📘 Capítulo 10: Virtualização e Dispositivos Móveis

Resumo Completo
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:

1️⃣ Virtualização - Conceitos Fundamentais

Definição

Instalar e executar múltiplos sistemas operacionais concorrentemente em uma única máquina física.

Componentes de Virtualização

🖥️ Physical Machine (Host OS)

Máquina física com hardware: HDD, RAM, motherboard

💿 Virtual Machine (Guest OS)

Implementação de software de um computador, aparece como sistema autônomo

💾 Virtual Hard Disk (VHD)

Arquivo dentro do host OS que simula hard disk para VM

🧠 Hypervisor

Camada fina de software entre guest OS e hardware

Tipos de Hypervisors

Type I (Bare Metal)
  • Interface diretamente com hardware
  • Melhor performance e segurança
  • Exemplos: VMware ESXi, Hyper-V, KVM, Xen
Type II (Hosted)
  • Roda como aplicação em SO convencional
  • Usado para development sandbox
  • Exemplos: VirtualBox, VMware Workstation

Containerization

2️⃣ Vantagens e Desvantagens da Virtualização

✅ Vantagens

  • Flexibilidade: VMs podem ser facilmente movidas entre hosts
  • Segurança: honeypots e honeynets para análise de ataques
  • Testes: ambiente lab que espelha produção
  • Server Consolidation: P2V Migration, reduz consumo de energia
  • Isolamento: sandboxing para executar malware com risco mínimo
  • Application Virtualization: navegadores virtualizados protegem SO físico

❌ Desvantagens

  • Ataques: ataque no host compromete todos guests
  • Bottleneck: falha em hardware compartilhado afeta múltiplas VMs
  • Complexidade: requer novas habilidades de administração
  • Server Sprawl: muitas VMs dificultam gerenciamento de patches
  • VM Escape: atacante escapa da VM para host (ex: Cloudburst CVE-2009-1244)
  • Resource Reuse: dados sensíveis podem vazar entre VMs se não sanitizados
⚠️ VM Escape: Vulnerabilidade crítica onde malware dentro da VM interage diretamente com hypervisor. Mitigação: patches regulares, apenas recursos necessários instalados.

3️⃣ Virtual Networking

Conceitos

Tipos de Virtualização de Rede

🏠 Internal Network Virtualization

  • Configura sistema único com containers ou pseudo-interfaces
  • Emula rede física com software
  • Melhora eficiência de sistema único

🌐 External Network Virtualization

  • Combina uma ou mais LANs em redes virtuais
  • VLANs separadas em mesma LAN física
  • LANs separadas combinadas em VLAN única

Dispositivos de Virtual Networking

Dispositivo Função
Virtual Switch (vSwitch) Facilita comunicação entre VMs e redes físicas (camada 2)
Virtual Router (vRouter) Replica funcionalidade de roteador físico em software
Virtual Firewall Appliance (VFA) Software que funciona como firewall de rede
VMM/Hypervisor Cria e roda VMs, gerencia execução dos guest OSes

SDN (Software-Defined Networking)

Arquitetura SDN (3 Camadas)

  1. Application Layer: comunicação via northbound APIs
  2. Control Layer: recebe requisições, fornece instruções
  3. Physical Layer: dispositivos de rede, comunicação via southbound APIs

4️⃣ Cloud Computing

Tipos de Clouds

☁️ Public Cloud

Acessível por qualquer pessoa. Ex: Google (Gmail, Docs)

🏢 Private Cloud

Recursos para organização única, acesso restrito

👥 Community Cloud

Compartilhada por várias organizações, custo dividido

🔄 Hybrid Cloud

Combina recursos de clouds públicas, privadas e community

Modelos de Serviço Cloud

Modelo Descrição Exemplos
IaaS Infraestrutura como Serviço: processamento, armazenamento, redes AWS EC2, Azure VMs
PaaS Plataforma como Serviço: tudo que desenvolvedor precisa Heroku, Google App Engine
SaaS Software como Serviço: aplicações entregues via internet Office 365, Salesforce
SECaaS Security as a Service: autenticação, antivírus, anti-malware Serviços de segurança em nuvem

CASB (Cloud Access Security Broker)

5️⃣ Threat Actors e Attack Surfaces

Attack Surface

Supply Chain

MSP (Managed Services Provider)

6️⃣ VDI (Virtual Desktop Infrastructure)

Definição

Vantagens

💰 Custos Reduzidos

Apenas hardware mínimo de workstation requerido

🔒 Proteção Centralizada

Dados protegidos centralmente, backup dos hypervisors

🔄 Recuperação de Falhas

Se workstation física falha, nenhum dado é perdido

⚡ Re-imaging Rápido

Infecção de malware pode ser rapidamente re-imaged no hypervisor

7️⃣ Cloud Storage

Características

Vantagens

💰 Custo

Paga apenas por armazenamento usado (OpEx)

⚡ Flexibilidade

Opções off-premises e on-premises

🔋 Eficiência Energética

Redução de até 70% no consumo

🛡️ Disponibilidade

Fault tolerance por redundância e distribuição

📋 Manutenção

Responsabilidade do service provider

💾 Backup e DR

Backup de VM para cloud, disaster recovery

8️⃣ Mobile Device Management (MDM)

Desafios

Opções de Gerenciamento

Opção Descrição
Configuração Manual Não recomendado, consome tempo
Configuration Profile (iOS) Profile distribuído para usuários instalarem, não dinâmico
MDM Solution Empurra políticas via rede, enforcement remoto

Windows Intune

SOs Suportados

9️⃣ MDM vs MAM vs EMM vs UEM

Solução Descrição
MDM Gerencia dispositivo: rastrear, push apps, configurações de segurança, remote wipe
MAM Gerencia aplicações: instalar/desinstalar remotamente, atualizar, limitar funcionalidade
EMM Combina MDM + MAM. Ex: Microsoft Intune
UEM Unifica gerenciamento: workstations, printers, mobile, IoT, wearables

Intune Application Life Cycle

  1. Add: adicionar apps (Windows Store, LOB, web, built-in)
  2. Deploy: atribuir a usuários/dispositivos, monitorar
  3. Configure: atualizar apps com novas versões
  4. Protect: conditional access, app protection policies
  5. Retire: remover apps desatualizados

🔟 BYOD Security

Problemas de Segurança

🦠 Malware Propagation

Dispositivo infectado pode espalhar na rede

Remédio: NAC, guest wireless isolada

🔓 Loss of Sensitive Data Control

Dados copiados para dispositivo pessoal

Remédio: AUP, MDM, criptografia

👤 Malicious Insider Attacks

Câmera, microfone, transferência de dados

Remédio: AUP, proibir em áreas seguras

📱 Device Management

Quem gerencia updates, antivírus?

Remédio: NAC, políticas claras

🛠️ Support

Quem fornece suporte?

Remédio: AUP define responsabilidades

Estratégias de Dispositivo

Estratégia Descrição
Corporate-Owned Empresa possui, monitora, controla. Pode restringir uso ao trabalho
COPE Corporate-Owned, Personally Enabled - controle significativo, uso pessoal permitido
CYOD Choose Your Own Device - funcionário escolhe de lista limitada
VDI Usado com qualquer modelo, desktop virtualizado, segurança aprimorada

1️⃣1️⃣ Embedded and Specialized Systems

Tipos de Dispositivos Embutidos

📺 Appliances (eletrodomésticos smart)
🌡️ Environment Controls (HVAC, Nest)
🏢 Building Automation (luzes, fechaduras)
⌚ Wearable Devices (relógios, fitness)
🚗 Automobiles (sistemas in-vehicle)
🏭 Industrial Equipment (SCADA, ICS)
💻 Mainframe Computer
⏱️ RTOS (Real-Time OS)
📱 SoC (System on a Chip - Raspberry Pi)
🖥️ MFD (Multi-Function Display)
🏥 Medical Devices
✈️ UAV (Drones)
📷 Digital Cameras
🎮 Media Gateways
🖱️ Wireless Keyboards and Mice
🖨️ Multifunction Printers (MFPs)
💾 External Storage Devices
🔌 Arduino
⚙️ FPGA (Field Programmable Gate Array)
📞 VoIP

Security Risks (Embedded Systems)

Medidas de Segurança

1️⃣2️⃣ Email Security

Ameaças

Mitigação

💡 DICAS FINAIS PARA PROVA: