Tag Archives: rede

Conheça os maiores erros de segurança nas corporações

Quando pensamos em segurança da informação e sobre a necessidade de aplicá-la, a razão está principalmente nos problemas enfrentados com hackers, invasões em sistemas considerados protegidos, vírus, spam, phishing, entre outras inúmeras deficiências que afetam nosso dia a dia.

Tratam-se de preocupações válidas, mas ineficazes se não pensarmos no elo mais fraco da corrente, o chamado “peopleware”. As pessoas representam um dos maiores problemas, ou solução, para a boa manutenção e segurança da informação.

Por outro lado, de maneira geral, as brechas ocorrem porque as empresas podem falhar na hora de tomar todas as precauções para garantir a integridade dos sistemas.

Conheça agora os cinco erros mais comuns na segurança da informação, por parte das corporações:

1)Falha na conscientização dos colaboradores em tornar a segurança parte da cultura da empresa;

2)Falta de foco na identificação dos riscos relacionados ao negócio;

3)Falha na gestão: 95% dos problemas de segurança podem ser resolvidos com gerenciamento, 65% dos ataques exploram ambientes mal configurados, 30% dos ataques exploram vulnerabilidades conhecidas e podem ser resolvidas aplicando pachs, hotfixs e service packs (pacotes de correção). Fonte: SearchSecurity.TechTarget.com

4)Fuga das informações: As informações não são classificadas, os pontos de fuga não são conhecidos, as empresas não sabem como controlar o trânsito das informações.

5)Erro na análise de eventos e logs: Ambiente heterogêneo, grande volume de logs, falta de capacitação.

Por parte dos usuários, o especialista ressalta os oito erros mais cometidos e que prejudicam a segurança:

1) Enviar dados e informações da empresa para email pessoal;

2) Salvar informações em mídias removíveis sem criptografia de dados;

3) Enviar informações por meios não seguros;

4) Salvar informações sensíveis e confidenciais em áreas públicas;

5) Emprestar credenciais de acesso (física ou lógica);

6) Acessar sites proibidos;

7) Enviar correntes e email em massa;

8) Salvar arquivos pessoais na rede (MP3, vídeos etc).

Fonte: Rodrigo Souza.

Top coisas que Windows System Administrators deve e não deve fazer!

Como um administrador de Redes em uma média empresa durante vários anos e, Administrador de diversas empresas durante outros, aqui estão algumas coisas que eu aprendi da maneira mais difícil quando se trata de administrar as operações de T.I, como o que se deve ou não fazer!

Como um administrador de Redes você …

1. NÃO DEVE JAMAIS realizar atualização em servidores em produção, a menos que você tenha testado tudo em um ambiente virtual em primeiro lugar. Isso vale para o óbvio patches, service packs, e drivers, e também para todos os softwares e aplicativos. Se você não pode testá-lo, então você não deve instalá-lo. Se é patch crítico de segurança e você não é capaz de testá-lo em um ambiente virtual ou de laboratório, então você deve ter a certeza absoluta de que você tem todos os apoios necessários para recuperar plenamente o servidor no caso de uma falha do sistema.

2. SEMPRE documente a atual configuração do ambiente de TI, incluindo configuração de rede, hierarquias de domínio, desktops e configurações de Servidores. Você deve ter a sua documentação para configurações DNS, DHCP e escopos, opções de configurações do IIS, banco de dados configurações, de Active Directory / Group Policy. Um ano depois de configurar servidores DNS, você pode não se lembrar exatamente o que você criou ou suas zonas, o que significa que quando surge um problema, você não precisa perder tempo tentando lembrar o que você fez.

3. SEMPRE Deve se certificar que todos os computadores na rede tem as últimas atualizações de segurança instaladas o mais rápido possível. Isto não significa que todos os computadores devem ser atualizados imediatamente, mas devem ser realizados um conjunto de testes em um pequeno ambiente, analisar as máquinas em produção e a rede computadores, certificando-se que está tudo OK, após isso, as atualizações devem ser liberados para o restante da rede.

4. NUNCA deve-se fazer alterações ON-LINE em uma rede em produção. Uma alteração na definição de política de grupo pode parecer trivial, mas existem muitos serviços e aplicações que podem ser afetados com a mais simples mudança. Você deve ter teste de todas as máquinas que têm na sua empresa, de todo software instalado e configurado, de modo que quando você altera uma definição de segurança ou de qualquer outra coisa no domínio, você pode testar para certificar-se de tudo continua funcionando perfeitamente, antes de liberar as alterações.

5. NUNCA deve alterar bruscamente os scripts de logon ou logoff que retardam o processo de logon significativamente. É sempre muito tentador usar logon e logoff scripts para fazer algo no computador de um usuário, uma vez que estes são construídos em pontos que você pode configurar o sistema de forma muito simples, mas muitos scripts podem alterar significamente o tempo que um usuário irá levar para fazer logon. Tente evitar scripts que transfiram dados do usuário para o servidor.

6. SEMPRE instalar um software antivírus em cada computador na rede. Ter um software anti-spyware, também seria uma boa idéia. Tornar a certeza de que o software antivírus está configurado corretamente também é importante. Muitos scanners de tempo real podem desacelerar significativamente suas aplicações personalizadas e, portanto, deveria ser excluído do sistema de varredura em tempo real. Como por exemplo, os arquivos .PST, pastas de Sistema de Gestão.

7. SEMPRE Deve ter o fluxo de tráfego de Internet, através de um servidor proxy que monitora o tráfego e bloqueia o acesso a sites de uma Black-List. Mesmo se um usuário acidentalmente navega em um site malicioso, ele pode ser bloqueado pelo servidor proxy.

8. SEMPRE Deve se certificar de que todos os usuários que possuem logins na rede têm apenas privilégios limitados em seus computadores. Eu nunca vi nenhum motivo para dar aos usuários acesso total aos seus computadores a menos que seja diretoria que faça questão de estragar o PC ou algo semelhante. Dar acesso total só permite que vírus e spyware se espalhem mais facilmente.

9. SEMPRE Deve-se criar uma imagem de uma nova máquina com todos os softwares importantes para a empresa, de forma que, em caso de uma falha do computador, o mesmo possa ser trazido de volta o ar, rapidamente. Passar horas re-instalando todo o sistema operacional e aplicativos é inaceitável nos dias de hoje. Além disso, este ponto me leva ao próximo.

10. SEMPRE Deve-se certificar-se de todos os perfis de usuários e meus documentos estejam redirecionados para um servidor de arquivos (Perfil Móvel ou Ambulante), de modo que, no caso de um usuário precisar trabalhar em outro computador devido a alguma falha do sistema, eles possam continuar o seu trabalho com todos os seus documentos e configurações, tal como antes.

11. SEMPRE renomear a conta de administrador em todos os servidores e estações de trabalho usando política de grupo (GPO). Esta é uma simples mas eficaz estratégia que tem ajudado a salvar o meu servidores de serem hackeados. Juntamente com a mudança do nome da conta, a senha deve ser complexa e maior tempo possível e, se possível também alterar portas padrão de Sistema RDP (Terminal Server).

12. SEMPRE Verificar se os servidores registram regularmente suas atividade críticas em log, para se certificar de que não existe uma atividade incomum acontecendo. Verificando os logs do sistema pode ajudar a expor alguns problemas que antes não tinham conhecimento, como problemas de sincronização e problemas de rede.

13. NUNCA deve-se fazer login nos servidores utilizando uma conta de Administrador. Todos os servidores devem ser conectados com credenciais de Usuário Regular e, se algum trabalho administrativo precisar ser feito, o comando RunAs deve ser utilizado. Isto pode ajudar a evitar um comprometimento do sistema e de todo o restante da rede.

14. SEMPRE Deve-se certificar de que a rede é separada da Internet através de um firewall robusto (Sempre sugiro o ÚnicoNet, por se tratar de um sistema muito confiável). Todas as portas devem ser bloqueados exceto aquelas necessárias pelos serviços, como FTP, e-mail, webmail, RDP, etc.

Estas definições não o tornam o administrador de Redes perfeito, mas se estiver seguindo estes passo, com certeza já esta quase apto a trabalhar conosco!

Caso haja mais alguma dica, estamos abertos à sugestões sempre!

Responsabilidade por serviços web e firewall do Windows

>>> Responsabilidade de provedores de e-mail

Existe alguma legislação que responsabilize os servidores de e-mail e outros serviços em caso de perda, danos ou roubo de informação? Ou tudo dependerá apenas de políticas internas?

Como sua dúvida é sobre Direito e não tecnologia em si, a coluna consultou o advogado especializado em informática Omar Kaminski. Ele respondeu o seguinte:

“Sim, existe legislação: é o Código de Defesa do Consumidor, que possui quase 20 anos e ainda é considerado uma legislação avançada e plenamente aplicável, inclusive à internet. Há que se observar, também, o que diz o termo de uso do site, que geralmente é um contrato de adesão. Embora os contratos muitas vezes retirem toda a responsabilidade do serviço, há casos em que isso não terá valor.

O fato de o serviço ser gratuito não exime o prestador de serviços de ser responsabilizado. Em termos de dano causado ou prejuízos, irá depender de prova. Também é importante observar que é desejável que o site tenha sede ou representação no Brasil, senão teremos uma situação de resolução mais difícil e demorada.

Nos problemas envolvendo relações de consumo, há casos em que é possível reclamar para a ouvidoria do site, ou ainda, perante o Procon de seu estado. Em resumo, a lei pode sim ser aplicada. “

Antes de tomar qualquer atitude é importante consultar um advogado com as informações do caso específico ocorrido com você, porque a atitude correta a ser tomada nessas situações pode variar muito.

>>> Senha na rede

Compartilhei uma rede local na minha casa entre um XP e um Vista. Consigo ‘pingar’ de um computador no outro, mas quando escrevo na barra de endereçamento do Explorer ‘\nome do outro computador’ é pedida uma senha. Não configurei isso! Como posso alterar/desabilitar esta senha que está sendo pedida?

Foto: Reprodução

Há uma opção para desativar a obrigatoriedade da senha no Vista, mas ela nem sempre funciona como esperado. (Foto: Reprodução)

O Windows Vista é bem chato nesse sentido. A solução mais fácil é criar usuários idênticos nos dois sistemas. Se o usuário no Windows XP é “João” com a senha “123” (como exemplo, porque essa senha não é recomendada), você deve criar no Windows Vista um usuário com o mesmo nome e senha. Você não precisa usar essa conta – apenas crie-a no sistema.

Quando o Windows XP tentar autenticar no Vista, ele irá enviar o usuário e a senha da conta logada. Como o Vista terá o mesmo usuário cadastrado no sistema, você conseguirá acessar como se nenhuma senha fosse solicitada. É importante que os usuários tenham uma senha cadastrada, porque o Vista não aceita usuários sem senha para o login de rede, por questão de segurança.

No caso do Windows XP Professional e Vista Business, é possível também digitar a senha (que é de algum dos usuários do sistema que você está acessando) e marcar a caixa para armazenar a senha localmente. No entanto, essa opção não deve estar disponível no Windows XP Home e no Windows Vista Home.

Quando você criar usuários no sistema, eles aparecerão na tela de boas vindas, e o Windows não mais fará o logon automático na sua conta. É possível reativar o logon automático indo emIniciar > Executar e colocando o comando control userpasswords2. Ao clicar em OK, você verá uma tela com as configurações avançadas de usuário. Desmarcando a opção “Os usuários devem digitar…”, um usuário e senha padrão serão solicitados quando você clicar em OK.

>>> Firewall

O firewall do Windows é confiável ou é aconselhável usar outro?

Foto: Reprodução

Programas maliciosos podem se adicionar automaticamente como exceções no firewall se a conta de usuário não for limitada. (Foto: Reprodução)

Não é bem uma questão de confiança, Marcelo, mas sim o que você espera da proteção. O firewall do Windows é bom para proteger o computador de ataques externos, porque ele impede todos os programas de processarem conexões remotas.

Mas ele não funciona para filtrar conteúdo que sai do seu computador. Por exemplo, um firewall “completo” pode detectar quando um vírus está tentando enviar informações roubadas para seu criador. Se você souber usar o programa, poderá perceber isso e bloquear o envio. Para isso, o firewall do Windows não serve.

E se você não usar o Windows com uma conta limitada, o firewall do Windows também não pode protegê-lo de programas que abrem “portas dos fundos” no seu PC, porque qualquer vírus pode facilmente autorizar a si mesmo no firewall. No entanto, com a configuração de conta limitada, o programa não conseguirá permissão para isso.

Se, considerando isso, o firewall do Windows atender suas necessidades, provavelmente você não precisa de outro programa. Caso contrário, será preciso buscar uma solução mais adequada ao seu uso ou conhecimento.

>>> Scripts

Gostaria de saber se é seguro usar aqueles addons do Firefox e scripts que têm virado moda no orkut, como Greasemonkey, TeX no orkut, e principalmente sobre o Orkut Manager, que eu tenho utilizado no orkut. Esses scripts são encontrados no site ´UserScripts´.
Ampliar FotoFoto: Reprodução

Sites com repositório de scripts são mais seguros devido ao aspecto ‘comunidade’. (Foto: Reprodução)

Esses scripts podem, sim, ser inseguros e/ou realizar tarefas indesejadas. Mas de modo geral não é esse o caso. É preciso confiar nas observações da comunidade: o código do script é aberto, portanto não é difícil identificar se existe algum propósito malicioso nele. Usuários podem se queixar de problemas, e é preciso ficar atento.

É pertinente verificar se o autor do script se identifica, com nome completo e informações de contato claras, por exemplo. Como foi dito, não é difícil identificar um script mal-intencionado, por isso não seria bom para a reputação do autor a descoberta de que seu código rouba informações ou realiza outras atividades do gênero.

Vale tomar muito cuidado com as dicas que aparecem na rede, pedindo para você executar qualquer script no navegador web. Por exemplo, “coloque tal código na barra de endereços e pressione Enter”. Normalmente eles farão uma oferta muito boa, do tipo “veja as fotos de álbuns de fotos bloqueados”. No entanto, esse tipo de código é capaz de roubar informações que podem comprometer sua conta no site em questão.

Fonte: G1

Como melhorar o sinal da sua rede Wireless

Uma das questões que me fazem algumas vezes é se é possível aumentar a força de sinal de um router wireless. A resposta é sim, podendo tal configuração ser muita das vezes no próprio router (potência em mw ou dBs) ou se houver viabilidade de se trocar a antena do mesmo por outra com maior ganho (mais dBis). Para quem não tiver a possibilidade de fazer uma coisa nem outra, deixo aqui uma sugestão simples, barata e eficaz.

A ideia que o vídeo apresenta é concentrar a força de sinal do router wireless em pontos específicos (quarto, sala, cozinha, etc) de uma casa (por exemplo). Como as antenas, dos pontos de acesso wireless, são normalmente omnidireccionais (irradiam sinal em 360º), a sugestão passa por diminuir o ângulo de cobertura mas reforçar a força de sinal nesses pontos.

Fica a sugestão e espero que experimentem isso em casa.

Fonte: PeopleWare

Programas Essenciais para Rede

Resolvi coletar uma lista no portal G1, que une na opinião dos leitores os Softwares Essenciais para um bom controle de uma rede de computadores. Muitos deles já utilizados por nós, outros nem tanto assim.

Segue a lista:

WireShark

O Wireshark é tão popular que listá-lo é correr o risco de ser óbvio. Mas ele é tão bom que merece ser citado. Ele faz análise de protocolo de rede ou vasculha (sniffer) a rede vendo os pacotes trafegados. Bem posicionado, um bom sniffer pode dar dados importantes sobre monitoramento e resolução de problemas na rede.

Wireshark

Dude

Saber quais serviços rodam em sua rede é bom, mas descobrir quais deles caíram (assim que isso aconteceu) é essencial. O The Dude é um pacote de gestão de redes que faz isso e mais. O monitoramento inclui desde simples pings, a visão de serviços baseados no TCP ou no número da porta, probes SNMP e a capacidade de acessar máquinas para dados mais específicos.

Dude

Nmap

Disponível faz tempo, o Nmap é parte obrigatória do arsenal de programas do administrador de redes. Mas, ainda que o Nmap faça o tradicional bem, ele é mais do que uma linha de comando baseada em Linux. Ele mostra dados rapidamente via uma interface (GUI) chamada Zenmap para descobrir quais portas estão abertas em um PC.

Nmap

Ziptie

Admita. Você possui vários aparelhos ligados na rede, mas nenhum método fácil e automatizado para armazenar a configuração dos seus roteadores, switches e firewalls. OZipTie é um produto de código aberto que foi criado para fazer a gestão dos equipamentos de rede independente do fornecedor. Ele faz, ainda, backup e recuperação.

Ziptie

NetStumbler

Se você gerencia redes wireless e não usou oNetStumbler, você está perdendo tempo. Ele mostra todas as redes wireless encontradas em formatos diferentes, incluindo a força do sinal ou se a rede é segura. Existe uma razão para a perenidade do NetStumbler: ele funciona e é muito útil. Vale o teste.

NetStumbler

Nessus

O Nessus possui mais de 20 mil análises de vulnerabilidade (plug-ins) e, por isso, é uma aplicação que nenhuma rede pode ficar sem. Se antes ele era uma linha de comando exclusiva para servidores Linux, hoje possui boa interface e roda em Windows. Investigue os plug-ins disponíveis e encontre um que atenda as suas necessidades.

Nessus

Putty

Gerenciar dispositivos de rede via Telnet já foi comum. Mas a falta da criptografia colocava a aplicação em uma situação frágil. Neste momento surge o PuTTY, um cliente SSH gratuito para plataformas Windows. Ele fornece acesso via linha de comando para equipamentos de rede rodando num servidor SSH – tudo isso com criptografia. E ele é compatível com os aparelhos que só respondem ao Telnet.

Putty

Software para Gerenciamento de T.I

Enfim encontrei o Software dos meus sonhos, trata-se do Spiceworks IT Desktop que é um aplicativo de software livre que combina vários programas em um, incluindo monitoramento de rede, inventário de rede, software de Help Desk, relatórios e resolução de problemas. É uma ferramenta poderosa que foi projetada para pequenas a médias empresas.
Aqui estão algumas das principais funcionalidades e serviços que o Spiceworks fornece para os administradores de rede:

Inventário de rede

A coisa mais importante do Spiceworks é que ele pode fazer um inventário de todo o seu software e hardware em um curto período de tempo, não importa o que você está executando em sua rede.

É possível descobrir os PCs com Windows, Mac, Linux, servidores de impressão, roteadores ou qualquer outro dispositivo que tenha um endereço IP. Então, ele capta informações detalhadas sobre cada dispositivo, incluindo patches, serviços sendo executados, versões dos SOs, endereços MAC e etc.

Você também pode usar o Spiceworks para fazer inventários de outros ativos, tais como móveis e telefones celulares e etc.

Imagem anexada

Ele pode criar relatórios personalizados, para procurar dispositivos na sua rede, tais como encontrar todas as impressoras HP ou obter uma lista dos computadores com menos de 512 MB de RAM e etc.

Monitoramento de rede

Todos sabemos que é quase impossível para um administrador de TI sabe o que está acontecendo com cada computador em sua rede. Algumas pessoas começam á copiar muitos arquivos para seus computadores e começam a ficar sem espaço! Outros instalarão todo o tipo de lixo que encontrarem, deixando seu Windows lento. É aonde o Spiceworks pode ajudá-lo.

Imagem anexada

Você pode criar alertas para notificá-lo quando algo está errado em sua rede. Por exemplo, você verá mensagens se um computador começa ficar sem espaço ou se a tinta de uma impressora está se esgotando ou se um servidor ficar offline.

Imagem anexada

Ele também pode ser configurado para que você possa saber quando alguém instalou software autorizado ou o programa de antivírus de alguém está desatualizado. Outra grande coisa do programa é que ele pode ver facilmente o os Logs de Eventos de todos os computadores.

Software de Help Desk

Recebeu um monte de solicitações de seus usuários pedindo para corrigir um problema? Ou talvez adicionar uma nova funcionalidade ou remover um aplicativo? Se você ainda não tem nenhum tipo de software de Help Desk, então, definitivamente conheça o Spiceworks. Ele possui um pacote completo de Ajuda.

Você pode criar bilhetes (Tickets) com apenas um clique, se você estiver navegando na sua rede com o Spiceworks e encontrar algo que precisa de atenção. Todos os usuários podem criar Tickets via e-mail ou via internet, juntamente com anexos. Eles também podem visualizar on-line o status do ticket.

Imagem anexada

Em termos de gestão de tickets, você pode distribuir tickets para qualquer um de sua equipe de TI ou atribuí-los as um determinado dispositivo de hardware. Você também pode usá-lo para gerenciar projetos de TI, tais como o desenvolvimento de software.

Comunidade de TI 

Finalmente, o Spiceworks está sendo usado por mais de 400 mil Profissionais de TI e eles formam uma comunidade. Existe também um grande fórum com toneladas de perguntas e respostas de todo o mundo.

Globalmente, o Spiceworks é uma fabulosa ferramenta para redes de pequena e média dimensão, que têm orçamentos pequenos. Uma vez que não custa nada e fornece muito, ele vai fazer mais administradores felizes.

O download requer cadastro e deve ser feito na página do desenvolvedor.

Política de Utilização de Rede

Um tarefa muito importante à ser adotada em todas as empresa é a Política de Utilização de Rede.

Em muitos casos, logo após nossos processos de implantação/migração de Servidores de Rede (Firewall, Data Server), já acordamos com a diretoria, a implantação de tal política.

O documento é importante não só para o usuário ter ciência das regras de utilização dos recursos da empresa (no caso a rede e a internet), mas para o mesmo respeitá-las de fato, pois existe o registro, é algo concreto. A punição em caso de desrespeito também é algo concreto, então o mau usuário pensa duas vezes antes de fazer alguma coisa que sabe que não deve.

Caso as regras não estejam claras para todos, o que poderá ser cobrado?

Prevenir é sempre melhor do que remediar.

Segue abaixo um modelo de Política de Utilização da Rede:

Politica Utilizacao Rede

Sistema de controle de rotinas e operações – MT OPERA

Um sistema de controle de rotinas e operações é algo relativamente simples, mas que pode fazer muita diferença dentro de um ambiente de TI. Como controlar e melhorar os procedimentos que são executados rotineiramente, como por exemplo backups, atualizações de softwares e manutenções preventivas?

Este controle pode ser feito através de uma agenda, ou até de uma planilha eletrônica, mas se não existir uma cultura de consultar e alimentar estes recursos, dificilmente este sistema fornecerá dados relevantes para a tomada de decisão.

Apresento uma solução de software que roda via web da Multitask Consultoria, o MT-OPERA, que permite o cadastro de diversos itens: usuários, clientes, tarefas, periodicidade, agendamento, duração, servidores etc.

O executor da tarefa inicia a execução e pode dar um parecer sobre qualquer evento que aconteça durante a execução, ou até mesmo a impossibilidade de cumprir a atividade. Também é possível fazer o upload dos procedimentos detalhados de cada tarefa, o que permite que qualquer pessoa especializada, mas que nunca tenha executado o processo, tenha um passo-a-passo para a execução da operação.

A operação adequada do programa permitirá ao gestor tomar decisões de acordo com os relatórios gerados, como por exemplo:

* Quanto tempo é gasto em operações rotineiras.

* Se determinada operação consome muito tempo e traz pouco valor ao negócio, devemos pensar em formas de automatizar esta tarefa.

* Conhecendo os problemas da operação, podemos tomar decisões de melhoria e prevenção, já que a operação de uma maneira geral, trata da execução de procedimentos de prevenção, evitando que o problemas alcancem um patamar que prejudique o funcionamento da área de TI.

Screenshots:

Fonte: InfoNeural