Há anos, vimos percebendo uma crescente preocupação com a segurança da informação, e é ela, muitas vezes, a responsável nas negociações entre clientes e prestadores de serviços, assim como nos rompimentos dos contratos entre este e aquele. Erroneamente, muitas vezes, dá-se demasiada atenção somente aos dados lógicos em si: protegendo-os com senhas, com regras de firewall, IDS, IPS, etc. Isto é o trivial! Porém, vai muito além disto! Podemos perceber uma falha nos processos, protocolos internos de muitas empresas, de todos os portes; como por exemplo, o momento de “dar” acesso a algum visitante, seja à internet, seja ao cpd ou datacenter, que podem ser: prestadores de serviço de compainha telefônica, onde não são acompanhados devidamente por alguém da TI, pessoal de suporte das fornecedoras de link de internet ou dados, dentre outros.
Na visita de consultores, de fiscais à empresa, por exemplo, devemos sempre manter um login temporário, para internet ou às shared folders, para a utilização correta destes recursos, que devem ser estritamente os mais necessários possíveis! Em caso de terceirizados, os danos podem ser maiores ainda, pois ficam mais tempo dentro da empresa, conhecendo a rotina, os processos da mesma. É muito importante que o perfil destes funcionários de “fora” seja muito bem detalhado, devendo conter: hora e data de início e fim da utilização dos recursos, ip do micro que utiliza, empresa para a qual trabalha, matrícula ou outro documento que o identifique, tanto na empresa para a qual trabalha e, preferencialmente, documento que o identifique fora dela, também! Outra preocupação que devemos ter é se o antivírus dos micros dos referidos visitantes está devidamente atualizado, se estão “limpos”; caso contrário, poderão infestar toda a rede. De igual importância devemos ter, quando nos pedem para utilizar algum dispositivo de armazenamento, como pen drives, hds externos, dentre outros. Eles podem conter vírus ou ter dados copiados para eles, dados não autorizados; assim, devemos ter cuidado em verificar se as regras do domínio foram atribuídas corretamente, por exemplo, acesso a dispositivo de armazenamento em massa. Particularmente, prefiro que levem o dispositivo até mim para que eu possa realizar as tarefas desejadas, inclusive a de passar um antivírus antes de sua utilização!
O acesso aos hardwares da empresa sempre deve ter igual atenção tal qual o acesso aos dados lógicos; desta forma, poderemos garantir, e muito, a salva-guarda do sigilo, da autenticidade, da disponibilidade dos dados em todas as suas formas e da continuidade do negócio.
Alguns fatos que podem ocorrer, caso qualquer dos cuidados básicos deixem de ser seguidos:
1) Instalação de algum notebook, netbook na rede, com roubo, deleção ou modificação de dados;
2) Furto de qualquer appliance da empresa, assim como sua destruição mal intencionada ou não, seja total ou parcial;
3) Instalação de algum malware, com intuito de utilizar os recursos da empresa: pode ser um FTP, servidor de e-mail, envenenamento fácil de DNS, assim como o roubo de suas informações.
4) Perda de acesso à internet que, em muitos casos, pode e gerará milhares de reais em prejuízo, dentre outros problemas.
Abraços a todos, amigos!
Muito bem colocado! A prevenção contra perda de dados ainda é algo visto apenas como apoio às tecnologias já existentes nas redes corporativas, quando, na verdade, deve estar plenamente definida na Política de Segurança da empresa. E não basta um antivírus descente, um firewall e/ou IPS bem configurados, os processos internos causam, sim, grandes danos à continuidade do negócio.
Muito bom Henrique, Parabéns!!!
Abraço