHBOARD, ANTI-SPOOFING E POLICIES
  • CCSA – MONITORAMENTO DE TRÁFEGO E IPS
  • CCSA - NAT
  • CCSA – SOFTWARE E LICENÇAS
  • CCSA – USUÁRIOS E AUTENTICAÇÃO.........................................................
  • CCSA – APPLICATION CONTROL E URL FILTERING
  • CCSA - VPN
  • CCSA – BACKUP E UPGRADE
  • CCSA - EXAME

Firewall com inspeção de estado Atualmente conhecido como o firewall tradicional, um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo. Ele monitora toda atividade desde o momento em que uma conexão é aberta até que ela seja fechada. As decisões de filtragem são tomadas de acordo com as regras definidas pelo administrador e com o contexto, o que significa o uso de informações de conexões e pacotes anteriores que pertencem à mesma conexão. Firewall de Gerenciamento unificado de ameaças (UTM) Normalmente, um dispositivo UTM combina, de maneira flexível, as funções de um firewall com inspeção de estado e prevenção contra intrusões e antivírus. Ele também pode incluir serviços adicionais e, às vezes, gerenciamento em nuvem. O UTM concentra-se em simplicidade e facilidade de uso.

Firewall de próxima geração (NGFW) Os firewalls evoluíram para além da simples filtragem de pacotes e inspeção stateful. A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação. Saber quais recursos sofrem um risco maior com reconhecimento completo de contexto. Reagir rapidamente a ataques com automação de segurança inteligente que define políticas e fortalece suas defesas de forma dinâmica. Detectar melhor as atividades evasivas e suspeitas com a correlação de eventos de rede e endpoint. Reduzir expressivamente o tempo entre a detecção e a limpeza com segurança retrospectiva que monitora continuamente atividades e comportamentos suspeitos mesmo após a inspeção inicial. Facilitar a administração e reduzir a complexidade com políticas unificadas que oferecem proteção durante todo o ciclo de ataque De acordo com a definição do Gartner, um firewall de próxima geração deve incluir:

  • Recursos padrão de firewall, como inspeção stateful
  • Prevenção de invasão integrada
  • Reconhecimento e controle da aplicação para detectar e bloquear aplicativos nocivos
  • Atualização de caminhos para incluir feeds futuros de informação
  • Técnicas para lidar com as ameaças à segurança em evolução

Estes são os componentes principais de uma solução Check Point:

  • Gateway de segurança - O mecanismo que impõe a política de segurança da organização, é um ponto de entrada para a LAN e é gerenciado pelo Security Management Server.
  • Servidor de gerenciamento de segurança - o aplicativo que gerencia, armazena e distribui a política de segurança para os gateways de segurança.
  • SmartDashboard - Um cliente Check Point usado para criar e gerenciar a política de segurança. Controle de acesso e a base de regra O objetivo principal de um firewall é controlar o acesso e o tráfego de e para as redes internas e externas. O Firewall permite que os administradores de sistema controlem com segurança o acesso a computadores, clientes, servidores e aplicativos. A Firewall Rule Base define a qualidade do controle de acesso e o desempenho da rede. As regras projetadas corretamente garantem que uma rede:
  • Permite apenas conexões autorizadas e evita vulnerabilidades em uma rede
  • Dá aos usuários autorizados acesso às redes internas corretas
  • Otimiza o desempenho da rede e inspeciona conexões com eficiência Check Point Security Management Architecture (SMART)
  • SmartConsole: Aplicativos para o gerenciamento da plataforma
  • Security Management Server: Políticas / Regras / Objetos Logs / Auditoria
  • Security Gateway: Função de Firewall / Gateway / Roteador / Segmentação de Rede Software Blade Architecture Software Blade é uma lâmina de software que é independente, modular e gerenciada de forma central. Cada Software Blade pode ser rapidamente habilitada e configurada em uma solução com base nas necessidades específicas de negócio, como as necessidades evoluem frequentemente, software blades adicionais podem ser rapidamente ativadas para estender a segurança dentro da mesma base de hardware.

Tipos de topologia Ambiente Standalone

  • Security Management Server e Security Gateway no mesmo equipamento
  • Geralmente utilizada em ambientes de pequeno e médio porte

Data center e gateways de segurança corporativos de última geração Proteger o data center moderno contra-ataques GenV requer gateways de segurança escalonáveis de alto desempenho que vão além do NGFW para oferecer a melhor prevenção e otimização de ameaças para ambientes de nuvem híbrida. Check Point 26000 e 28000 Quantum Security Gateways ™ incluem prevenção de ameaças SandBlast Network premiada, confiabilidade de nível de telecomunicações e desempenho de prevenção de ameaças em hiperescala de até 1,5 Tera bps. Gateways de Segurança Empresarial A proteção de grandes empresas contra-ataques cibernéticos GenV requer uma arquitetura de segurança escalonável e unificada. Check Point 6900, 7000 e 16000 Quantum Security Gateways ™ com SandBlast Network vão além do Next Generation Firewall com 60 serviços de segurança que fornecem a melhor proteção contra-ataques GenV. Com base no Infinity, eles incluem o hardware definitivo para fornecer 15 Gbps de desempenho de prevenção de ameaças, expansão em hiperescala para 750 Gbps, inspeção SSL acelerada e expansão em nível de nuvem.

Gateways de segurança para empresas de médio porte A proteção de empresas de médio porte com até 5.000 funcionários exige uma solução de segurança escalonável que expande as proteções contra-ataques cibernéticos GenV enquanto a empresa cresce. A série Quantum Security Gateway ™ 6000 expande rapidamente o desempenho de prevenção de ameaças da SandBlast Network começando com até 7,6 Gbps com expansão em hiperescala de até 380 Gbps. Aproveitando o gerenciamento unificado do Infinity, as empresas podem reduzir as operações de segurança em até 80%. Gateways de segurança de filiais As filiais precisam de proteção contra-ataques GenV e flexibilidade para se conectar com segurança a provedores de Internet locais. A proteção de filiais requer a arquitetura Infinity com gerenciamento unificado para serviços de segurança no local e na nuvem. Os Gateways de Segurança Quantum 3600 e 3800 oferecem desempenho de prevenção de ameaças de até 1, Gbps contra-ataques GenV com gerenciamento unificado por meio dos serviços de nuvem de gerenciamento de segurança SmartConsole ou SmartCloud no local.

Certificação CCSA

Formato :

90 questões; múltipla escolha ou múltipla resposta

Tipo :

Administrator

Método de apresentação :

Centro de testes

Duração :

90 minutos para concluir o exame

Custo :

2 50 USD

Idioma :

Exame disponível em inglês

Carreira Checkpoint

CCSA - INICIANDO

Gaia Gaia é o sistema operacional de última geração da Check Point para aplicativos de segurança. Na mitologia grega, Gaia é a mãe de tudo, o que representa partes intimamente integradas para formar um sistema eficiente. O sistema operacional Gaia oferece suporte a todo o portfólio de produtos Blades de software, gateway e gerenciamento de segurança da Check Point. Gaia é um sistema operacional de segurança unificado que combina o melhor dos sistemas operacionais originais da Check Point e IPSO, o sistema operacional dos produtos de segurança do appliance. Gaia está disponível para todos os Check Point Security Appliances e Open Servers. Projetado desde o início para implantações modernas de ponta, Gaia inclui suporte para:

  • IPv4 e IPv6 - totalmente integrados ao sistema operacional.
  • Alta capacidade de conexão e sistemas virtuais - suporte ao kernel Linux de 64 bits.
  • Compartilhamento de carga - ClusterXL e vínculo de interface.
  • Alta disponibilidade - ClusterXL, VRRP, ligação de interface.
  • Roteamento dinâmico e multicast - BGP, OSPF, RIP e PIM-SM, PIM-DM, IGMP.
  • Interface de linha de comando fácil de usar - os comandos são estruturados com as mesmas regras sintáticas. Um sistema de ajuda aprimorado e o preenchimento automático simplificam a operação do usuário.
  • Administração baseada em funções - permite que os administradores do Gaia criem funções diferentes. Os administradores podem permitir que os usuários definam o acesso aos recursos nas definições de funções dos usuários. Cada função pode incluir uma combinação de acesso administrativo (leitura / gravação) a alguns recursos, acesso de monitoramento (somente leitura) a outros recursos e nenhum acesso a outros recursos. Gaia CPUSE:
  • Obtenha atualizações para produtos licenciados Check Point diretamente através do sistema operacional.
  • Baixe e instale as atualizações mais rapidamente. Baixe automaticamente, manualmente ou periodicamente. Instale manualmente ou periodicamente.
  • Receba notificações por e-mail para atualizações recentes disponíveis e para downloads e instalações.
  • Fácil reversão de uma nova atualização.

Nas configurações de teclado selecione Brazilian e Ok. Verifique se as configurações de disco estão corretas e selecione Ok para ir para a próxima etapa. Escolha uma senha forte que será utilizada para acessar o equipamento, tanto via CLI como no Gaia.

Aguarde enquanto a instalação checa as interfaces de rede. Escolha a interface que será utilizada para fazer o gerenciamento do equipamento e selecione Ok. Insira o endereço IP da interface de gerência e selecione Ok.

Acesse o Check Point via CLI através do IP de gerência configurado anteriormente. Na CLI, precisamos definir uma senha de expert, para isso digite o comando set expert- password. Insira a senha que será utilizada no modo privilegiado e insira o comando Expert para entrar no modo de configuração.

No modo de configuração verifique as interfaces e o IPs configurados com o comando ifconfig. Para verificar o espaço livre em disco digite o comando free. Feito isso, vamos acessar o nosso equipamento a partir do Gaia, para isso insira o IP de gerência em um navegador e faça login com as credenciais configuradas anteriormente.