Conheça os apontamentos mais frequentemente identificados pelo GAT Security Score, organizados de acordo com sua causa-raiz, e saiba quais são suas possíveis consequências e impactos para a organização.
APONTAMENTO | DESCRIÇÃO | RISCO | CAUSA RAIZ | IMPACTO |
---|---|---|---|---|
Ausência de direcionamento para protocolo seguro HTTPS | HTTPS (HTTP Secure) é uma versão criptografada do protocolo HTTP. Normalmente, são utilizados SSL ou TLS para criptografar toda a comunicação entre um cliente e um servidor. Essa conexão segura permite aos clientes trocar, com segurança, dados confidenciais com o servidor como, por exemplo, durante atividades bancárias ou compras online. | Crítico | Criptografia | Roubo de Dados e Credenciais |
Certificado SSL registrado para domínio diferente. | Ao permitir que um certificado expire, ele torna-se inválido e você não consegue mais realizar transações seguras no seu site. A autoridade de certificação (CA, na sigla em inglês) solicitará que você renove seu certificado SSL antes da data de expiração. | Crítico | Criptografia | Reputação digital |
As blacklists são listas de bloqueio de SPAM que permitem, a um administrador de site ou domínio, bloquear mensagens de sistemas específicos com um histórico de envio de SPAM. Como o nome indica, as listas são baseadas no Sistema de Nomes de Domínio da Internet (DNS), que converte endereços IP numéricos complicados, como 66.171.248.182, em nomes de domínio como example.net, tornando as listas muito mais fáceis de ler, usar e pesquisar. Se o mantenedor de uma blacklist de DNS recebeu, no passado, SPAM de qualquer tipo a partir de um nome de domínio específico, este servidor seria colocado na lista e todas as mensagens enviadas por ele seriam sinalizadas ou rejeitadas por todos os sites que usam esta lista específica.
A tabela abaixo explica um pouco sobre as principais listas verificadas pelo GAT Security Score, bem como o risco de imagem à marca, causas e consequências.
APONTAMENTO | DESCRIÇÃO | RISCO | CAUSA RAIZ | IMPACTO |
---|---|---|---|---|
Baixa reputação do servidor de e-mail (blacklist) - ABUSE.ch | abuse.ch é um projeto de pesquisa do Instituto de Segurança Cibernética e Engenharia ICE, hospedado na Universidade de Ciências Aplicadas de Berna (BFH), na Suíça. Inicialmente, foi baseado na iniciativa privada de um suíço aleatório que queria lutar contra o crime cibernético pelo bem da Internet. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - NiX Spam | A blacklist do iX é composta por mais de 500.000 entradas geradas automaticamente por dia. Após 12 horas, o endereço IP será removido se não houver nenhum novo SPAM. O resumo da blacklist para download está sendo atualizado a cada 15 minutos e contém aproximadamente 40.000 novos endereços IP por hora. Ainda mais endereços estão disponíveis como DNSBL (nome de zona ix.dnsbl.manitu.net) com uma vida útil de 12 horas. | Alto | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SORBS | O Spam and Open Relay Blocking System (SORBS) foi concebido como um projeto anti-spam onde um daemon verificaria "on-the-fly" todos os servidores dos quais recebia email para determinar se aquele email foi enviado através de vários tipos de proxy e servidores de retransmissão aberta. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SpamCop | A Lista de Bloqueio do SpamCop (SCBL) lista os endereços IP que transmitiram e-mail denunciado aos usuários do SpamCop. SpamCop, provedores de serviço e usuários individuais usam o SCBL para bloquear e filtrar e-mails indesejados. A SCBL é uma lista rápida e automática de sites que enviam e-mails denunciados, alimentada por uma série de fontes, incluindo relatórios automatizados e envios de usuários do SpamCop. O SCBL é baseado em tempo, resultando na remoção rápida e automática desses sites quando os relatórios são interrompidos. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SPAMHAUS PBL | Esta função permite que os operadores de servidor de e-mail com endereços IP estáticos listados no PBL (como IPs dentro de um intervalo previamente identificado como dinâmico, mas que foi recentemente reatribuído como estático) para automaticamente remover seus endereços de IP estáticos do banco de dados PBL. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SPAMHAUS XBL | A Spamhaus Exploits Block List (XBL) é um banco de dados em tempo real de endereços IP de PCs sequestrados infectados por exploits ilegais de terceiros, incluindo proxies abertos (HTTP, socks, AnalogX, wingate, etc), worms / vírus com mecanismos de spam integrados, e outros tipos de façanhas de cavalos de troia. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SPAMHAUS ZEN | ZEN é a combinação de todos os DNSBLs baseados em IP do Spamhaus em uma única lista de bloqueio poderosa e abrangente para tornar a consulta mais rápida e simples. Ele contém as listas de bloqueio SBL, SBLCSS, XBL e PBL. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SpamRats | SpamRATS é um sistema totalmente automatizado disponível para o público em geral. Esperamos que este serviço ajude a protegê-lo contra um dos tipos mais problemáticos de recursos que esgotam seus sistemas de e-mail. RATS-Dyna - Provável PC ou conexão doméstica infectada com um trojan, bot ou programa de emailer. | Alto | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - SPFBL | O serviço SPFBL é uma junção dos conceitos de SPF e DNSBL. O propósito deste serviço é melhorar o processamento SPF e reduzir a quantidade de consultas externas de um servidor de e-mail, na qual utiliza SPF e pelo menos um serviço qualquer de DNSBL. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - UCEPROTECT LEVEL 1 | O banco de dados central da UCEPROTECT-Network é alimentado por um cluster de mais de 50 servidores localizados na Alemanha, Áustria, Suíça, Canadá e Austrália.Três níveis de blacklists são distribuídos pelo projeto e a aadesão à UCEPROTECT®-Network é totalmente anônima e gratuita. Os IPs são listados no Nível 1 automaticamente se eles tentarem entregar e-mails para spamtraps, se tentarem quebrar um registro SPF encaminhando e-mails que são proibidos pelo registro SPF, se falsificarem remetentes com SRS enquanto nenhum SPF estiver definido para o domínio do remetente, se eles estão envolvidos em varreduras de portas, sondagens ou qualquer tipo de ataque contra os servidores. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - UCEPROTECT LEVEL 2 | O banco de dados central da UCEPROTECT-Network é alimentado por um cluster de mais de 50 servidores localizados na Alemanha, Áustria, Suíça, Canadá e Austrália.Três níveis de blacklists são distribuídos pelo projeto e a aadesão à UCEPROTECT®-Network é totalmente anônima e gratuita. O nível 2 do UCEPROTECT aumenta dinamicamente e relaciona a alocação relevante se o número de impactos dos IPs listados no nível 1 exceder certos valores-limite em 7 dias. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - UCEPROTECT LEVEL 3 | O banco de dados central da UCEPROTECT-Network é alimentado por um cluster de mais de 50 servidores localizados na Alemanha, Áustria, Suíça, Canadá e Austrália.Três níveis de blacklists são distribuídos pelo projeto e a aadesão à UCEPROTECT®-Network é totalmente anônima e gratuita. O nível 3 do UCEPROTECT lista automaticamente todos os IPs atribuídos a um número AS assim que seu SPAMSCORE for 50 ou superior e (para evitar que mini-provedores sejam listados por causa de 1 ou 2 spammers) pelo menos 50 impactos de IPs atribuídos ao número AS foram listados no nível 1 nos últimos 7 dias. | Crítico | Envio de SPAM | Reputação digital |
Baixa reputação do servidor de e-mail (blacklist) - WPBL | WPBL é uma lista de bloqueio privada que consiste em endereços IP que se conectam aos sistemas dos membros e entregam mensagens em massa não solicitadas (spam)." A lista foi projetada para ser mais eficaz quando usada por membros da WPBL, mas pode não ser adequada para outros usos. WPBL não deve ser usado para bloquear conexões SMTP de uma vez. É mais eficaz em um sistema de pontuação como o SpamAssassin .. | Alto | Envio de SPAM | Reputação digital |
APONTAMENTO | DESCRIÇÃO | RISCO | CAUSA RAIZ | IMPACTO |
---|---|---|---|---|
Cabeçalho Content Security Policy (CSP) não foi encontrado | O cabeçalho de resposta HTTP Content-Security-Policy permite aos administradores do site, ter controle sobre os recursos que o agente de usuário é permitido carregar para uma certa página. Com algumas pequenas exceções, políticas majoritariamente envolvem especificar as origens do servidor e pontos de acessos dos scripts. Isso ajuda contra ataques de scripting entre sites | Crítico | Segurança de aplicação | |
Cabeçalho HPKP não implementado | O cabeçalho de resposta HTTP Public-Key-Pins usado para associar uma key pública criptográfica especifica com um certo servidor web para reduzir o risco de ataques MITM (en-US) com certificados forjados, entretanto, ele foi removido em navegadores modernos e não é mais suportado. Use Certificado de Transparência e o cabeçalho Expect-CT ao invés disso. | Crítico | Segurança de aplicação | |
Cabeçalho HSTS mal configurado | O HTTP Strict Transport Security permite que um site informe ao navegador que ele nunca deve carregar o site usando HTTP e deve converter automaticamente todo o acesso ao site usando HTTP para solicitações HTTPS. Consiste em um cabeçalho HTTP , enviado de volta pelo servidor com o recurso.Strict-Transport-Security Em outras palavras, ele diz ao navegador que apenas alterar o protocolo de HTTP para HTTPS em uma url (e será mais seguro) e solicitará que o navegador faça isso para cada solicitação. | Crítico | Segurança de aplicação | |
Cabeçalho X-Content-Type-Options ausente mal configurado | O header de resposta HTTP X-Content-Type-Options é um marcador usado pelo servidor para indicar que os tipos MIME enviados pelos headers Content-Typenão devem ser alterados e seguidos. Isto permite que o usuário opte por não participar do chamado MIME Type Sniffing ou, em outras palavras, é uma forma de dizer que os webmasters estão vendo o que você está fazendo. Este cabeçalho foi incluido Pela Microsoft não IE 8 Como Uma Maneira de webmasters Serem capazes de bloquear o sniffing de Conteúdo Que acontecia na Época, e PODIA Transformar Tipos MIME Nao executáveis EM TIPOS executáveis. Desde então, outros navegadores acataram a ideia mesmo que seus algoritmos de definição de MIME serão menos agressivos. | Crítico | Segurança de aplicação | |
Cabeçalho X-Frame-Options ausente mal configurado | O cabeçalho de resposta HTTP X-Frame-Options pode ser usado para indicar se o navegador deve ou não renderizar a página em um <frame> (en-US), <iframe>, <embed> ou <object> (en-US). Sites podem usar isso para evitar ataques click-jacking, assegurando que seus conteúdos não sejam embebedados em outros sites. A segurança adicionada é provida somente se o usuário acessando o documento está usando o navegador que suporte X-Frame-Options. | Crítico | Segurança de aplicação | |
Aplicação não prevê proteção (Cabeçalho sem atributi X-XSS-Protection) | O cabeçalho de resposta HTTP X-XSS-Protection é uma funcionalidade do Internet Explorer, Chrome e Safari que impede páginas de carregarem quando eles detectam ataques de scripting entre sites (XSS (en-US)) refletidos. Apesar destas proteções serem majoritariamente desnecessárias em navegadores modernos em sites utilizando uma forte Content-Security-Policy que desabilita o uso de JavaScript inline ('unsafe-inline'), eles ainda podem oferecer proteções para usuários de navegadores mais antigos que ainda não suportam CSP (en-US). | Médio | Segurança de aplicação | |
Certificado Digital SSL (HTTPS) expirado | Quando um certificado SSL expira, ele torna o site em questão inalcançável. Quando o navegador de um usuário chega a um site, ele verifica a validade do certificado SSL em milissegundos (como parte do handshake SSL). Se o certificado SSL tiver expirado, os visitantes receberão a mensagem "Este site não é seguro. Possível risco a frente". Embora os usuários tenham a opção de prosseguir, isso não é aconselhável, dado os riscos de cibersegurança envolvidos, inclusive a possibilidade de malware. Isso impactará bastante as taxas de devolução de proprietários de sites, já que os usuários clicarão rapidamente na página inicial e irão embora. | Crítico | Segurança de aplicação | Reputação digital |
Aplicação não define data de expiração de sessão (Cookies sem o atributo expires) | Ao invés de expirar quando o cliente fecha, os cookies permantentes expiram numa data especificada (Expires), ou depois de uma duração de tempo especificada (Max-Age). | Médio | Segurança de aplicação | |
Comandos podem ser enviados para a aplicação sem consentimento do usuário (Cookies sem atributo httponly) | Cookies HttpOnly não são acessíveis via JavaScript através da propriedade Document.cookie (en-US), as API's XMLHttpRequest e Request são utilizadas para aliviar ataques de cross-site scripting (XSS (en-US)). | Alto | Segurança de aplicação | Falsificação de identidade |
Aplicação pode permitir sequestro de sessões (Cookies sem atributo secure) | Um cookie seguro apenas será enviado para o servidor quando uma requisição utilizando os protocol SSL e HTTPS for realizada. No entanto, informações confidenciais ou sensíveis não deverão ser armazenadas ou transmitidas em Cookies HTTP pois todo o mecanismo é inerentemente inseguro e isso não significa, por exemplo que qualquer informação é criptografada. Nota: Sites inseguros (http:) não podem mais atribuir cookies com a diretiva "secure" (novo em Chrome 52+ firefox Firefox 52+). | Alto | Segurança de aplicação | Falsificação de identidade |
Relação de confiança entre origens não definida (CORS) | CORS - Cross-Origin Resource Sharing (Compartilhamento de recursos com origens diferentes) é um mecanismo que usa cabeçalhos adicionais HTTP para informar a um navegador que permita que um aplicativo Web seja executado em uma origem (domínio) com permissão para acessar recursos selecionados de um servidor em uma origem distinta. Um aplicativo Web executa uma requisição cross-origin HTTP ao solicitar um recurso que tenha uma origem diferente (domínio, protocolo e porta) da sua própria origem. | Crítico | Segurança de aplicação | |
Verificação de integridade de conteúdo de CDN (SRI) não está implementado | Subresource Integrity (SRI) é um recurso de segurança que permite aos navegadores verificar se os recursos que buscam (por exemplo, de um CDN ) são entregues sem manipulação inesperada. Ele funciona permitindo que você forneça um hash criptográfico que um recurso buscado deve corresponder. | Médio | Segurança de aplicação | Manipulação de dados e indisponibilidade |
APONTAMENTO | DESCRIÇÃO | RISCO | CAUSA RAIZ | IMPACTO |
---|---|---|---|---|
Serviço de resolução de nomes DNS mal configurado (atributo expire) | Número de segundos após os quais os servidores de nomes secundários devem parar de responder à solicitação para esta zona se o mestre não responder. Este valor deve ser maior que a soma de Atualizar e Tentar novamente. Recomendação para zonas pequenas e estáveis: 3600000 segundos (1000 horas). | Médio | Segurança de serviços de rede | |
Serviço de resolução de nomes DNS mal configurado (atributo minimum) | Tempo de vida para fins de cache negativo. Recomendação para zonas pequenas e estáveis: 3600 segundos (1 hora). Originalmente, este campo tinha o significado de um valor TTL mínimo para registros de recursos nesta zona; foi alterado para seu significado atual pela RFC 2308. | Médio | Segurança de serviços de rede | |
Serviço de resolução de nomes DNS mal configurado (atributo refresh) | Número de segundos após o qual os servidores de nomes secundários devem consultar o mestre para o registro SOA, para detectar mudanças de zona. Recomendação para zonas pequenas e estáveis: 86400 segundos (24 horas). | Médio | Segurança de serviços de rede | |
Serviço de resolução de nomes DNS mal configurado (atributo retry) | Número de segundos após os quais os servidores de nomes secundários devem tentar novamente solicitar o número de série do mestre se o mestre não responder. Deve ser menor que Atualizar. Recomendação para zonas pequenas e estáveis: 7200 segundos (2 horas). | Médio | Segurança de serviços de rede | |
Serviço de resolução de nomes DNS mal configurado (atributo serial) | Número de série para esta zona. Se um servidor de nomes secundário subordinado a este observar um aumento neste número, o escravo assumirá que a zona foi atualizada e iniciará uma transferência de zona. | Médio | Segurança de serviços de rede | |
Domínio não especifica autoridades certificadoras confiáveis (CAA) | Usando o Context-Aware Access, você pode criar políticas de controle de acesso granular para aplicativos com base em atributos como identidade do usuário, localização, status de segurança do dispositivo e endereço IP. O Acesso baseado no contexto oferece controle sobre quais aplicativos um usuário pode acessar com base em seu contexto, como se o dispositivo está em conformidade com sua política de TI. Você ainda pode definir políticas de acesso, como a verificação em duas etapas, para todos os membros de uma unidade organizacional ou grupo. O Acesso baseado no contexto fornece controles granulares e contextuais adicionais para esses usuários. | Médio | Segurança de serviços de rede | Falsificação de identidade e phishing |
Serviço de e-mail sem verificação de reputação (DKIM) | Use o padrão DKIM (DomainKeys Identified Mail) para ajudar a impedir o spoofing de e-mails enviados do seu domínio. O spoofing ocorre quando o conteúdo do e-mail é alterado para que a mensagem pareça ser de uma pessoa ou de um lugar diferente. Como o spoofing é um uso não autorizado comum do e-mail, alguns servidores de e-mail exigem o DKIM para evitar esse problema. O DKIM adiciona uma assinatura criptografada ao cabeçalho de todas as mensagens enviadas. Os servidores de e-mail que recebem mensagens assinadas usam o DKIM para descriptografar os cabeçalhos e confirmar que elas não foram alteradas após o envio. | Alto | Segurança de serviços de rede | Falsificação de e-mails e phishing |
Serviço de e-mail sem configuração de reputação (DMARC) | O DMARC (Domain-based Message Authentication, Reporting, and Conformance) é um método padrão de autenticação de e-mail. Ele ajuda os administradores de e-mail a impedir que hackers e outros invasores façam spoofing de organizações e domínios. Spoofing é um tipo de ataque que falsifica o endereço De em uma mensagem de e-mail para que ela pareça ser de uma organização ou de um domínio. Com o DMARC, você também pode solicitar relatórios dos servidores de e-mail que recebem mensagens de uma organização ou de um domínio. Esses relatórios contêm informações que identificam possíveis problemas de autenticação e atividades maliciosas nas mensagens enviadas do seu domínio. | Alto | Segurança de serviços de rede | Falsificação de e-mails e phishing |
Serviço de e-mail sem garantia de origem (SPF) | Use o Sender Policy Framework (SPF) para proteger seu domínio contra spoofing e evitar que mensagens enviadas por você sejam marcadas como spam. O SPF especifica os servidores de e-mail que podem enviar e-mails para seu domínio. Os servidores de e-mail de recebimento usam o SPF para confirmar que mensagens recebidas que pareçam do seu domínio foram enviadas de servidores autorizados por você. Sem o SPF, as mensagens enviadas pela sua organização ou por um domínio que pertença a você têm mais chance de serem marcadas como spam pelos servidores de e-mail de recebimento. | Alto | Segurança de serviços de rede | Falsificação de e-mails e phishing |
Serviço de e-mail sem criptografia (POP3) - Porta 110/TCP | POP3 (Post Office Protocol version 3): Protocolo de Correio Eletrônico, versão 3 - usada para recebimento de e-mail Esta extensão do protocolo POP3 deve ser usada por um servidor para expressar decisões de política tomadas pelo administrador do servidor. Isto é não é um endosso de implementações de outras extensões POP3 geralmente. É a visão geral de que o protocolo POP3 deve permanecer simples, e com o simples propósito de baixar e-mail de um e-mail servidor. Se forem necessárias operações mais complicadas, o protocolo IMAP [ RFC 2060 ] deve ser usado. | Crítico | Segurança de serviços de rede | |
Serviço de troca de dados (RPC) - Porta 111/TCP | Sun protocol (Protocolo da Chamada de Procedimento Remoto (RPC) para execução de comandos remotos, usado pelo Sistema de Arquivo de Rede (NFS). Tal como acontece com as versões anteriores do NFS, os mecanismos XDR e RPC utilizados para o protocolo NFSv4 são aqueles definidos em [ RFC4506 ] e [ RFC5531 ]. | Alto | Segurança de serviços de rede | |
Serviço de troca de dados (RPC Endpoint Mapper) - Porta 135/TCP | EPMAP (End Point Mapper) / Microsoft RPC Locator Service (Microsoft RPC Serviço de localização). O protocolo ponto a ponto (PPP) fornece um método padrão para transportando datagramas multiprotocolo em links ponto a ponto. PPP define um protocolo de controle de link extensível e propõe uma família de Protocolos de controle de rede para estabelecer e configurar diferentes protocolos da camada de rede. O protocolo de transporte de dados em série PPP (PPP-SDTP) fornece um método padrão para encapsular e transportar dados seriais em um Link PPP. O Protocolo de Controle de Compressão PPP fornece um método padrão para selecionar e usar um protocolo de compressão para fornecer compactação de dados em um link PPP. Um conjunto específico de parâmetros para esses protocolos e uma extensão LCP para definir uma forma padrão de usar PPP para compressão de dados seriais em Terminação de Circuito de Dados Equipamento (DCE). | Alto | Segurança de serviços de rede | |
Serviço de troca de dados (SMB) - Porta 139/TCP | NetBIOS Session Service (Serviço de sessão NetBios). NetBIOS é um padrão que especifica um meio de criação de circuitos e de transmissão e recepção ponto a ponto, multicast, e transmitir datagramas. Esta especificação usa apenas o datagrama Serviços. | Alto | Segurança de serviços de rede | |
Serviço de e-mail sem criptografia (IMAP) - Porta 143/TCP | IMAP4 (Internet Message Access Protocol 4) (Protocolo de Acesso a mensagens na Internet) - usada para recebimento de e-mail. O Internet Message Access Protocol, Versão 4 (IMAP4) permite um cliente para acessar e manipular mensagens de correio eletrônico em um servidor. IMAP4 permite a manipulação de pastas de mensagens remotas, chamadas "caixas de correio", de uma forma que é funcionalmente equivalente ao local caixas de correio. IMAP4 também oferece a capacidade para um cliente offline para ressincronizar com o servidor (consulte também [ IMAP-DISC ]). IMAP4 inclui operações para criar, excluir e renomear caixas de correio; verificar se há novas mensagens; remover mensagens permanentemente; definir e limpar sinalizadores; Análise de RFC 822 e MIME; procurando; e busca seletiva de atributos, textos e partes da mensagem disso. As mensagens no IMAP4 são acessadas por meio de números. Estes números são números de sequência de mensagens (posição relativa de 1 ao número de mensagens na caixa de correio) ou exclusivo identificadores (valores imutáveis, estritamente ascendentes atribuídos a cada mensagem, mas que não são necessariamente contíguas). IMAP4 oferece suporte a um único servidor. Um mecanismo para apoiar vários Os servidores IMAP4 são discutidos em [ IMSP ]. IMAP4 não especifica um meio de postagem de e-mail; esta função é manipulado por um protocolo de transferência de correio, como [ SMTP ]. IMAP4 foi projetado para ser compatível com o protocolo [ IMAP2 ]. Os problemas de compatibilidade são discutidos em [ IMAP-COMPAT ]. | Crítico | Segurança de serviços de rede | |
Serviço de acesso remoto (VPN) - Porta 1723/TCP | Microsoft PPTP VPN. O PPTP permite que as funções existentes do Servidor de Acesso à Rede (NAS) sejam separados usando uma arquitetura cliente-servidor. Tradicionalmente, o as seguintes funções são implementadas por um NAS: 1) Interface física nativa para PSTN ou ISDN e controle de modems externos ou adaptadores de terminal. Um NAS pode fazer interface diretamente com um telco analógico ou digital circuito ou conecte através de um modem externo ou adaptador de terminal. O controle de uma conexão comutada por circuito é realizado com protocolo de controle de modem ou protocolo de controle de chamada DSS1 ISDN. O NAS, em conjunto com o modem ou adaptadores de terminal, pode realizar adaptação de taxa, conversão de analógico para digital, sincronização para conversão assíncrona ou uma série de outras alterações de dados córregos. 2) Terminação lógica de um link de protocolo ponto a ponto (PPP) Sessão do protocolo de controle (LCP). 3) Participação em protocolos de autenticação PPP [ 3 , 9 , 10 ]. 4) Agregação de canal e gerenciamento de pacote para PPP Multilink Protocolo. 5) Terminação lógica de vários protocolos de controle de rede PPP (NCP). 6) Roteamento multiprotocolo e ponte entre interfaces NAS. O PPTP divide essas funções entre o PAC e o PNS. O PAC é responsável pelas funções 1, 2 e, possivelmente, 3. O PNS pode ser responsável pela função 3 e é responsável pelas funções 4, 5 e 6. O protocolo usado para transportar unidades de dados de protocolo PPP (PDUs) entre o PAC e o PNS, bem como o controle e gerenciamento de chamadas são tratados por PPTP. | Médio | Segurança de serviços de rede | Vazamento de dados |
Serviço de troca de dados sem criptografia (FTP) - Porta 21/TCP | FTP (File Transfer Protocol - Protocolo de transferência de arquivo) - Porta do Protocolo de Transferência de Arquivos. Os objetivos do FTP são: 1) promover o compartilhamento de arquivos (computador programas e / ou dados), 2) para encorajar indiretos ou implícitos (via programas) uso de computadores remotos, 3) para proteger um usuário de variações nos sistemas de armazenamento de arquivos entre os hosts e 4) para transferir dados de forma confiável e eficiente. FTP, embora possa ser usado diretamente por um usuário em um terminal, é projetado principalmente para uso por programas. | Crítico | Segurança de serviços de rede | Vazamento de dados |
Serviço de acesso remoto com criptografia (SSH) - Porta 22/TCP | SSH (Secure Shell - Shell seguro) - Usada para logins seguros, transferência de arquivos e redirecionamento de porta. O protocolo Secure Shell (SSH) é um protocolo para login remoto seguro e outros serviços de rede segura em uma rede insegura. Esse documento descreve a arquitetura do protocolo SSH, bem como a notação e terminologia usada em documentos de protocolo SSH. Isso também discute o sistema de nomenclatura do algoritmo SSH que permite extensões. O protocolo SSH consiste em três componentes principais: O protocolo de camada de transporte fornece autenticação de servidor, confidencialidade e integridade com sigilo total. O protocolo de autenticação do usuário autentica o cliente no servidor. O protocolo de conexão multiplexa o túnel criptografado em vários canais lógicos. Os detalhes desses protocolos são descritos em documentos separados. | Médio | Segurança de serviços de rede | |
Serviço de acesso remoto sem criptografia (Telnet) - Porta 23/TCP | Telnet protocol - Comunicação de texto sem encriptação. O objetivo do protocolo TELNET é fornecer uma visão bastante geral, facilidade de comunicação bidirecional orientada a bytes de oito bits. Seu objetivo principal é permitir um método padrão de terminal de interface dispositivos e processos orientados ao terminal entre si. Isto é previsto que o protocolo também pode ser usado para terminal-terminal comunicação ("vinculação") e comunicação processo-processo (computação distribuída). | Crítico | Segurança de serviços de rede | Vazamento de dados |
Serviço de e-mail sem criptografia (SMTP) - Porta 25/TCP | SMTP (Simple Mail Transfer Protocol - Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores (Atualmente é utilizada a porta 587,conforme Comitê Gestor da Internet no Brasil CGI.br.) O objetivo do Simple Mail Transfer Protocol (SMTP) é transferir correio de forma confiável e eficiente. O SMTP é independente do subsistema de transmissão específico e requer apenas um canal de fluxo de dados ordenado confiável. Enquanto isso documento discute especificamente o transporte sobre TCP, outros transportes e possivel. Os apêndices da RFC 821 descrevem alguns deles. Uma característica importante do SMTP é sua capacidade de transportar correio em várias redes, geralmente conhecido como "retransmissão de e-mail SMTP". Uma rede consiste em conexões TCP mutuamente acessíveis hosts na Internet pública, os hosts mutuamente acessíveis por TCP em um Intranet TCP/IP isolada por firewall ou hosts em alguma outra LAN ou WAN ambiente utilizando um protocolo de nível de transporte não TCP. Usando SMTP, um processo pode transferir e-mail para outro processo no mesmo rede ou para alguma outra rede por meio de um relé ou processo de gateway acessível a ambas as redes. Desta forma, uma mensagem de correio pode passar por uma série de intermediários hosts de retransmissão ou gateway em seu caminho do remetente ao destinatário final. | Crítico | Segurança de serviços de rede | |
Serviço de banco de dados (MySQL) - Porta 3306/TCP | MySQL Database system. O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês Structured Query Language) como interface. É atualmente um dos sistemas de gerenciamento de bancos de dados mais populares da Oracle Corporation, com mais de 10 milhões de instalações pelo mundo. Por padrão ele opera na porta 3306 | Crítico | Segurança de serviços de rede | Vazamento de dados |
Serviço de troca de dados ou diretório AD (SMB) - Porta 445/TCP | Microsoft-DS (Active Directory, Windows shares, Sasser (vírus), Agobot, Zobotworm. O tráfego SMB sem netbios hospedado direto usa a porta 445 (TCP e UDP). Nessa situação, um header de quatro byte precede o tráfego SMB. O primeiro byte desse header sempre 0x00, e os próximos 3 bytes são o comprimento dos dados restantes. | Segurança de serviços de rede | ||
Serviço de resolução de nomes (DNS) - Porta 53/TCP | DNS (Domain Name System - Sistema de nome de domínio). O objetivo dos nomes de domínio é fornecer um mecanismo para nomear recursos de forma que os nomes sejam utilizáveis em diferentes hosts, redes, famílias de protocolo, internets e organizações administrativas. Esta estrutura funcional isola os problemas de interface do usuário, recuperação de falha e distribuição nos resolvedores e isola o problemas de atualização e atualização do banco de dados nos servidores de nomes. | Médio | Segurança de serviços de rede | |
Serviço acesso remoto sem criptografia (VNC) - Porta 5900/TCP | VNC remote desktop protocol (used by ARD). RFB ("remote framebuffer") é um protocolo simples para acesso remoto a interfaces gráficas de usuário que permitem a um cliente visualizar e controlar um sistema de janelas em outro computador. Porque funciona nonível de framebuffer, RFB é aplicável a todos os sistemas de janelas e formulários. Este documento descreve o protocolo usado para comunicar-se entre um cliente RFB e um servidor RFB. RFB é o protocolo usado em VNC. | Segurança de serviços de rede | ||
Serviço de e-mail com criptografia (IMAP) - Porta 993/TCP | IMAP4 sobre SSL (transmissão segura). Quando uma conexão TCP é estabelecida para o serviço "imaps" (padrão porta 993), um handshake TLS começa imediatamente. Os clientes DEVEM implementar o mecanismo de validação de certificado descrito em [ RFC7817 ]. Assim que a sessão TLS for estabelecida, IMAP [ RFC3501 ] mensagens de protocolo são trocadas como dados de aplicativo TLS para o restante da conexão TCP. Se um certificado de cliente era fornecido durante o handshake TLS que o servidor considera aceitável, o servidor PODE emitir uma saudação PREAUTH, caso em que ambos servidor e o cliente entram no estado AUTENTICADO. Se o servidor emite uma saudação de OK e, em seguida, o servidor e o cliente inserem o Estado NÃO AUTENTICADO. | Médio | Segurança de serviços de rede | |
Serviço de e-mail com criptografia (POP3) - Porta 995/TCP | POP3 sobre SSL (transmissão segura). Quando uma conexão TCP é estabelecida para o serviço "pop3s" (padrão porta 995), um handshake TLS começa imediatamente. Os clientes DEVEM implementar o mecanismo de validação de certificado descrito em [ RFC7817 ]. Assim que a sessão TLS for estabelecida, POP3 [ RFC1939 ] mensagens de protocolo são trocadas como dados de aplicativo TLS para o restante da conexão TCP. Depois que o servidor enviar um + OK saudação, o servidor e o cliente DEVEM entrar no estado de AUTORIZAÇÃO, mesmo se um certificado de cliente foi fornecido durante o handshake TLS. | Médio | Segurança de serviços de rede | |
Serviço de acesso remoto Remote Desktop (RDP) - Porta 3389/TCP | A sigla RDP vem do inglês Remote Desktop Protocol, ou seja, Protocolo de Área de Trabalho Remota, em tradução livre, e permite que que usuários consigam ter acesso as suas respectivas áreas de trabalho sem que seja necessário estar fisicamente próximo a seus computadores. A forma mais comum de conexão a esse serviço é através de um cliente disponível por padrão no Windows. | Alto | Segurança de serviços de rede | Ransomware |
Serviço de banco de dados (MS-SQL) - Porta 1433/TCP | Sistema de banco de dados SQL Server. O Microsoft SQL Server é um sistema gerenciador de Banco de dados relacional (SGBD) desenvolvido pela Sybase em parceria com a Microsoft. Como um Banco de dados, é um produto de software cuja principal função é a de armazenar e recuperar dados solicitados por outras aplicações de software, seja aqueles no mesmo computador ou aqueles em execução em outro computador através de uma rede (incluindo a Internet). Por padrão ele opera na porta 1433. | Crítico | Segurança de serviços de rede | Vazamento de dados |