Consultor Checkpoint
3AM IT Services
Nova
Publicada há 12 horas
Regime de contratação
Pessoa Jurídica
Modelo de trabalho
Não Informado
Carga horária
Não Informado
Descrição
1. Instalação e Configuração
- Implementação de Firewalls Check Point: Realizar a instalação e configuração inicial de firewalls Check Point, incluindo tanto o hardware (se aplicável) quanto as soluções baseadas em software.
- Configuração de Gateway de Segurança: Implementar e configurar as políticas de firewall, VPNs (Virtual Private Networks), NAT (Network Address Translation), e outras funcionalidades de segurança.
- Segurança de Rede: Configurar e otimizar a proteção de perímetro da rede, definindo e aplicando regras de filtragem de tráfego, segmentação de rede e configurações de interfaces.
2. Gestão de Políticas de Segurança
- Criação e Gestão de Regras de Firewall: Definir, revisar e implementar políticas de segurança (regras de tráfego, controle de acesso, etc.), ajustando conforme necessário para balancear segurança e performance.
- Gerenciamento de VPNs: Configurar e administrar VPNs site-to-site e VPNs de acesso remoto (SSL VPN, IPsec, etc.) para garantir comunicações seguras entre locais ou para usuários remotos.
- Segmentação de Rede: Criar e aplicar segmentações de rede com base em zonas de segurança para limitar o tráfego entre diferentes partes da infraestrutura.
3. Monitoramento e Análise
- Análise de Logs e Relatórios: Monitorar os logs de segurança, analisar eventos de rede e identificar atividades suspeitas ou incidentes de segurança utilizando ferramentas como o SmartView Tracker e SmartConsole.
- Gestão de Alertas e Notificações: Configurar e gerenciar alertas para incidentes críticos, tais como tentativas de intrusão ou falhas de segurança.
- Desempenho e Análise de Tráfego: Avaliar o desempenho do firewall e otimizar as regras de tráfego para garantir baixa latência e alto desempenho da rede.
4. Atualizações e Manutenção
- Aplicação de Patches e Atualizações de Software: Gerenciar e aplicar patches, atualizações de segurança e versões mais recentes do Check Point para garantir que as soluções estejam protegidas contra vulnerabilidades conhecidas.
- Backup e Recuperação de Configurações: Implementar e realizar backups regulares das configurações do firewall e das políticas de segurança.
- Monitoramento de Licenças e Suporte: Gerenciar licenças de software e garantir que todos os componentes da solução de segurança estejam devidamente licenciados e em conformidade.
5. Resolução de Problemas e Suporte
- Diagnóstico e Solução de Problemas de Conectividade: Diagnosticar e solucionar problemas relacionados a conectividade, tráfego bloqueado ou não permitido, falhas de VPN e outros incidentes de rede.
- Suporte de Incidentes de Segurança: Investigar e responder a incidentes de segurança, realizando análise forense, identificando causas e implementando ações corretivas.
- Gerenciamento de Conflitos de Regras: Resolver conflitos entre regras de firewall e otimizar as configurações para evitar bloqueios indesejados ou falsos positivos.
6. Automação e Integração
- Automatização de Tarefas Comuns: Criar scripts e soluções para automação de tarefas repetitivas, como atualização de regras, verificação de logs e execução de relatórios periódicos.
- Integração com outras Ferramentas de Segurança: Integrar o Check Point com outras ferramentas de segurança, como SIEM (Security Information and Event Management), sistemas de monitoramento de rede e sistemas de prevenção de intrusão (IPS/IDS).
7. Treinamento e Melhores Práticas
- Treinamento e Suporte Técnico Interno: Fornecer treinamento para equipes internas sobre as melhores práticas de segurança, configurações de firewall e manutenção de sistemas Check Point.
- Documentação Técnica: Criar e manter documentação detalhada sobre a configuração e administração da infraestrutura de segurança, incluindo políticas, procedimentos e soluções de problemas comuns.
8. Compliance e Auditoria
- Conformidade com Normas de Segurança: Garantir que a infraestrutura de segurança esteja em conformidade com normas e regulamentos de segurança, como ISO 27001, GDPR, PCI DSS, etc.
- Auditoria de Políticas de Segurança: Realizar auditorias regulares das políticas de firewall, revisar regras e configurações de segurança para garantir que estejam atualizadas e em conformidade com os requisitos organizacionais.
9. Melhoria Contínua
- Avaliação de Novas Tecnologias: Avaliar e implementar novas funcionalidades e recursos oferecidos pela Check Point para melhorar a segurança da rede, como Threat Prevention, Sandboxing, etc.
- Análise de Riscos: Realizar avaliações periódicas de risco e vulnerabilidade para garantir que a infraestrutura de firewall esteja protegida contra ameaças emergentes.
10. Colaboração com Outras Equipes
- Trabalho em Conjunto com a Equipe de TI e Redes: Colaborar com outras equipes de TI, redes e segurança cibernética para garantir uma abordagem integrada e eficaz para proteger a infraestrutura de TI.
- Consultoria de Melhores Práticas de Firewall: Consultar e fornecer recomendações sobre a arquitetura de rede e a configuração de firewall para outras áreas da organização, a fim de otimizar o desempenho e a segurança.