Tag Archives: firewall

Monitoramento com Zabbix em ambiente de WAN

Estamos há um tempo com um projeto de implantação do Zabbix Server para monitoramento de Ambiente de T.I, existem ótimo tutoriais na Internet à respeito da instalação e configuração do Servidor (não vou entrar mais em detalhes aqui).

Porém, não encontrei muito material a respeito do Zabbix Proxy, nem sobre sua utilização em ambientes de WAN (Atrás de NAT). Tivemos que realizar muitos testes e simular di-recionamentos, mas enfim pudemos atingir nosso objetivo, que era monitorar diversos servidores em localidades diferentes, cada um com seu grupo e Site.

Para isto, são apenas alguns passos:

  1. Permitir conexões de entrada ao seu servidor Zabbix
  2. Selecionar Portas diferentes para cada servidor que será monitorado
  3. Documentar as portas e suas localidades (Caso possua um parque de servidores muito extenso)
  4. Re-direcionar a porta selecionada para o servidor do Site em questão
  5. Configurar o Agente Zabbix
  6. Criar o Host em seu Servidor

Vamos à prática:

O servidor Zabbix, por padrão, “escuta” nas portas 10050 e 10051, é necessário que você direcione estas portas para seu Servidor interno:

iptables -t nat -I PREROUTING -p tcp -d eth1 -m multiport –dports 10050,10051 -j DNAT –to <ip_lan_servidor_zabbix>
iptables -I FORWARD -p tcp -i eth1 -m multiport –dports 10050,10051 -j ACCEPT
iptables -I FORWARD -p tcp -o eth1 -j ALLOW_TCP

Você deve selecionar portas distintas para cada servidor que será monitorado. Em meu caso, para fins de fácil documentação, optei por separar uma “range” de 10 em 10 dígitos para cada localidade. Exemplo:

SITE 1: 10060 – 10069

  • FIREWALL = 10060
  • ACTIVE DIRECTORY = 10061
  • SQL SERVER = 10062

SITE 2: 10070 – 10079

  • SERVIDOR WEB = 10070
  • SERVIDOR DE APLICAÇÃO = 10071

SITE 3: 100080 – 10089

E assim em diante. Lembre-se de documentar o servidor de destino, site e a porta escolhida para os mesmo, pois as mesmas serão utilizadas na criação dos hosts em seu servidor Zabbix posteriormente.

Deve ser criada uma regra de NAT para o IP interno de cada porta selecionada, apontando para seu respectivo Servidor.

image

Agora, as duas partes mais importantes e que a meu ver, sempre foram as mais confusas para que conseguissemos realizar o monitoramento através de NAT.

Você deve configurar o Agente Zabbix (c:\zabbix\zabbix_agentd.conf) do servidor que será monitorado com os seguintes parâmetros:

Server=<ip_de_wan_do_servidor_zabbix>
ListenPort=<porta_selecionada_para_o_client_monitorado>
Hostname=<hostname_do_client_monitorado>
StartAgents=5
DebugLevel=3
PidFile=c:\zabbix\zabbix_agentd.pid
LogFile=c:\zabbix\zabbix_agentd.log
Timeout=3

Para finalizar, vamos criar um novo HOST à ser monitorado pelo nosso Zabbix Server:

image

Pronto, com o Template associado, você poderá monitorar diversos servidores em outras localidades com o Zabbix Server.

Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Monitoramento é possível desde que esteja no contrato.
Confira formas que as empresas têm de fazer a vigilância.

Gabriela GasparinDo G1, em São Paulo

As empresas têm o direito de monitorar tudo o que os funcionários fazem no computador do trabalho, desde que a vigilância seja previamente informada e esteja prevista em contrato. Segundo advogados consultados pelo G1, caso o profissional seja pego pelo monitoramento fazendo algo proibido pelo empregador, ele pode ser demitido por justa causa.

Para quem fica o dia inteiro na frente do computador, o rastreamento pode soar invasivo, mas o argumento das empresas é que, se o instrumento é para o trabalho, ele não pode ser usado da forma que os empregados bem entendem.

Empresa paga o pato

De acordo com o advogado Renato Opice Blum, especialista em direito eletrônico, o que legitima o poder das empresas de vigiar os empregados é a própria legislação. O Código Civil prevê que o empregador é responsável por tudo o que os trabalhadores fazem usando as conexões e os equipamentos da empresa.
Isso significa que, se um funcionário cometer um crime por meio do computador do trabalho, a empresa responde judicialmente pelo caso. O funcionário também poderá responder pelo crime, mas os prejudicados costumam processar as empresas por conta de elas terem mais poder e dinheiro em caso de indenizações. “Quem paga o pato é a empresa”, afirma Blum.

E-mail pessoal

O monitoramento do e-mail pessoal é a questão mais polêmica, explica o advogado trabalhista Alan Balaban Sasson, uma vez que muitos profissionais alegam ser invasão de privacidade.

De acordo com o advogado, o monitoramento único e exclusivo do e-mail pessoal do trabalhador não é permitido, mas os programas de vigilância acabam monitorando o e-mail particular quando ele é acessado no computador da empresa.

No entanto, se está previsto em contrato que o computador é monitorado e que, caso o funcionário entrar no e-mail pessoal a página também poderá ser monitorada, e mesmo assim o profissional opta por acessar o e-mail, fica difícil querer questionar a empresa pelo ocorrido.

“O contrato é a palavra-chave. O que o chefe não pode é simplesmente chegar a falar ‘deixa eu olhar seu e-mail pessoal’. Nesse caso, seria uma coação”, afirma. Coação é uma ação injusta feita a uma pessoa, impedindo a livre manifestação da vontade do coagido.

O advogado Blum aconselha que as empresas proíbam ou bloquêem o acesso ao e-mail pessoal para evitar dores de cabeça com a questão.

Bloqueios

Desde que registrado no contrato, as empresas têm o direito de permitir ou bloquear qualquer tipo de ferramenta no computador, além de poder usar de diversos meios para vigiar o funcionário. “Do mesmo jeito que é permitido colocar um supervisor para monitorar o trabalho, é possível fazer a vigilância eletrônica”, explica Sasson.

É permitido, inclusive, gravar conversas do MSN, rastrear arquivos deixados na máquina e monitorar as palavras escritas pelo funcionário.

Justa causa

Além da questão jurídica, as justificativas das empresas para fazer o monitoramento são muitas, explicam os advogados, e vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador.

“Objetivos vão desde proteger informações confidenciais da companhia a até mesmo acompanhar a produtividade do trabalhador”

Caso um funcionário seja pego pelo monitoramento fazendo algo proibido em contrato pela empresa, ele pode ser mandado embora por justa causa, dizem os advogados.

Em casos de flagrantes de descumprimentos não tão graves, como o acesso a uma rede social quando isso for proibido, o funcionário recebe uma advertência. Em caso de reincidência, ele recebe suspensão e, se repetir pela terceira vez, pode ser mandado embora por justa causa.

Já se ele for pego fazendo algo mais grave, como acessando sites de pornografia infantil, por exemplo, a demissão por justa causa pode ser imediata.
Mercado
De olho nesse grande mercado, uma vez que o computador é cada vez mais a principal ferramenta de trabalho nas empresas, desenvolvedoras de softwares usam a criatividade para oferecer programas que atendam às demandas dos empregadores (veja no quadro acima).

O diretor da NGR Network (Distribuidora do ÚnicoNet), Gustavo Domingos Cardoso, afirma que tanto empresas pequenas como grandes o procuram em busca de soluções.

MSN

Entre os programas desenvolvidos pela empresa está um software que controla o uso do MSN. Com a ferramenta, é possível definir com quais pessoas o funcionário pode interagir e gravar as conversas realizadas. Neto explica que o programa notifica os participantes sobre a gravação.

O programa também rastreia as palavras usadas pelo funcionário na conversa e, se necessário, impede que alguns termos sejam enviados.

Cuidado com senha

A Guidance Software, outra empresa que desenvolve softwares de monitoramento, oferece um produto que monitora tudo o que o funcionário faz no computador, desde arquivos utilizados, a e-mails escritos e sites visitados.

Fabrício Simão, gerente técnico para a América Latina da empresa, diz que, com determinados produtos, é possível capturar senhas não criptografadas de alguns sites, o que demanda cuidado.

Responsabilidade por serviços web e firewall do Windows

>>> Responsabilidade de provedores de e-mail

Existe alguma legislação que responsabilize os servidores de e-mail e outros serviços em caso de perda, danos ou roubo de informação? Ou tudo dependerá apenas de políticas internas?

Como sua dúvida é sobre Direito e não tecnologia em si, a coluna consultou o advogado especializado em informática Omar Kaminski. Ele respondeu o seguinte:

“Sim, existe legislação: é o Código de Defesa do Consumidor, que possui quase 20 anos e ainda é considerado uma legislação avançada e plenamente aplicável, inclusive à internet. Há que se observar, também, o que diz o termo de uso do site, que geralmente é um contrato de adesão. Embora os contratos muitas vezes retirem toda a responsabilidade do serviço, há casos em que isso não terá valor.

O fato de o serviço ser gratuito não exime o prestador de serviços de ser responsabilizado. Em termos de dano causado ou prejuízos, irá depender de prova. Também é importante observar que é desejável que o site tenha sede ou representação no Brasil, senão teremos uma situação de resolução mais difícil e demorada.

Nos problemas envolvendo relações de consumo, há casos em que é possível reclamar para a ouvidoria do site, ou ainda, perante o Procon de seu estado. Em resumo, a lei pode sim ser aplicada. “

Antes de tomar qualquer atitude é importante consultar um advogado com as informações do caso específico ocorrido com você, porque a atitude correta a ser tomada nessas situações pode variar muito.

>>> Senha na rede

Compartilhei uma rede local na minha casa entre um XP e um Vista. Consigo ‘pingar’ de um computador no outro, mas quando escrevo na barra de endereçamento do Explorer ‘\nome do outro computador’ é pedida uma senha. Não configurei isso! Como posso alterar/desabilitar esta senha que está sendo pedida?

Foto: Reprodução

Há uma opção para desativar a obrigatoriedade da senha no Vista, mas ela nem sempre funciona como esperado. (Foto: Reprodução)

O Windows Vista é bem chato nesse sentido. A solução mais fácil é criar usuários idênticos nos dois sistemas. Se o usuário no Windows XP é “João” com a senha “123” (como exemplo, porque essa senha não é recomendada), você deve criar no Windows Vista um usuário com o mesmo nome e senha. Você não precisa usar essa conta – apenas crie-a no sistema.

Quando o Windows XP tentar autenticar no Vista, ele irá enviar o usuário e a senha da conta logada. Como o Vista terá o mesmo usuário cadastrado no sistema, você conseguirá acessar como se nenhuma senha fosse solicitada. É importante que os usuários tenham uma senha cadastrada, porque o Vista não aceita usuários sem senha para o login de rede, por questão de segurança.

No caso do Windows XP Professional e Vista Business, é possível também digitar a senha (que é de algum dos usuários do sistema que você está acessando) e marcar a caixa para armazenar a senha localmente. No entanto, essa opção não deve estar disponível no Windows XP Home e no Windows Vista Home.

Quando você criar usuários no sistema, eles aparecerão na tela de boas vindas, e o Windows não mais fará o logon automático na sua conta. É possível reativar o logon automático indo emIniciar > Executar e colocando o comando control userpasswords2. Ao clicar em OK, você verá uma tela com as configurações avançadas de usuário. Desmarcando a opção “Os usuários devem digitar…”, um usuário e senha padrão serão solicitados quando você clicar em OK.

>>> Firewall

O firewall do Windows é confiável ou é aconselhável usar outro?

Foto: Reprodução

Programas maliciosos podem se adicionar automaticamente como exceções no firewall se a conta de usuário não for limitada. (Foto: Reprodução)

Não é bem uma questão de confiança, Marcelo, mas sim o que você espera da proteção. O firewall do Windows é bom para proteger o computador de ataques externos, porque ele impede todos os programas de processarem conexões remotas.

Mas ele não funciona para filtrar conteúdo que sai do seu computador. Por exemplo, um firewall “completo” pode detectar quando um vírus está tentando enviar informações roubadas para seu criador. Se você souber usar o programa, poderá perceber isso e bloquear o envio. Para isso, o firewall do Windows não serve.

E se você não usar o Windows com uma conta limitada, o firewall do Windows também não pode protegê-lo de programas que abrem “portas dos fundos” no seu PC, porque qualquer vírus pode facilmente autorizar a si mesmo no firewall. No entanto, com a configuração de conta limitada, o programa não conseguirá permissão para isso.

Se, considerando isso, o firewall do Windows atender suas necessidades, provavelmente você não precisa de outro programa. Caso contrário, será preciso buscar uma solução mais adequada ao seu uso ou conhecimento.

>>> Scripts

Gostaria de saber se é seguro usar aqueles addons do Firefox e scripts que têm virado moda no orkut, como Greasemonkey, TeX no orkut, e principalmente sobre o Orkut Manager, que eu tenho utilizado no orkut. Esses scripts são encontrados no site ´UserScripts´.
Ampliar FotoFoto: Reprodução

Sites com repositório de scripts são mais seguros devido ao aspecto ‘comunidade’. (Foto: Reprodução)

Esses scripts podem, sim, ser inseguros e/ou realizar tarefas indesejadas. Mas de modo geral não é esse o caso. É preciso confiar nas observações da comunidade: o código do script é aberto, portanto não é difícil identificar se existe algum propósito malicioso nele. Usuários podem se queixar de problemas, e é preciso ficar atento.

É pertinente verificar se o autor do script se identifica, com nome completo e informações de contato claras, por exemplo. Como foi dito, não é difícil identificar um script mal-intencionado, por isso não seria bom para a reputação do autor a descoberta de que seu código rouba informações ou realiza outras atividades do gênero.

Vale tomar muito cuidado com as dicas que aparecem na rede, pedindo para você executar qualquer script no navegador web. Por exemplo, “coloque tal código na barra de endereços e pressione Enter”. Normalmente eles farão uma oferta muito boa, do tipo “veja as fotos de álbuns de fotos bloqueados”. No entanto, esse tipo de código é capaz de roubar informações que podem comprometer sua conta no site em questão.

Fonte: G1

SORRIA! VOCÊ ESTÁ SENDO MONITORADO!

Ler e-mails, navegar pela Internet, conversar via mensagens instantâneas, falar ao telefone…

Todas estas atividades podem ser – e são – controladas em muitas empresas hoje em dia. A tecnologia criou novas oportunidades para o funcionário que quer “dar um tempo” no serviço e se distrair utilizando suas ferramentas de trabalho… “A fiscalização dos funcionários é um direito do empregador. O poder de controle pode ser exercido diretamente pelo superior hierárquico ou pelos próprios meios eletrônicos, ou seja, câmeras, gravadores…

É fundamental que os colaboradores tenham conhecimento desta fiscalização e também que ela seja autorizada por escrito”, explica a Doutora Fabíola Marques, presidente da Associação dos Advogados Trabalhistas de São Paulo. 

Novos programas de monitoramento estão sendo desenvolvidos, pois os gerentes começam a fazer “vista grossa” em relação às atividades de seus funcionários na rede, tornando obrigatória a instalação de programas que monitoram a navegação, examinam e-mails e restringem os sites que podem ser acessados.

É o caso do Sistema ÚnicoNET, que possui ferramentas para controle, segurança e ferramentas de negócios para aumentar a lucratividade da empresa. 

 

O consultor em segurança na Internet da ÚnicoNET, Oracio Kuradomi, explica como funciona o sistema: “O empresário tem opção de escolher a forma de monitoramento e a quem ele será aplicado. O sistema monitora praticamente tudo! MSN, e-mails, anti-vírus, relatórios… Toda a conversa entre funcionários fica registrada”. Também é possível permitir que o colaborador acesse determinados sites durante o horário de trabalho, liberando os demais para depois do expediente. 

Outra ferramenta interessante é o envio de cópias e direcionamento de e-mails. “Se alguém de fora manda um currículo para o diretor da empresa, o sistema checa as palavras e o encaminha para alguém da área de Recursos Humanos.

Quando chega um e-mail com um pedido de vendas urgente, uma cópia é encaminhada para o gerente da área” exemplifica Kuradomi. Mensagens indesejadas também podem ser bloqueadas e arquivos suspeitos impedidos de serem abertos, bloqueando qualquer tipo de vírus. 

E O TEMPO OCIOSO? 

Isso tudo acontece por uma razão: muitos profissionais deixam de trabalhar para bater papo ou navegar em sites relacionados a assuntos pessoais. É o que apontou uma pesquisa realizada pela consultoria internacional Websense divulgada em 2006 no site O Globo Online. 

O estudo “Web@Work América Latina” contou com a participação de mais de 400 funcionários de empresas do Brasil, Chile, México e Colômbia, sendo cerca de 200 gerentes da área de Tecnologia da Informação e os demais de áreas diversas. 

As constatações? 

Pelo menos 80% dos brasileiros entrevistados gastam tempo de trabalho acessando sites não-relacionados ao trabalho, sendo o tempo médio de 4,7 horas por semana – mais do que o dobro do tempo apontado na pesquisa de 2005. Kuradomi sabe bem o que é isso… “Existe uma rotina do funcionário: ao chegar ele liga o computador, lê os e-mails, liga o MSN e começa a dar ‘Oi’ para todo mundo (risos). Responde e encaminha e-mails e, é claro, entra no Orkut…”. 

O ranking dos sites mais acessados pelos brasileiros está assim: 

- sites de notícias: 64% 

- sites de finanças: 51% 

- e-mail pessoal: 42% 

- lojas virtuais: 36% 

- sites esportivos: 26% 

Pelo menos 12% admitiram ter acessado sites ou conteúdos pornográficos proposital ou acidentalmente em computadores ou notebooks da empresa. 

As mensagens instantâneas estão entre as preferidas também: dois em cada três funcionários (68%) de empresas da América Latina usam mensagens instantâneas horário de trabalho, sendo 19% deles para assuntos pessoais. Porém, as empresas aprovaram o uso de programa de mensagens instantâneas no ambiente de trabalho – pelo menos 43% delas… 

O “cafezinho” é coisa do passado! Pelo menos 64% dos funcionários brasileiros preferem abrir mão da pausa para o café para poder usar a Internet no trabalho para fins pessoais. 

SEPARANDO O PESSOAL DO PROFISSIONAL… 

Muitos acreditam que o monitoramento pode invadir a privacidade do profissional, mas é fato que ele não pode ultrapassar algumas barreiras. “Entendo que em todos os tipos de empresa pode ocorrer o monitoramento, desde que ele não viole a intimidade da pessoa. Por exemplo, não acho correto o empregador instalar câmeras de vídeo nos banheiros utilizados pelos funcionários, no entanto, nos locais de trabalho, esta fiscalização é possível, desde que a pessoa tenha conhecimento do fato e autorize tal forma de fiscalização”, comenta a advogada, Doutora Fabíola. 

O consultor Kuradomi também tem a mesma opinião. “Não invadimos a privacidade de ninguém, pois o sistema não vê o e-mail pessoal do funcionário e este só pode trabalhar com o e-mail profissional durante o dia”. 

Segundo Fabíola, às vezes fica difícil separar o pessoal do profissional, mas o objetivo não deve ser limitar ou impedir que os funcionários resolvam questões particulares… “A idéia é evitar problemas para a empresa e garantir a segurança dos colaboradores”. Para ela, a melhor maneira de implantar esta forma de fiscalização é criar programas com a participação efetiva de todos os envolvidos. 

MAS ATÉ AONDE TUDO ISSO VAI? 

Alguns limites devem ser observados e o funcionário também deve fazer a sua parte: quando sentir que está tendo a sua privacidade invadida, ele deve lutar por seus direitos! 

Confira os limites da vigilância permitidos nas empresas segundo uma matéria publicada na Revista Exame, em outubro de 2006: 

Permitido 

  •  limitar o acesso a sites considerados de conteúdo inapropriado 
  •  verificar o conteúdo dos e-mails corporativos enviados e recebidos 
  •  bloquear o uso de telefones fixos e celulares e gravar ligações sobre assuntos pessoais feitas na empresa 

Contra a lei 

  •  gravar imagens com câmeras internas e usá-las indevidamente 
  •  espionar o conteúdo da caixa postal de e-mail particular do funcionário 
  •  utilizar tecnologias de rastreamentos (GPS) sem autorização prévia do funcionário 

Como o funcionário deve se proteger? 

Ficando atento no Código Interno da empresa, usando o e-mail com cuidado e controlando tudo o que, com quem e como fala ao telefone. “Se o funcionário entender que a empresa passou dos limites, a melhor forma é conversar com seus superiores hierárquicos. Se a conversa não for possível, o empregado poderá comunicar o fato à Delegacia Regional do Trabalho, ao seu Sindicato e ao Ministério Público do Trabalho. Em caso de rescisão de contrato de trabalho, ele deve consultar um advogado”, aconselha a Doutora Fabíola. 

FAZENDO JUSTIÇA! 

A Justiça Brasileira julgou, desde 2000 até setembro de 2006, cerca de 700 casos de crimes eletrônicos, como o vazamento de informações pela Internet para concorrentes e a publicação de dados falsos. Casos como o de demissão por justa causa devido ao monitoramento de sites e e-mails tem se tornado cada vez mais comuns. 

Em dezembro do ano passado, a 2ª Vara do Trabalho de Cachoeirinha (RS) confirmou a demissão por justa causa de um funcionário retirado de suas funções por acessar sites pornográficos durante o horário de expediente. O funcionário havia entrado com um processo por danos morais contra a empresa, alegando que sua dispensa não teria sido justificada. A Justiça entendeu que os fatos traduzem grave violação contratual e justificam a demissão por justa causa. 

Uma ex-funcionárias da Nestlé também foi demitida por justa causa por divulgar noticias sobre a empresa aos colegas de trabalho. Ela recorreu alegando que a empresa teria violado sua correspondência eletrônica pessoal e que ela teria sido exposta a constrangimento ao ser conduzida, na frente de todos, por seguranças da empresa na sua saída. A Justiça decidiu a favor da empresa por considerar que o e-mail fornecido como ferramenta de trabalho pertence à empresa, e não ao funcionário, e a companhia tem o direito de investigar seu conteúdo e penalizar seu mau uso. “Acho que muita coisa vai mudar no futuro. O controle vai ser obrigatório, não tem como fugir disso… Mas a Legislação da Internet também tem que mudar!”, diz Kuradomi. 

Fabíola também acha que muita coisa ainda deve ser feita: “Acredito que a fiscalização dos colaboradores por meios eletrônicos deve ser amplamente discutida para que não existam excessos. Tudo vai depender da evolução e dos limites impostos pela própria sociedade. De qualquer forma, é importante tomarmos cuidado para que o contato direto entre funcionário e empregador sempre exista. Só assim teremos garantias de que as relações trabalhistas se desenvolvam de forma a garantir os direitos dos empregados e também dos empregadores”. 

Fonte: Bruna Martinho – Catho On-line

Passe Livre na Web

Apesar de nunca ter achado 100% técnica, sempre fui um leitor assíduo da Revista INFO, da editora Abril, por suas matérias muito úteis. Até me deparar com a edição de Março de 2009.

Achei interessantímas as dicas sobre diversos programas Portáteis, muito úteis, mas, ao folhear a revista, cheguei até a seção “TECNOLOGIA PESSOAL – INTERNET” e, pude ver a matéria publicada: “PASSE LIVRE NA WEB”. Apesar da grande maioria dos leitores da revista serem administradores de TI e afins, tenho certeza que grande parte da população tem acesso à esta revista.

Acredito eu, em minha grande insignificância, que revistas de tecnologia, ainda mais, revistas tão acessíveis ao público em geral, deveriam nos trazer dicas tais como, realizar o bloqueio de tais programas e/ou sites, pois a mesma cita que os bloqueios são realizados pelo governo e empresas.

Se o bloqueio existe, com certeza por algum motivo interessante à empresa, que concede o acesso à internet aos funcionários, com fins que tragam benefícios à própria empresa, e não aos funcionários.

Os profissionais de TI tem de se preocupar tanto com a segurança, implementação de firewalls, propagação de vírus, etc. E uma revista do ramo, ao invés de nos trazer coisas úteis para a segurança da rede, vem com dicas para os usuários conseguirem furar os bloqueios, com programas em versão portátil até (nem sequer necessitam ser instalados e podem ser executados sem poderes administrativos no computador).

Acredito que estávamos caminhando para uma época em que os próprios usuários seriam responsáveis pelas suas estações de trabalho, à exemplo de diversas empresas. Agora, já teremos que nos preocupar novamente em “impor” inúmeros bloqueios aos usuários, tais como pen-drive, restrição muito maior no acesso à internet, CD-ROM, entre outros.

O que já foi constatado que causa um enorme “desconforto” na empresa, a sensação de não poder realizar “quase nenhuma” atividade no computador, deixa o funcionário descontente e diminui drasticamente o rendimento, além de, causar uma grande impressão de “tirania” ao empregador por não permitir que se faça nada em seu computador.

Os exemplos citados pela revista são:

TOR - Além de ser um software executável, também pode atuar em forma de um plug-in do firefox

GPASS – Programa executável que inclui navegador, leitor de e-mail, messenger e media player

ULTRASURF – Sistema de proxy em forma de software executável, com três opções de servidores em “um clique”

FREEGATE – Ao ser executado, ele abre o navegador já navegando através de proxy e, retornar ao normal após o uso, dando ao usuário a sensação de anonimato.

HOTSPOT SHIELD – Conecta o computador do usuário à um de seus servidores através de VPN, tornando a navegação anonima para a empresa.

Já temos mais coisas para nos preocupar, agora já vem a necessidade de um monitoramento muito mais abrangente em todas as estações de usuários, pois podem simplesmente alterar o nome das aplicações e executá-las sem problema nenhum.

Cansei de bloquear palavras como “proxy”, buscar milhares de servidores de messengers para Black-list, agora além de restringir muito mais as estações aos usuários, teremos uma grande preocupação com aplicações portáteis, que se dizem “contra a censura”, mas as irregularidades ocasionadas pelos usuários, sempre são de responsbilidade do empregador, que é quem detém o poder, além de arcar financeiramente pelo seu link de Internet (sem contar o tempo perdido com futilidades na internet)

Restrição no Acesso à Internet é SIM um DIREITO DO EMPREGADOR.

Parabéns Revista INFO, por fornecer tais facilidades tão acessíveis aos usuários de empresas.

Uso de Firewall nas Empresas

Um cachorro entrou numa igreja, mas porque?

Se você perguntar para muitas pessoas vão responder provavelmente:

- Porque o cachorro quiz!
- Sentiu cheiro de comida na festa junina.
- Deus o chamou!
- Não enche!

Entre outras maluqueces que seriam respondidas, mas provavelmente ninguém pensaria no mais básico: Porque a Porta estava aberta!

Esta é uma idéia simples, para mostrar a importância da utilização de um firewall em sua empresa. Já imaginou a quantidade de portas que podem estar abertas em seus Servidores e Computadores? E neste caso, não seria um cachorro à entrar, mas sim pessoas com más intenções, com objetivo de furto de informações e dados confidenciais (senhas bancárias, projetos, etc).

Daí, vem a grande importância da utilização de um firewall. O Firewall é um dispositivo de uma rede de computadores que tem como função principal fazer uma barreira de proteção que controla o tráfego de dados do seu computador com a internet. Seu objetivo é permitir somente a transmissão e recepção de dados autorizados.

Além do tempo perdido pelos usuários com a navegação indevida (Pesquisa da Folha, aponta que os usuários passam pelo menos 4 horas por dia, namorando, brincando e perdendo tempo na Internet), será que os usuários conhecem todos os sites que estão visitando? Será que não instalam, mesmo que passivamente softwares maliciosos que podem vir à prejudicar a rede da empresa?
Ainda existem os problemas de ex-funcionários tentando invadir sua empresa por vingança, hackers scaneando a internet e “descobrindo” sua empresa vulnerável à ataques, problemas com acesso à sites de pedofilia e, neste caso, se não existe um controle adequado é a empresa “quem paga o pato”.
Tendo em vista estes inúmeros problemas, vem a utilização de um bom firewall. Fomos muito mais além e trabalhamos com um sistema completo, com firewall e todo o controle possível à nível de internet para os usuários. Trata-se do Úniconet, um sistema completo para o Gerenciamento da Internet nas organizações, que conta com os seguintes recursos:
  •  Controle total de acessos a sites (com bloqueios, liberação, dia e hora de acessos e muito mais..)
  •  BIS – Bloqueio Inteligente de Sites (mais de 2 milhões de sites que podem ser bloqueados por categoria automaticamente)
  • Controle total do MSN (com bloqueios, liberação de acesso, grava todas as conversas e muito mais…)
  • Controle de portas (Firewall, com diversas regras de bloqueio e acessos)
  • Controle de banda (Geral, por departamento ou por usuário)
  • Comunicação completa da empresa, em ambiente interno ou externo
  • Monitoramento geral por palavras-Chaves
  • Servidor FTP completo e com relatório.
  • Servidor de E-mails
  • Interligação de Empresas através de VPN
  • Anti-vírus atualizado diariamente com relatórios
  • Relatórios diversos de acessos, bloqueios, tentativas de acesso, conversas, e outros
  • Roteador
  • Proxy com cache (Deixa a navegação mais rápida)
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Flexibilidade total, com um treinamento de 2 horas, você mesmo operará quase tudo
  • O sistema pode ser acessado de qualquer lugar do mundo.
  • Para saber mais sobre o sistema, acesso o nosso site e solicite uma Demonstração Gratuita.

    Anti-vírus e Firewall

    Hoje vou postar uma dica muito útil sobre firewall e anti-vírus. Conhecia este código simples, para testar a eficácia do anti-vírus e me recordei ontem, navegando pelo NumClique, pude relembrar esta dica que testa a eficácia de seu anti-vírus e firewall.

    O teste consiste em um arquivo chamado EICAR, esse arquivo não é um vírus, ele é um código desenvolvido exatamente para essa finalidade, testar anti-vírus. Vamos ao procedimento:

     

    Anti-Vírus

    1. Abra o seu bloco de notas.
    2. Copie a seguinte linha ou baixe o arquivo.X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
    3. Salve seu arquivo com o nome que quiser.
    4. Se o seu anti-vírus possui uma boa heurística (verificação do conteúdo do arquivo), ele não irá deixar nem você salvar o arquivo, caso contrário é uma boa hora de pensar em trocar de anti-vírus.

    Firewall

    1. Acesse o seguinte site (https://www.grc.com/x/ne.dll?bh0bkyd2).
    2. Vá direto ao final da página e clique em Proceed.
    3. Na página que abrir, clique em All Service Ports, logo acima do campo de texto.
    4. Aguarde ele verificar todas as portas, os quadrinhos verdes significam portas protegidas e os vermelhos portas abertas, uma boa hora de trocar ou reconfigurar seu firewall.

     

    Espero que estas dicas sejam úteis, caso seu anti-vírus não passe, recomendo altamento o uso da solução AntiVir, da Avira, na minha opinião, o único que chega próximo ao todo poderoso Kaspersky, porém, sem a necessidade de crack.

    Para testar a solução, segue um link para download, ou faça uma varredura on-line através do Kaspersky, clicando aqui:

    avira_logo_red_rgb

    Único Net

    Mais uma vez falando de trabalho…

    Fizemos uma boa parceria ontem, nos tornando revendedores de uma ferramenta maravilhosa para controle de Internet, o ÚnicoNet.

    É uma mistura de Firewall / Proxy / Controle de MSN / Balanceador de Carga e muito mais.

    O firewall que estava desenvolvendo não chega nem perto, apesar desta solução também ser uma distro Linux (Slackware) é muito interativa.

    A instalação não levou nem 10 minutos e não requer quase nenhuma interação do usuário.

    Fizemos alguns LAB e estou realmente satisfeito, estou baixando uma nova versão agora e ainda esta semana participarei de um bate-bola técnico para tirar algumas dúvidas sobre a utilização.

    Abaixo a descrição do ÚnicoNet:

    • Controle total de acessos a sites (com bloqueios, liberação, dia e hora de acessos e muito mais..)
    •  BIS – Bloqueio Inteligente de Sites (mais de 2 milhões de sites que podem ser bloqueados por categoria automaticamente)
    • Controle total do MSN (com bloqueios, liberação de acesso, grava todas as conversas e muito mais…)
    • Controle de portas (Firewall, com diversas regras de bloqueio e acessos)
    • Controle de banda (Geral, por departamento ou por usuário)
    • Comunicação completa da empresa, em ambiente interno ou externo
    • Monitoramento geral por palavras-Chaves
    • Servidor FTP completo e com relatório.
    • Servidor de E-mails
    • Interligação de Empresas através de VPN
    • Anti-vírus atualizado diariamente com relatórios
    • Relatórios diversos de acessos, bloqueios, tentativas de acesso, conversas, e outros
    • Roteador
    • Proxy com cache (Deixa a navegação mais rápida)
    • O sistema pode ser acessado de qualquer lugar do mundo.
    • Flexibilidade total, com um treinamento de 2 horas, você mesmo operará quase tudo
    • O sistema pode ser acessado de qualquer lugar do mundo.
    • Completo! Tudo em 1! Instalado em menos de 15 minutos!