Segurança da Informação

Ξ 1 comentário

Segurança em TI – a consciência tem que estar acima da tecnologia – Parte 2

publicado por Uilson Souza

Saudações,

Dando continuidade ao tema: segurança em TI, gostaria de falar sobre a conscientização do cliente no que tange a proteção de seus dados e da corporação como um todo.

Há alguns anos trabalhei em uma gigante da TI que pedia um caminhão de formulários e permissões para que pudéssemos simplesmente acessar uma sala, ou entrar no datacenter para qualquer tipo de trabalho.

E pra ser sincero com vcs, eu concordo com eles. A vida de muitos de seus clientes estava ali e nada poderia dar errado, ou nada que pudesse causar impacto nos trabalhos ou integridade técnica deveria acontecer.

Agora chamo a você, Gestor de TI, para uma reflexão:

Como está a segurança da sua empresa no que tange aos acessos a salas, sistemas, internet, etc?

Você tem dado atenção suficiente a estes pontos?

Os acessos a internet em sua empresa estão monitorados de forma a que ameaças não cheguem até você? Um bom antivírus
está instalado em seu parque?

A entrada a seu datacenter está devidamente protegida? Qual a medida de contorno em caso de problema muito grave com seus equipamentos?

Venho escrevendo neste espaço a algum tempo alertando para pontos importantes a serem vistos em um departamento de TI, ou na gestão como um todo. Tudo que impacta na entrega do serviço ao cliente, causa descrédito e problemas graves a seu negócio.

O tema “segurança” (que não se restringe só a internet) cada vez mais vem sendo abordado e falhas não costumam ser perdoadas por quem vive buscando uma brecha.

De que forma seus usuários acessam a internet? Como o acesso ocorre? Qual a priorização que você dá ao acesso?

Não basta um firewall na sua saída de internet. Também é interessante um Proxy filtrando os acessos e também uma ferramenta de filtro de conteúdo para analisar as diversas categorias de sites existentes.

Hoje em dia muitos são os sites maliciosos e não adianta bloquear este ou aquele. Você precisa de uma ferramenta que categorize todos os tipos de sites e que seja capaz de bloquear determinada categoria, por exemplo, nudez, sexo, drogas, violência, etc.

Outro fator é a forma como um processo ocorre em sua empresa. Podemos citar o exemplo da Sony e o problema causado a milhões de clientes que usam o Play Station…o que aconteceu ali pra que tanto prejuízo ocorresse?

Será que não faltou uma estratégia melhor? Será que os métodos já não começaram errados por si só?

Veja bem, pelo que soube, você, ao se cadastrar na rede Sony pelo vídeo game, tinha que fornecer, de cara, seu número de cartão de crédito. Ok, a Sony não ia fazer nenhuma ação de má fé com isso, mas, quem invadiu a rede o fez.

Será que era realmente necessário esse cadastro para que os serviços fossem vendidos?

E aí vem tudo aquilo que costumo falar…descrédito por parte do cliente, problemas mil, processos, prejuízos ao cliente e ao próprio fornecedor…etc.

Não precisamos ir muito longe para notar as brechas que se pode encontrar por aí.

A algum tempo atrás, trabalhei em um lugar onde uma DMZ era toda ela composta por servidores com IP´s válidos, ou seja, IP´s que poderiam ser acessados de qualquer lugar.

O pior era ver servidores de Banco de Dados (extremamente críticos) configurados desta forma. Felizmente fizemos um projeto de reestruturação das ranges de IP naquela rede e muitas dores de cabeça foram poupadas.

Outro ponto técnico a ser levado em consideração é como seus servidores WEB estão publicados. Estão com a “cara pra rua” como se diz, ou estão devidamente protegidos por firewalls com servidores de Proxy fazendo o reverso?

Um exemplo clássico foi em um case que atuei a uns 6 anos atrás em que um servidor WEB estava com IP público e foi invadido. O site de uma grande multinacional foi hackeado e ao invés de vermos a entrada de seus serviços e outros links, víamos um site totalmente “podre”, com dizeres ofensivos.

Resultado: 2 dias de trabalho para reverter a situação, reinstalar o servidor de uma forma segura e muito trabalho atrasado para se colocar e dia…além do que, não se vendeu nada naquele dia.

Agora que já foi exposto diversos cases de “insucesso”, vamos as dicas para que isso não aconteça:

  1. Nunca publique um servidor WEB diretamente na internet. Coloque vários outros na frente como firewalls e proxies para que a proteção a seu negócio fique mais garantida.
  2. Evite manter bancos de dados nas mesmas redes de seus servidores de aplicação. Lembre-se, seus dados mais importantes estão ali.
  3. Procure filtrar bem o que seus usuários acessam na internet. Este é um item que pode evita rmuitos problemas graves e muito trabalho extra desnecessário.
  4. Faça com que somente as pessoas certas tenham acesso as salas mais importantes e a seu datacenter.
  5. Faça sempre um “review” de seus processos operacionais, pois, em determinados momentos eles podem ser uma brecha que os mal intencionados procuram.

E pra finalizar, lembre-se que cuidados como estes vão fatalmente lhe gerar custos, algo que causa calafrios nos gestores atuais. Muito pela falta de know-how técnico e entendimento daquilo que está gerindo, mas, pense que os prejuízos de não seguir o
recomendado lhe trarão uma conta infinitamente maior do que aquela que teria seguindo tudo isso.

Abraços

Uilson

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Formado em Tecnologia em Processamento de Dados pela UNIBAN. Analista de Projetos de TI, atua no design, planejamento e implementação de projetos de tecnologias Microsoft, tais como ISA Server, Forefront TMG, servidores Windows, Windows Clustering e Hyper-V. Também trabalhou como IT Specialist na IBM e como Consultor de TI em empresas como Alcoa, Credicard, Bradesco Seguros, Unilever, Caterpillar e Banco Merril Lynch. Profissional certificado como MCTS em ISA Server, participa do grupo MTAC (Microsoft Technical Audience Contributor), publica artigos técnicos em seu blog no endereço http://uilson76.wordpress.com e também no portal TechNet Wiki (http://social.technet.microsoft.com/wiki) Linkedin: http://www.linkedin.com/in/uilsonsouza Twitter - http://twitter.com/usouzajr

Uilson Souza

Comentários

1 Comment

  • Parabéns pelo artigo, a segurança com certeza deve ter uma atenção especial, entretanto eu sou sempre a favor que o Burocratico nunca atrapalhe o Operacional. Existem casos e casos. Parabéns pelo artigo mais uma vez

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.