Publicações da Categoria: Segurança da Informação »

Cloud Computing

Minhas informações estão seguras no ambiente da empresa?
jun 5, 2012 Ξ Leave a comment

Minhas informações estão seguras no ambiente da empresa?

posted by Silvio Rocha

Quando estava desempenhando o papel de gerente de suporte de uma pequena empresa de prestação de serviços de TI, lá pelos idos de 1997, recebi a incumbência de levantar as necessidades de um cliente que precisava de nossa ajuda com relação à segurança dos seus dados. Na época ao entrevista-lo, ele me solicitou um plano de contingência visando contornar problemas como indisponibilidade de acesso ao CPD da empresa em casos como: Incêndio, Desastres Naturais, Greves e outras de menor impacto.

Na época, as organizações se preparavam para este tipo de ocorrência, lançando mão de CPD’s redundantes, assim no caso da indisponibilidade de uma instalação outra permitiria a continuidade dos trabalhos.

Outra solução era a compra de cofres a prova de fogo/inundação/terremoto/etc. onde equipamentos e fitas com dados poderiam ser preservados nas situações mais adversas.

O topo de linha da tecnologia de prevenção de acidentes, porém era a Sala Cofre, na realidade um CPD todo acondicionado numa grande caixa blindada. Caso ocorresse um incêndio, desabamento ou outra catástrofe natural, o prédio da empresa poderia se desintegrar, porém os equipamentos e dados ficariam intactos no seu interior.

CPD’s redundantes, Cofres blindados e Salas Cofre, eram e ainda são tecnologias muito caras. Na ocasião, após apresentar o estudo e custos para o cliente ele refutou e preferiu assumir o risco.

Se hoje eu recebesse a mesma incumbência com certeza teria recomendado uma tecnologia muito mais acessível, segura, utilizada com sucesso em todo o mundo e de custo muito baixo, rodando com total mobilidade em Cloud Computing como o Google Apps.

Redes & Telecom

Monitorando, tudo e todos
maio 28, 2012 Ξ 1 comment

Monitorando, tudo e todos

posted by Rodrigo Oliveira

Cada dia tem se tornado mais importante a monitoração de ambientes computacionais, sejam eles critico ou não, afinal quando menos esperamos, temos um ambiente que achávamos “descartável” nos dando uma grande “dor de cabeça”.

O que devemos monitorar? Qual a periodicidade? O que é critico? Todas estas respostas devem estar descritas de formas simples em um documento padronizado, e deve até mesmo fazendo parte de um fluxo de requisição de mudanças (afinal, a maioria das alterações seja de um endereçamento IP, um acréscimo de uma área, influencia diretamente na monitoração do objeto alvo).

A iniciativa em se criar uma estrutura de monitoração nos leva á várias perguntas, e que devem ser respondidas ainda no inicio do planejamento (reparem também que as perguntas são apresentadas em uma ordem de importância).

Importância: Qual o papel da monitoração diante do core da empresa?

Gerência TI: Já há um fluxo interno para qualquer alteração que é realizada?

Ativação: A monitoração será ativa ou apenas como peça de auditoria?

Alvo: O que deverá ser monitorado está ao alcance?

Até este momento não chegamos á questionar qual ferramenta utilizaremos para este processo, já que este fator neste tempo de execução é indiferente. Ao iniciar um processo tão amplo não há como retroceder, afinal no planejamento de algo tão grandioso, todos já estarão aptos e focados na importância do projeto em si.

Mobile

Qual anti-malware você usa em seu Smartphone? Nenhum? Hora de repensar…
maio 22, 2012 Ξ Leave a comment

Qual anti-malware você usa em seu Smartphone? Nenhum? Hora de repensar…

posted by Abner Biasotto

Com o crescente uso de smartphones, tanto para uso pessoal quanto corporativo, também tem crescido o número de malwares para esses dispositivos e especialistas dizem que 2012 vai ser o ano de ataque a smartphones. Criminosos seguem os usuários, o que significa que quanto mais pessoas fazem transações com seus smartphones, criminosos vão crescentemente alvejar esse tipo de plataforma.
De acordo com dados da Trend Micro, cerca de 129.000 malwares foram detectados no final de 2011 somente para Android (o número atual ultrapassa os 3 milhões) e a tendência é crescente. Grande problema: grande maioria dos usuários de smartphone não verificam quais as permissões que os aplicativos terão ao serem instalados. Por qual motivo uma aplicação de música lhe pediria acesso a sua agenda pessoal ou acesso à internet? Mesmo pela Google Play (loja oficial de aplicativos do Android) foram detectados aplicativos que continham malware. Nem o próprio Android Bouncer – software anti-malware da Google que “varre” os aplicativos em busca de softwares maliciosos; consegue ser 100% eficaz no trabalho de remoção. No começo de Maio, 17 aplicativos continham código malicioso chamado Plankton que serve para tornarem os aparelhos parte de redes zumbis (aguardando comando dos servidores de controle).

Segurança da Informação

A perda de informações sensíveis e suas consequências
maio 14, 2012 Ξ 2 comments

A perda de informações sensíveis e suas consequências

posted by Fernando Romero

Você sabe onde estão suas informações sensíveis? Se sim, você dá a devida proteção a elas? O mais recente caso de tentativa de extorsão e vazamento de fotos íntimas da atriz Carolina Dieckmann, além de outros fatos corriqueiros que tenho observado nas empresas, me fez constatar que as pessoas ainda não dão a devida importância à guarda de informações. Um caso como o mencionado é exponencialmente maior quando falamos de um ambiente corporativo, no qual existem vários meios de manipular dados e mantê-los em dispositivos suscetíveis a perdas, roubos e ataques.

Imaginem o quanto valeriam os projetos de um novo tipo de motor, ou o planejamento publicitário anual de uma empresa para um concorrente? Essas informações, que devem ser protegidas e ter o seu uso monitorado, podem ser duplicadas e copiadas. Dados como esses podem cair nas mãos de um competidor, ou até mesmo um fraudador. A empresa pode ainda ser responsabilizada pelo vazamento de informações caso sejam dados financeiros de seus clientes, por exemplo.

Antes de começar a proteger as informações, necessitamos saber onde elas estão. Nessa fase entra o trabalho de classificação e descoberta, que começa pela identificação do que é realmente sensível. Após isso, investiga-se por onde são manipuladas, trafegam e são guardadas. É nessa fase que saberemos a visão real de exposição a qual uma empresa está sujeita e para onde devemos apontar os esforços.

Cloud Computing

Formalização de Contratos em Papel x Assinatura Digital – Calculando os Custos com Transporte
abr 26, 2012 Ξ 1 comment

Formalização de Contratos em Papel x Assinatura Digital – Calculando os Custos com Transporte

posted by Waldemar Felippe

A formalização de Contratos em Papel envolve uma série de custos que podem ser eliminados ou diminuídos com a utilização da Assinatura Digital. Muitas vezes desprezado e, em muitos casos, despercebido, um dos custos mais importantes tidos no processo de formalização de contratos em papel é o transporte destes documentos entre as partes.

Direito & Tecnologia

Os usuários de sua empresa dão munição para ataques de SPEAR PHISHING?
abr 24, 2012 Ξ Leave a comment

Os usuários de sua empresa dão munição para ataques de SPEAR PHISHING?

posted by Abner Biasotto

Há alguns dias tive a oportunidade de conversar com um profissional de segurança da informação, que trabalha há mais de 18 anos em empresas que estão sempre no topo da lista de alvos de hacktivismo. Resumindo: nunca aprendi tanto em tão pouco tempo e nunca percebi tão claramente a visão desses profissionais e as preocupações que tem no dia a dia.

Mobile

Você sabe o que significa Consumerização? Está preparado para ela?
abr 9, 2012 Ξ 4 comments

Você sabe o que significa Consumerização? Está preparado para ela?

posted by Vinicius Passos Silva

Sites e profissionais de tecnologia já adotaram o termo consumerização e o usam constantemente, mas você sabe com exatidão o que ele significa? A prática é considerada positiva ou negativa?

Mercado

mar 21, 2012 Ξ Leave a comment

Big Data e os cientistas de dados

posted by Cezar Taurion

O assunto Big Data começa a chamar atenção. Diversos estudos e pesquisas apontam que muitas empresas começam a implementar iniciativas nesta área.

Redes & Telecom

Migrando Datacenters – Parte 01
mar 16, 2012 Ξ 1 comment

Migrando Datacenters – Parte 01

posted by Osvaldo Melo

A migração de um Datacenter é muitas vezes considerada como uma questão puramente técnica, quase um projeto trivial a ser entregue em paralelo pela equipe de TI junto com seus trabalhos do dia a dia. Considerando que o core business da empresa está todo nas aplicações do Datacenter a migração a quente do Datacenter pode expor a empresa a riscos significativos.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes