Gerência de Projetos

Ξ 2 comentários

Danger in the air! A oitava camada de rede está monitorada, segura?

publicado por José Henrique Bezerra Sento Sé

Utilizarei do modelo OSI como referência a este breve artigo.

Caros amigos, vocês devem estar se perguntando: – “Que coisa é essa de oitava camada de rede, o modelo OSI, que é o maior em camadas, tem apenas sete!” – Explico: Refiro-me aqui à parte mais complicada no que diz respeito ao gerenciamento de segurança da informação, o ativo mais sensível de gerir em uma empresa: – pessoas!

Devemos, por muito tempo ainda, quiçá eternamente de bater nessa tecla; pois, mesmo o pessoal de TI, também o pessoal do SOC, não devem nunca deixar “soltos” os mais simples bons costumes, como: manter documentação, registrar cada passo, cada procedimento, quem faz o quê, testar e tentar melhorar cada vez mais seus processos, mesmo os procedimentos que geraram erro. Isto nos ajudará num futuro problemático, caso haja novamente o mesmo problema; saber o que o firewall está bloqueando no momento e o que não está é um bom começo!

Façamos um teste com o pessoal de segurança de sua empresa, um a um, com intuito de verificar se eles controlam isto. Pergunta: Fulano, que software é utilizado na política da empresa para acesso remoto? Os que não são aprovados estão sendo bloqueados devidamente? Hum! Algum engraçadinho com um conhecimento a mais poderá executar o aplicativo X em seu Desktop para liberar, com sucesso, acesso externo para alguém de fora? Vamos testar os softwares de acesso remoto disponíveis no mercado e ver se estão sendo bloqueados devidamente? Podíamos utilizar um servidor de FTP para compartilhar arquivos, não mais enviar anexos, o que, inclusive, poderia ser proibido; assim, poderíamos controlar o que entra e sai da empresa. Esta ação permitiria também gerenciar mais facilmente as versões dos arquivos, etc. (Esta parte dá para um novo artigo!).

Voltando ao modelo OSI, mais objetivamente, comparando com algumas de suas outras camadas; por exemplo, a camada de Sessão; onde é possível sofremos: SYN ataques, Pwd ataques; na camada de Rede: IP ataques, Ataques de rota, Envenenamento de ARP, Inundações MAC, etc. Na oitava camada, que deveria existir, mas foi deixada de fora, chamo de camada das Pessoas. Sim, a camada oito deveria existir e deveria se chamar camada das Pessoas, pelo menos no GSI. Nela, por exemplo, sempre teremos chances de sofrer ataques de: Engenharia Social, Políticas pobres, Shoulder Surfing, ID Spoofing, Dumpster Diving, etc.

Muita coisa pode e deve melhorar em SI, basta apenas pensarmos nos processos (novamente eles!). Os processos oriundos de lá de fora (países diversos) terão boa chance de não servirem aqui no Brasil em boa parte ou em todo.
Trabalhei numa empresa onde um dos estagiários ajudava a gerir o servidor de FTP, atualizando arquivos, auxiliando os clientes a utilizá-lo, disponibilizando e recuperando arquivos para seu BD, por exemplo.
Deixemos o valioso recurso de e-mail somente para mensagens, é para isto que ele é feito! Anexos são bônus não bem-vindos em meu ponto de vista. Além de ajudar a gerir eficaz e saudavelmente o servidor de e-mails que, por exemplo, demoraria muito mais para ter seu espaço de inbox completamente cheio, evitando muita dor de cabeça.

Numa empresa multinacional para a qual dei consultoria, dentre muitos outros processos verificados, foi adotado em uma semana um processo simples onde todos os usuários tiveram direcionados todos os seus arquivos de mensagens de clientes de e-mails para uma partição criada previamente para esta finalidade. Os storages adquiridos para tal, que desperdício, foram utilizados para outros fins mais adequados.

É isso caros amigos.

Obrigado por lerem e parabéns a todos vocês que têm nos deixado excelentes materiais para leitura e consulta.

Autor

A melhor parte de se trabalhar com TIC é a possibilidade de resolver problemas e ajudar pessoas a resolver os delas; assim, o grupo ganha, levando ao inevitável sucesso; de todos, e o da organização onde estamos. É muito gratificante extrair o que há de bom das pessoas que nos cercam, que muitas vezes, nem sabiam que tinham; ao mesmo tempo, assim, aprenderemos cada vez mais.

José Henrique Bezerra Sento Sé

Comentários

2 Comments

  • Olá José Henrique!

    Muito legal, realmente o lado frágil está com as pessoas. Pois é dificil monitorar tudo o que acontece, principalmente por que somos muito criativos!

    Tem um software que indexa LOG e correlaciona eventos. Até um determinado volume é free… recomendo baixarem e testarem em http://www.splunk.com.

    Espero ter ajudado!!

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes