• Nenhum resultado encontrado

4.2.3.4.1.1 Tráfego de rede criptografado

4.3 Proteção de rede

4.3.5 Redes conhecidas

Ao usar um computador que frequentemente se conecta a redes públicas ou redes fora de sua rede doméstica ou de trabalho normal, recomendamos que você verifique a credibilidade da rede de novas redes às quais está se

conectando. Assim que as redes são definidas, o ESET Smart Security Premium pode reconhecer redes confiáveis (domésticas ou de escritório) usando parâmetros de rede configurados em Identificação de rede. Os computadores geralmente inserem redes com endereços IP semelhantes à rede confiável. Em tais casos, o ESET Smart Security Premium pode considerar uma rede desconhecida como confiável (Rede doméstica ou de escritório).

Recomendamos que você use a Autenticação de rede para evitar esse tipo de situação.

Quando um adaptador de rede é conectado a uma rede ou suas configurações de rede são reconfiguradas, o ESET Smart Security Premium pesquisará na lista de rede conhecida um registro que corresponda à nova rede. Se a Identificação da rede e a Autenticação da rede (opcional) corresponderem, a rede será marcada como conectada nesta interface. Quando nenhuma rede conhecida é encontrada, a configuração de identificação de rede criará uma nova conexão de rede para identificar a rede da próxima vez que você se conectar a ela. Por padrão, a nova conexão de rede usa o tipo de proteção Rede pública. A janela de diálogo Nova conexão de rede detectada irá pedir que você escolha entre o tipo de proteção Rede pública, Rede doméstica ou de escritório ou Usar configuração do Windows. Se um adaptador de rede for conectado a uma rede conhecida e essa rede for marcada como Rede doméstica ou de escritório, sub-redes locais do adaptador são adicionadas à Zona confiável.

Tipo de proteção de novas redes - Selecione uma das seguintes opções: Usar configuração do Windows, Perguntar ao usuário ou Marcar como público é usado por padrão para novas redes.

OBSERVAÇÃO

Quando você seleciona Usar configuração do Windows uma caixa de diálogo do Windows não aparecerá e a rede na qual você está conectado será marcada automaticamente de acordo com as configurações do Windows. Isso fará com que determinados recursos (por exemplo, compartilhamento de arquivos e área de trabalho remota) fiquem acessíveis de novas redes.

4.3.5.1 Editor de redes conhecidas

Redes conhecidas podem ser configuradas manualmente na janela Configuração avançada > Firewall > Redes conhecidas clicando em Editar.

Colunas

Nome – Nome da rede conhecida.

Tipo de proteção - Mostra se a rede está definida para Rede doméstica ou de escritório, Pública ou Usar configuração do Windows.

Perfil de firewall - Selecione o perfil no menu suspenso Exibir regras usadas no perfil para exibir o filtro de regras de perfis.

Atualizar perfil - Permite que você aplique o perfil de atualização criado quando estiver conectado a esta rede.

Elementos de controle

Adicionar – Cria uma nova rede conhecida.

Editar - Clique para editar uma rede conhecida existente.

Remover - Selecione uma rede e clique em Remover para removê-la da lista de redes conhecidas.

Início/Para cima/Final/Para baixo - Permite que você ajuste o nível de prioridade de redes conhecidas (redes são avaliadas de cima para baixo).

Definições de configuração de rede são organizadas nas seguintes guias: Rede

Aqui você pode definir o Nome de rede e selecionar o Tipo de proteção (Rede pública, Rede doméstica ou de escritório ou configuração Usar configuração do Windows) para a rede. Use o menu suspenso Perfil de firewall para selecionar o perfil para esta rede. Se a rede utilizar o tipo de proteção Rede doméstica ou de escritório, todas as sub-redes de rede conectadas diretamente serão consideradas confiáveis. Por exemplo, se um adaptador de rede for conectado a esse tipo de rede com o endereço IP 192.168.1.5 e a máscara de sub-rede 255.255.255.0, a sub-rede 192.168.1.0/24 será adicionada à zona confiável desse adaptador. Se o adaptador tiver mais endereços/sub-redes, todos eles serão confiáveis, independentemente da configuração Identificação de rede da rede conhecida.

Além disso, endereços adicionados em Endereços adicionais confiáveis serão sempre adicionados à zona confiável de adaptadores conectados a essa rede (independentemente do tipo de proteção da rede).

As seguintes condições devem ser atendidas para uma rede a ser marcada como conectada na lista de redes conectadas:

· Identificação de rede - Todos os parâmetros preenchidos devem corresponder aos parâmetros de conexão ativa.

· Autenticação de rede - se o servidor de autenticação for selecionado, a autenticação bem-sucedida com o servidor de autenticação ESET deverá ocorrer.

· Restrições de rede (somente Windows XP) - todas as restrições globais selecionadas deverão ser atendidas. Identificação da rede

A identificação da rede é executada com base nos parâmetros do adaptador da rede local. Todos os parâmetros selecionados serão comparados em relação aos parâmetros reais de conexões de redes ativas. Endereços IPv4 e IPv6 serão permitidos.

Autenticação de rede

A autenticação de rede procura por um servidor específico na rede e usa uma criptografia assimétrica (RSA) para autenticar esse servidor. O nome da rede sendo autenticada deverá corresponder ao nome da zona definida em configurações do servidor de autenticação. O nome diferencia maiúsculas e minúsculas. Especifique um nome de servidor, uma porta de escuta do servidor e uma chave pública que corresponda à chave privada do servidor

(consulte a seção Autenticação de rede - Configuração de servidor). O nome de servidor pode ser inserido na forma de um endereço IP, DNS ou nome NetBios e pode ser seguido por um caminho especificando o local da chave no servidor (por exemplo, server_name_/directory1/directory2/authentication). Você pode especificar servidores alternativos para uso acrescentando-os ao início do caminho, separados por ponto e vírgulas.

Faça o download do Servidor de autenticação ESET.

A chave pública pode ser importada usando qualquer um dos seguintes tipos de arquivos:

· Chave pública criptografada PEM (.pem), essa chave pode ser gerada usando o servidor de autenticação ESET (consulte Autenticação de rede - Configuração de servidor).

· Chave pública codificada

Clique em Testar para testar suas configurações. Se a autenticação foi bem sucedida, A autenticação do servidor f oi bem sucedida será exibido. Se a autenticação não estiver configurada corretamente, será exibida uma das seguintes mensagens de erro:

Falha na autenticação do servidor. Assinatura inválida ou sem correspondência. A assinatura de servidor não corresponde à chave pública inserida.

Falha na autenticação do servidor. O nome da rede não corresponde.

O nome da rede configurada não corresponde ao nome da zona do servidor de autenticação. Verifique ambos os nomes e certifique-se de que sejam idênticos.

Falha na autenticação do servidor. Nenhuma resposta ou resposta inválida do servidor.

Uma resposta não será recebida se o servidor não estiver em execução ou não estiver acessível. Uma resposta inválida poderá ser recebida se outro servidor HTTP estiver em execução no endereço especificado.

Chave pública inválida inserida.

Verifique se o arquivo de chave pública inserido não está corrompido. Restrições de rede (apenas para Windows XP)

Em sistemas operacionais modernos (Windows Vista e mais recentes), cada adaptador de rede tem sua própria zona confiável e perfil de firewall ativo. Infelizmente, no Windows XP, esse layout não é compatível; portanto, todos os adaptadores de rede sempre compartilham a mesma zona confiável e perfil de firewall ativo. Isso pode ser um potencial risco de segurança quando o aparelho está conectado a várias redes ao mesmo tempo. Nesses casos, o tráfego de uma rede não confiável pode ser avaliado usando a zona confiável e o perfil de firewall configurados para a outra rede conectada. Para minimizar qualquer risco de segurança, você pode usar as restrições a seguir para evitar aplicar globalmente uma configuração de rede enquanto outra rede (possivelmente não confiável) estiver

conectada.

No Windows XP, configurações de rede conectadas (zona confiável e perfil de firewall) são aplicadas globalmente, exceto se pelo menos uma dessas restrições estiver ativada e não for atendida:

a. Apenas uma conexão ativa

b. Nenhuma conexão sem fio estabelecida

4.3.5.2 Autenticação de rede - Configuração de servidor

O processo de autenticação pode ser executado por qualquer computador/servidor conectado à rede que deva ser autenticado. O aplicativo Servidor de autenticação ESET precisa estar instalado em um computador/servidor que esteja sempre acessível para autenticação quando um cliente tentar se conectar à rede. O arquivo de instalação do aplicativo Servidor de autenticação ESET está disponível para download no site da ESET.

Depois de instalar o aplicativo Servidor de autenticação ESET, uma janela de diálogo será exibida (você pode acessar o aplicativo clicando em Iniciar > Programas > ESET > Servidor de autenticação ESET).

Para configurar o servidor de autenticação, insira o nome da zona de autenticação, a porta de escuta do servidor (o padrão é 80), bem como o local para armazenar o par de chaves pública e privada. Em seguida, gere as chaves pública e privada que serão utilizadas no processo de autenticação. A chave privada permanecerá no servidor, enquanto a chave pública precisará ser importada no lado do cliente na seção de autenticação da zona, ao definir uma zona na configuração do firewall.

Para informações mais detalhadas, leia o seguinte artigo na Base de conhecimento ESET.

4.3.6 Registro em log

O ESET Smart Security Premium salva eventos importantes em um arquivo de relatório, que pode ser exibido diretamente no menu principal. Clique em Ferramentas > Mais ferramentas > Relatórios e em seguida selecione Firewall no menu suspenso Relatório.

Os arquivos de relatório podem ser usados para detectar erros e revelar intrusos dentro do sistema. Os relatórios do Firewall ESET contêm os seguintes dados:

· Data e hora do evento · Nome do evento · Origem

· Endereço da rede de destino · Protocolo de comunicação de rede

· Regra aplicada, ou nome do worm, se identificado · Aplicativo envolvido

· Usuário

Uma análise completa desses dados pode ajudar a detectar tentativas de se comprometer a segurança do sistema. Muitos outros fatores indicam riscos de segurança potenciais e permitem que você reduza seus impactos: conexões frequentes de locais desconhecidos, diversas tentativas para estabelecer conexões, aplicativos desconhecidos comunicando-se ou números de portas incomuns sendo utilizados.