| Modo | Descrição | Risco |
|---|---|---|
| Fail-Open | Preserva acesso à rede/host. Prioriza DISPONIBILIDADE. | Atacante pode forçar falha para contornar controle |
| Fail-Closed | Bloqueia acesso ou entra em estado mais seguro. Prioriza CONFIDENCIALIDADE. | Downtime do sistema |
| Abordagem | Descrição | Vantagens |
|---|---|---|
| Baseada em Agente | Software instalado em cada endpoint | Funciona fora da rede corporativa, controle granular (HTTPS) |
| Centralizada (Proxy) | Servidor proxy centralizado | Escaneamento URL, categorização, reputação |
| Tipo | Descrição |
|---|---|
| Honeypot | Sistema isca que imita sistemas reais. Tipos: pesquisa (governo/militar) e produção (organizações) |
| Honeynet | Rede isca com múltiplos honeypots |
| Honeyfile | Arquivo único (passwords.txt) que dispara alarme ao ser acessado |
| Honeytoken | Credenciais falsas para distrair atacantes |
| DNS Sinkhole | Redireciona tráfego malicioso para IP controlado. Limitação: malware deve usar DNS da organização |
| Fake Telemetry | Retorna dados falsos (IPs, credenciais) para rastrear atacantes |
| Tipo | Descrição |
|---|---|
| Host-Based | Inspeciona tráfego do host. Proteção quando não há firewall de rede |
| Network-Based | Hardware na borda da rede privada |
| WAF | Protege servidores web contra SQLi, XSS, DoS |
| NGFW | Layer 7 + TLS inspection + IPS + integração diretórios |
| UTM | Tudo-em-um: firewall + antimalware + IPS + spam + VPN |
| Stateless | Filtra pacotes independentes, não rastreia sessões |
| Stateful | Rastreia sessões em state table. Todos firewalls modernos |
| Layer 4 | Examina handshake TCP, rastreia UDP |
| Layer 7 | Inspeciona headers + payload, verifica protocolo × porta |
| Tipo | Descrição |
|---|---|
| Host-to-Host | Host individual conecta a outro host |
| Site-to-Site | Roteadores nas bordas, hosts não sabem da VPN |
| Remote Access | Concentrador VPN aceita múltiplas conexões |
| Always-On | Usuário sempre na VPN, não desliga |
| Baseado em Agente | Agentless |
|---|---|
| Software instalado | Controle por porta/scan |
| Informações detalhadas | Menos detalhado |
| Remediação automática | Funciona com guests/IoT |
| Ataque | Descrição | Proteção |
|---|---|---|
| MAC Flooding | Inunda tabela CAM, switch vira hub | Port Security |
| ARP Spoofing | Associa MAC atacante ao IP vítima | DAI |
| MAC Spoofing | Muda MAC de origem | 802.1X |