gerenciado Risco Riscos aceitáveis Nos últimos anos, o Gartner deslocou o centro das discussões sobre gerenciamento



Documentos relacionados
UNIVERSIDADE FEDERAL DE PELOTAS

Nettion Security & Net View. Mais que um software, gestão em Internet.

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Segurança na Rede Local Redes de Computadores

Firewall. Alunos: Hélio Cândido Andersson Sales

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Governança de TI. ITIL v.2&3. parte 1

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

Gerenciamento de Níveis de Serviço

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Segurança de Redes & Internet

Organização de arquivos e pastas

Gerenciamento de Incidentes

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Objetivos deste capítulo

Capítulo 5 Métodos de Defesa

Tecnologia da Informação. Prof Odilon Zappe Jr

SIORP Sistema de Informação de Órgão Publico 2012

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Fundamentos de Sistemas de Informação Sistemas de Informação

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.


PROJETO RUMOS DA INDÚSTRIA PAULISTA

Principais Benefícios. ESET Endpoint Security

Política de privacidade do Norton Community Watch

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Conhecimentos em Comércio Eletrônico Capítulo 4 CAPÍTULO 4 VISÃO GERAL DO COMÉRCIO

Os desafios do Bradesco nas redes sociais

BANCO CENTRAL DO BRASIL 2009/2010

Via Prática Firewall Box Gateway O acesso à Internet

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

Sistemas Distribuídos

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

ACOMPANHAMENTO GERENCIAL SANKHYA

Imóvel Mix SGI. 1. Acesso ao Sistema 2. Aspectos Gerais 3. Configuração da Empresa 4. Cadastro de Usuários

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Roteiro para apresentação do Plano de Negócio. Preparamos este roteiro para ajudá-lo(a) a preparar seu Plano de Negócio.

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando marketing

Redes de Computadores

Governança AMIGA. Para baixar o modelo de como fazer PDTI:

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

PROJETO NOVAS FRONTEIRAS. Descrição dos processos de gerenciamento da qualidade

Servidor, Proxy e Firewall. Professor Victor Sotero

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Segurança em Internet Banking. <Nome> <Instituição> < >

F-Secure Anti-Virus for Mac 2015

Sistemas de Produtividade

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE


Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Sistemas de Gerenciamento do Relacionamento com o Cliente (Customer Relationship Management CRM)

CRM estratégico criamos uma série de 05 artigos 100

Registro e Acompanhamento de Chamados

NOKIA. Em destaque LEE FEINBERG

Gerenciamento de Riscos em Segurança da informação.

Introdução ao Modelos de Duas Camadas Cliente Servidor

FIREWALL, PROXY & VPN

Entendendo como funciona o NAT

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

Sumário. (11)

Distribuidor de Mobilidade GUIA OUTSOURCING

INSTRUMENTO NORMATIVO 004 IN004

Módulo 4: Gerenciamento de Dados

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

CARTILHA DE SEGURANÇA

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Aplicação Prática de Lua para Web

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Ferramentas de Acesso Remoto

TRIBUNAL REGIONAL FEDERAL DA 2ª REGIÃO Secretaria de Tecnologia da Informação

Trilhas Técnicas SBSI

Número de pessoas com acesso à internet passa de 120 milhões

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

Transcrição:

segurança GERENCIAMENTO DE RISCOS Reconhecer as brechas e qualificar e quantificar a extensão dos danos que elas podem causar são dois passos fundamentais para o gerenciamento de risco Risco gerenciado por Carla Baiense Recente estudo do Gartner indicou que, até 2005, 20% das empresas vão experimentar sérios incidentes de segurança na Internet. Para a maioria delas, no entanto, enfrentar os riscos que a rede oferece faz parte do negócio. A habilidade para gerenciar esses riscos é que fará a diferença. O uso em massa da Tecnologia da Informação trouxe novos desafios para o gerenciamento de risco um conceito amplo, que remete não só a redes e sistemas, mas a todos os processos e ativos da corporação, sejam eles físicos, humanos ou tecnológicos. Identificar as brechas, classificar os riscos e determinar medidas para mantê-los sob controle são tarefas que devem fazer parte da rotina das empresas. As pessoas não podem gerenciar riscos que não conhecem, com ferramentas que não entendem e recursos que não sabem que existem, alerta o analista do Gartner, Rich Magull. O especialista defende que, numa empresa consciente dos riscos a que está exposta, as chances de um incidente provocar perdas caem drasticamente porque as pessoas sabem como reconhecer, reportar e responder a problemas. Com empregados bemtreinados, melhoram as chances de se detectar e prevenir acidentes de segurança antes que eles causem danos. Riscos aceitáveis Nos últimos anos, o Gartner deslocou o centro das discussões sobre gerenciamento de risco em TI 14 e-manager Maio 2003 Documento adquirido na Biblioteca Temática do Empreendedor http://www.bte.com.br

A idéia é que a partir do segundo semestre os integradores, OEMs e usuários finais comecem a testar o novo protocolo e que os primeiros produtos sejam entregues, pelo menos por 50% dos fabricantes segurança GERENCIAMENTO DE RISCOS ao propor a idéia de integrar políticas, verificações, técnicas defensivas e medidas de contingência desde as primeiras fases de um projeto. Esse processo requer mais tempo e recursos na fase inicial, mas reduz as vulnerabilidades e promove um melhor entendimento sobre os níveis de riscos que são ou não aceitáveis nos sistemas. A adoção de uma análise de risco no início dos projetos reduz o reinvestimento em análises posteriores e custos de implementação. Os estudos mostram que nos projetos em que os custos foram maiores, isso aconteceu porque eles não foram desenhados com a segurança necessária e, freqüentemente, continham em si mesmos sérios riscos que dificultavam a resolução de problemas. Empresas que integraram o gerenciamento de risco na fase inicial dos projetos tiveram uma economia média de dez vezes em comparação com os projetos nos quais segurança e continuidade foram inseridas em seu final, relata o analista do Gartner. Políticas de segurança A definição de políticas, a montagem de uma estrutura, a promoção da conscientização dos funcionários e o desenvolvimento de uma cultura de segurança formam os alicerces do gerenciamento de risco. A análise de riscos ajuda o executivo a entender as ameaças presentes em cada processo e cada ativo dentro da empresa. Reconhecer as brechas, quantificar e qualificar a extensão dos danos que podem causar são os passos fundamentais para promover uma gestão adequada. A grande evolução do gerenciamento de risco é que hoje ela está apoiada em normas internacionais. Em muitos casos, a empresa entende o que representa o risco em seus processos e ativos porque há uma norma que a orienta, ressalta Ricardo Costa, engenheiro de sistemas da Symantec. Definir uma política de gerenciamento de risco exige um alinhamento de ações estratégicas, táticas e operacionais. No nível estratégico, a empresa precisa determinar a estrutura e os controles de segurança a serem adotados em consonância com a legislação pertinente, os riscos do negócio e os requerimentos de segurança de parceiros e clientes. No nível tático, a análise de impacto nos negócios e a análise de risco são as duas ferramentas utilizadas para definir a aplicação da política. No nível operacional, a divulgação de guias, processos e procedimentos são os recursos utilizados para implementar tudo que foi projetado. Risco e vulnerabilidade Uma distinção importante que se deve fazer é que análise de riscos não se refere apenas às brechas nos sistemas de TI, mas a todos os processos e ativos da empresa. A segunda é a distinção entre risco e vulnerabilidade. Não basta partir para uma análise de vulnerabilidades de TI. Não existe software que mostre a chave da gaveta sobre a mesa, esquecida por um funcio- Maio 2003 e-manager 15

segurança GERENCIAMENTO DE RISCOS Como num check-up, a análise de risco fornece uma visão global do estado de saúde da empresa, registrada no SOC. O registro dos dados, no entanto, requer uma análise de fato, uma interpretação nário. Os programas servem de apoio para que se ganhe velocidade nas análises técnicas, justifica Marcos Sêmola, consultor senior e professor de segurança da informação da FGV do Rio de Janeiro. O conceito de análise de risco em segurança da informação se refere ao levantamento de falhas e vulnerabilidades, sua classificação, sua associação a ameaças potenciais e à probabilidade real de uma ameaça se aproveitar dessas vulnerabilidades, provocando danos aos sistemas. Por exemplo, Sêmola fez um levantamento entre alguns clientes e constatou que apenas 34% das falhas em Unix reportadas de forma automática, eram de fato, vulnerabilidades. Todas as outras possíveis brechas precisariam da análise de um técnico para confirmar sua veracidade. Como num check-up, a análise de risco fornece uma visão global do estado de saúde da empresa, registrada no Security Operation Center (SOC). O registro dos dados, no entanto, requer uma análise de fato, uma interpretação. Muitas empresas se distanciaram da análise de risco porque os gestores recebiam relatórios reportando milhares de vulnerabilidades, algumas delas inerentes ao negócio, contra as quais não se podia fazer nada. Diante de tantos problemas, os executivos não sabiam nem por onde começar, lembra Ricardo Costa, da Symantec. Probabilidade e severidade Gerenciar o risco não se resume a procurar vulnerabilidades o tempo inteiro, mas também associá-las aos ativos que sustentam os processos de negócios e que mantêm a empresa de pé, diz Sêmola. Do ponto de vista metodológico, existem duas maneiras de se realizar a análise de risco: a quantitativa e a qualitativa. Para uma análise quantitativa, coleta-se informações que permitam projetar os impactos financeiros de uma quebra de segurança. Este é um método pouco utilizado porque requer um esforço muito grande e embute um grau de subjetividade grande também, explica o consultor Marcos Sêmola. Por exemplo, se um vírus gerar uma falha em um servidor, é possível calcular o impacto financeiro num primeiro nível, mas há um efeito em cascata difícil de se calcular A abordagem qualitativa preconiza o levantamento das vulnerabilidades e sua classificação com base em duas variáveis: a probabilidade de ser explorada e sua severidade, ou seja, a extensão do dano que causaria caso a falha se consumasse. Imagine um terrorista com uma pedra na mão ameaçando atirá-la contra sua casa. Qual é a probalidade de ele arremessar a pedra e qual será a extensão do dano? E se em vez de uma pedra ele tivesse uma granada na mão?, exemplifica o consultor. Um mesmo ativo pode apresentar ainda mais de uma vulnerabilidade. A soma de todas elas dá, como resultado, o risco do ativo. Com base nesse cálculo, em combinação com uma abordagem qualitativa, é possível determinar se o risco desse ativo é muito alto, alto, médio, baixo ou muito baixo. A gestão do risco está apoiada numa avaliação contínua dessas fotografias do risco, que oferecem subsídios para uma tomada de decisão. Relevância dos processos A primeira fase de uma análise de risco é o mapeamento dos processos. Para isso, o executivo precisa identificar as unidades que organizam os processos. Alguns processos estão baseados nos sistemas informatizados, outros, nas linhas de produto. Feita esta identificação, o gestor precisa verificar a relevância de cada processo para a empresa como um todo. Antes de adotar processos de segurança, é preciso sempre verificar se eles estão em concordância com a política de segurança definida e com a legislação vigente, lembra Marco Fontenelle, gerente da Network Associates. 16 e-manager Maio 2003

segurança GERENCIAMENTO DE RISCOS A determinação do risco de uma empresa está baseada na soma de todos os riscos de segurança a que ela está exposta: das vulnerabilidades, dos ativos e dos processos A segunda fase da análise é o mapeamento dos ativos físicos, tecnológicos e humanos. Todo processo é suportado por ativos, por isso, é necessário determinar a relevância de cada ativo para cada processo. Com essa análise, o gestor vai conseguir montar um mapa de relevância do relacionamento entre processos e ativos. A última fase da análise consiste em determinar as vulnerabilidades de cada ativo. Além de identificá-las, será necessário classificá-las a partir de uma análise que considere a probabilidade e a severidade das falhas. O risco de um ativo não está associado apenas à quantidade, mas também à qualidade das ameaças. Analisando dois servidores, um com diversas vulnerabilidades, outro com apenas algumas, um gestor pode descobrir que a prioridade é o reparo do segundo servidor, porque o risco que apresenta é muito mais importante, diz Sêmola. Ricardo Costa, da Symantec: A grande evolução do gerenciamento de risco é que hoje ela está apoiada em normas internacionais. Em muitos casos, a empresa entende o que representa o risco em seus processos e ativos porque há uma norma que a orienta Determinação do risco A determinação do risco de uma empresa está baseada na soma de todos os riscos de segurança a que ela está exposta: das vulnerabilidades, dos ativos e dos processos. Ferramentas de auditoria permitem consolidar os dados referentes à segurança na empresa e avaliar o impacto das ameaças sobre os ativos. O princípio geral é que as ferramentas de segurança devem trabalhar juntas para proporcionar um nível de proteção adequado determinado pela política de segurança para os ativos tecnológicos. Cezar Lorenzo, vice-presidente de Marketing para América Latina da Computer Associates, aponta ainda um outro ponto crítico na determinação do risco: a integração das ferramentas de segurança. Uma integração frágil ou a falta de integração entre elas pode expor a empresa, não obstante a existência de uma correta análise de risco. Segundo ele, nos últimos anos, as tecnologias para gerenciamento de segurança ganharam novas funcionalidades e incorporaram esse conceito-chave de integração. A tecnologia evoluiu de um modelo centralizado para um modelo aberto. O uso exclusivo de software de controle de acesso deu lugar a sistemas integrados de segurança, conclui. 17 e-manager Maio 2003

segurança PILARES Entenda quais são as disciplinas que compõem um ambiente de segurança Os pilares da segurança À medida que os negócios e sua continuidade se tornaram mais dependentes das redes de comunicação, os ataques à segurança dos ambientes de TI das organizações vêm se tornando mais freqüentes. Com a multiplicação de pontos de contato remoto notebooks, telefones celulares, PDAs, o perímetro físico das empresas se dissolveu, e as instâncias de intrusão via rede se tornaram mais espalhadas. A Internet conecta a todos e a todos expõe. A natureza das ameaças muda constantemente e sua complexidade aumenta a cada dia. Hoje, os ataques provenientes da Internet são diferentes do que eram alguns anos atrás. Sua principal característica é a diversificação: vírus, invasão de hackers e derrubada de servidores (ou negação de serviço) são algumas das armas utilizadas. Muitas vezes esses ataques são deflagrados todos ao mesmo tempo. Além das ameaças externas, há as ameaças internas. Uso de mídias infectadas (disquetes e CDs), downloads de programas ilegais, recebimento de arquivos por e-mail que contenham programas potencialmente perigosos e a atuação de funcionários desonestos, que buscam informações sigilosas das em- por Daniel Loneeff presas ou de seus clientes, são apenas alguns dos exemplos dos muitos riscos a que as organizações estão expostas. As melhores metodologias do mercado recomendam o conceito de segurança integral. Para isso, as empresas devem combinar diferentes componentes de segurança. A idéia é que a atuação conjunta desses elementos cria uma barreira defensiva muito mais ampla, eficaz e difícil de ser transposta do que suas atuações em separado. A seguir, relacionamos as principais disciplinas que, segundo os especialistas entrevistados, devem compor um ambiente de segurança corporativa. No artigo seguinte, discutimos como promover uma administração integrada desse ambiente. Firewall Um firewall é um sistema ou um grupo de sistemas que protege a fronteira entre duas ou mais redes. Basicamente, ele comporta dois mecanismos: um para bloquear tráfego e outro para permitir tráfego. O firewall é o coração de um ambiente de segurança, ao qual se agregam as soluções específicas, diz Fernando Santos, gerente de área da Check Point. Um firewall poderia ser comparado a uma polícia de fronteira que é baseada em critérios como passaporte, visto de entrada, existência de notas fiscais, listas de pessoas proibidas de entrar ou sair do país, bloqueia ou permite a passagem de pessoas, automóveis e mercadorias. Entretanto, uma vez que a pessoa ou veículo entrou no país, não é mais sua função investigar seu comportamento ou o destino das mercadorias. Essa incumbência cabe à polícia e a seus investigadores os sistemas de detecção de intrusão. Antivírus Um aspecto importante das soluções de antivírus é que elas sejam distribuídas. Quando um usuário liga sua máquina, antes que ele comece a trabalhar, o ambiente tem de verificar se há atualizações a serem feitas e fazer essas atualizações, diz Flávio Xavier, gerente de segurança corporativa da Mude. Se você tiver mil funcionários conectados e um único não estiver com seu antivírus atualizado, abre-se uma vulnerabilidade, completa. Outra característica importante é a proatividade. Um antivírus tem de ser capaz de agir enquanto uma lista de atualização está sendo atualizada, detectando comportamento estranho mesmo que não 18 e-manager Maio 2003

A natureza das ameaças muda constantemente e sua complexidade aumenta a cada dia. Hoje, os ataques provenientes da Internet são diferentes do que eram alguns anos atrás segurança PILARES identificado em sua lista de vírus conhecidos, explica Hernan Armbruster, diretor-comercial da Trend- Micro para América Latina. VPN (Virtual Private Network) As VPNs são conexões criptografadas que, normalmente, se estabelecem via Internet em relacionamentos Business-to-Business (B2B), client-to-site ou site-to-site. Muitos firewalls vêm com suas próprias VPNs. Se o firewall e a VPN não forem do mesmo fabricante, o firewall não consegue enxergar o que está dentro dos pacotes, e você tem de instruí-lo a deixar o pacote passar sem fazer essa verificação. A vantagem de se ter uma VPN do mesmo fabricante do firewall é que a mensagem pode ser descriptografada, permitindo que o firewall verifique as informações que estão sendo recebidas e as compare com a política de segurança estabelecida, explica Xavier, da Mude. Detecção de intrusão Os sistemas de detecção de intrusão devem alertar os administradores sobre as intrusões reais ou tentadas, inclusive aquelas que o firewall não detecta as que partem de dentro da organização. Isso não Maio 2003 e-manager 19

segurança PILARES As melhores metodologias do mercado recomendam o conceito de segurança integral. As empresas devem combinar diferentes componentes de segurança para criar uma barreira defensiva mais ampla é tão fácil quanto pode parecer: dentre os inumeráveis eventos que ocorrem no ambiente de TI, identificar um comportamento suspeito é como procurar uma agulha num palheiro. A base de conhecimento e os algoritmos de análise do produto é que fazem a diferença. Como dissemos, enquanto o firewall poderia ser comparado à polícia de fronteira, os sistemas de detecção de intrusão podem ser comparados à polícia e seus investigadores. Esses sistemas devem analisar milhões de linhas de log e fazer um diagnóstico. Para isso, eles devem conhecer os princípios aceitos e não aceitos, definidos na política de segurança, além de ter uma base de conhecimento sobre o comportamento dos elementos que compõem o ambiente de TI para poder comparar esses parâmetros com os eventos que estão ocorrendo e correlacioná-los na procura de incidentes, resume Ricardo Costa, da Symantec. Por exemplo, o sistema deve ser capaz de identificar comportamentos estranhos e incomuns, como o de um usuário que tenta acessar uma aplicação à qual ele não tem autorização ou detectar uma tentativa de quebra de senha se um número enorme de senhas for tentado num curto espaço de tempo, é óbvio que essas tentativas estão sendo executadas por um software, bloqueando a entrada. Sistemas de autenticação Os sistemas de autenticação visam a garantir a identidade do u- suário que está acessando o ambiente corporativo. Na grande maioria das empresas, o mecanismo mais utilizado é a senha combinada com o log (também diz-se logon ou login) do usuário. Os problemas e limites da senha como mecanismo de segurança vão desde o mal uso por parte dos usuários, que costumam emprestar suas senhas para colegas e anotá-las em agendas, até a existência de ferramentas gratuitas, livremente disponíveis na Web, que podem quebrar essas senhas em questão de minutos problema agravado pelo hábito dos usuários de usar senhas óbvias. Diante desse quadro, as soluções de autenticação forte, geralmente apoiadas por um instrumento físico, têm crescido no mercado. Exemplos de soluções de autenticação forte são os tokens, os certificados digitais e os recursos de biometria, como a leitura de íris e de impressões digitais. O funcionamento dos certificados digitais se assemelha ao dos cartões magnéticos: pequenas peças que podem ser penduradas num chaveiro e que devem ser inseridas num dispositivo leitor conectado ao servidor para que o usuário consiga acessar o ambiente. Os certificados digitais limitam o acesso do usuário aos pontos que possuem o dispositivo leitor, o que pode ser uma vantagem ou uma desvantagem, dependendo dos objetivos estabelecidos. Uma solução muito engenhosa são os tokens de autenticação: dispositivos pouco maiores que um cartão magnético, que executam um programa que exibe um conjunto de números em um visor. Esses números mudam de minuto em minuto. Ao mesmo tempo, o servidor de autenticação está rodando o mesmo programa sincronizadamente ao token. Quando o usuário for entrar na rede, além da identificação tradicional log-senha, ele terá de digitar o número que aparece no visor do token, de maneira que a senha sozinha torna-se inútil. Gerenciamento de identidade O gerenciamento de identidade visa a garantir que o usuário esteja cadastrado em todos os sistemas que ele precisa utilizar e apenas nesses, resume Ricardo Farias, gerente de tecnologia da Computer Associates. Esse gerenciamento também pode se estender às operações e transações que o usuário pode ou não fazer em cada sistema. Se as permissões e restrições serão gerenciadas da própria console de gerenciamento ou a partir dos módulos de segurança de cada sistema depende da solução tecnológica adotada e do investimento 20 e-manager Maio 2003

que a equipe de segurança fizer. As soluções de gerenciamento de identidades têm de ser configuradas para conversar com cada sistema e, eventualmente, um pouco de programação pode ser necessário, principalmente nos casos em que a aplicação não siga padrões de mercado para troca de informações, adotando APIs proprietárias. Soluções de single sign on vinculam a autorização inicial de autenticação aos sistemas do ambiente, de forma que com uma única senha o usuário tem acesso a tudo o que ele está autorizado. Esse acesso está regulado por um conjunto de regras cujas instruções são passadas aos sistemas por meio de interfaces. Há dois anos, surgiram os padrões X500 (ISO) e LDAP, que são os mais utilizados no mercado. Quando a aplicação não segue esses padrões, normalmente, o fabricante publica informações sobre as interfaces para acesso. Nesses casos, as melhores práticas recomendam que se faça a geração das instruções no padrão adotado e se converta as instruções na API proprietária do fabricante. Para receber as mensagens da aplicação, também se recomenda que as mensagens da API sejam convertidas no padrão adotado. Controle de conteúdo O problema de controle de conteúdo é muito delicado e precisa ser gerido com sensibilidade e bom senso, pois trata-se de uma área em que é muito fácil descambar-se para o fascismo e para o Grande Irmão, do romance 1984, de George Orwell. O controle de conteúdo vincula-se a vários aspectos: respaldo legal, utilização adequada de recursos e desempenho da rede. Ele complementa a atuação do firewall: O firewall entende que o protocolo http pode ou não ser liberado para um determinado usuário, mas ele não sabe identificar restrições de acesso a sites, explica Xavier, da Mude. Segundo dados do IDC, a maior parte dos acessos a pornografia e a maior parte das transações de comércio eletrônico feitas por pessoas físicas são realizadas em horário comercial, continua. Os controles mais importantes dizem respeito a downloads de software pirata; materiais ilegais, como pornografia e pedofilia; e materiais protegidos por direitos autorais, como músicas. A identificação de tais conteúdos na máquina de um funcionário pode sujeitar a empresa a complicações judiciais. Outro problema é que o download de materiais como músicas e imagens consome uma enorme parcela dos recursos de banda dos links de comunicação da empresa. A identificação do acesso a um site cujo conteúdo seja incompatível com a política de segurança da empresa é feita pelo firewall, que se utiliza de listas de sites elaboradas por empresas especializadas em vasculhar a Internet. Essas empresas têm ferramentas que ficam rastreando a rede com palavras-chave. Isso é necessário porque sites de pornografia, por exemplo, mudam de endereço a toda hora para enganar as barreiras que se baseiam nas listas. As listas são atualizadas freqüentemente e, normalmente, um contrato de atualização acompanha o contrato de manutenção do firewaal, explica José Mathias, gerente de suporte da Network Associates. Controle de banda O controle da utilização de banda está na fronteira entre o gerenciamento de segurança e o gerenciamento de infra-estrutura. A gestão da segurança também deve contribuir para que a empresa deixe de perder dinheiro e garanta a continuidade do negócio, resume Xavier, da Mude. Saber quanto de banda é utilizada por cada serviço e em que períodos pode ajudar a priorizar o tráfego para que seus aplicativos mantenham o desempenho desejado. Uma utilização inadequada dos links de comunicação pode prejudicar o desempenho de aplicações de missão crítica ou mesmo derrubá-las. Um excesso de utilização de banda também pode ser um indicativo valioso de que algo estranho está acontecendo. segurança PILARES Maio 2003 e-manager 21

segurança INTEGRAÇÃO A integração das disciplinas de segurança é indispensável para promover a proatividade na prevenção de ataques e agilidade contra o invasor No quartel-general Num contexto de ameaças complexas, com a- taques que se desenvolvem em várias frentes, muitas vezes simultaneamente, uma console unificada que centralize e integre todo o ambiente de segurança emerge como um requisito para que o administrador de segurança possa dar, igualmente, uma resposta em várias frentes e de forma coordenada. Se eu não tiver uma integração de todas as ferramentas de meu ambiente, serei obrigado a analisar as respostas de cada produto. Diante dos alertas que me são enviados, tenho de responder a várias perguntas. O que está acontecendo? Os alertas tratam do mesmo ataque ou de ataques diferentes? As dificuldades se multiplicam se pensarmos que cada fabricante trata o mesmo ataque com nomes diferentes, explica Ricardo Costa, da Symantec. Os fabricantes de solução deram diferentes soluções para esse problema. A Symantec, por exemplo, desenvolveu o Incident Manager, um software que possibilita a consolidação dos alertas de vários produtos de fabricantes diferentes. Os eventos são coletados por agentes, consolidados, correlacionados e colocados numa linguagem única. Ele tem uma base de conhecimento que analisa milhões de linhas de log e faz por Daniel Loneeff um diagnóstico do que está a- contecendo. Posso normatizar processos e padronizar a nomenclatura, completa o engenheiro. Diante disso, não seria melhor comprar todas as soluções de um mesmo fabricante ou procurar uma solução integrada de segurança que desse conta de todas as disciplinas? Seria impossível montar uma solução completa de segurança com produtos de apenas um fornecedor, responde Eduardo Campoy, consultor sênior da Novell. A sofisticação dos ataques e a diversidade de conhecimentos técnicos exigidos para cada tipo de solução fazem com que as empresas do mercado de segurança estejam se tornando cada vez mais especializadas. A concorrência é muito forte nesse segmentos e pequenos diferenciais se tornam importantes. É improvável que uma única empresa consiga fa- 22 e-manager Maio 2003

A sofisticação dos ataques e a diversidade de conhecimentos técnicos exigidos para cada tipo de solução fazem com que as empresas do mercado de segurança estejam se tornando cada vez mais especializadas segurança INTEGRAÇÃO zer bem todos os tipos de solução. É muito difícil que uma companhia que coloque foco numa linha de produtos e os aprimore constantemente seja superada pela concorrência, avalia Flávio Xavier, gerente de segurança corporativa da Mude. Para Ricardo Faria, da Computer Associates, um grande software, que comporte todas as funcionalidades de um ambiente de segurança, não é uma boa idéia: O melhor caminho é um guardachuva que seja capaz de incorporar e integrar o best of breed das várias disciplinas, mesmo que ele ofereça aquela funcionalidade. A Computer Associates optou por uma solução baseada na tecnologia de portais Web, criando o Security Command Center. O portal tem a vantagem de não ser estático. Posso criar perfis para classes espe- cíficos de operadores de segurança, personalizando a seleção de informações e o formato de apresentação, comenta. Uma solução de segurança deve suportar várias APIs e ser capaz de ler diversos formatos de log. Em geral, os fabricantes de software publicam os formatos de log de seus produtos como faz a Microsoft ou os dispõem em formato de arquivo-texto, como fazem a Cisco o os fornecedores de sistemas operacionais da família Unix. Além disso, as soluções de segurança estão ampliando seu raio de alcance, indo além dos computadores tradicionais. Sensores de incêndio, catracas e chaves eletrônicas acionadas por cartão ou crachás, por exemplo, começam a ser integrados aos ambientes de segurança. A própria Computer Associates promete para breve o anúncio de uma interface para suportar informações de log desses dispositivos. Em segurança, você tem de atuar de forma pró-ativa para prevenir os problemas e agir o mais rápido possível para sanar um problema ocorrido ou reparar um dano, de preferência de forma automática, resume o gerente-geral da NetIQ, André Faccioli Neto. Para Neto, 70% dos problemas de segurança estão nas pessoas, o que torna seu comportamento no uso do ambiente de TI o aspecto central do gerenciamento. Por isso, para ele, não basta que a solução de segurança monitore o tráfego, mas é imprescindível que ela forneça também indicadores de compliance, ou seja, de conformidade do comportamento das pessoas com as políticas de segurança definidas. Check Point aumenta inteligência do firewall A Check Point anunciou este mês o lançamento mundial da tecnologia Application Intelligence, que será integrada a sua linha Next Generation. A tecnologia Application Intelligence é um conjunto de capacidades avançadas que detecta e impede ataques na camada de aplicações. Entre as vinte vulnerabilidades críticas listadas pelo FBI/SANS, mais da metade explora essas vulnerabilidades. Com essa tecnologia, a empresa pretende fornecer uma solução integrada de segurança, com proteção tanto na camada de rede quanto na de aplicação. A idéia é ampliar a inteligência do firewaal. Hoje, o firewall parece a fronteira do Paraguai. O guarda olha se a chapa do carro está em ordem e pede os documentos do carro, mas ignora o conteúdo do porta-mala e não presta atenção nos ocupantes do veículo, comenta, com bom-humor, Fernando dos Santos, gerente de área da Check Point. (D.L.) Maio 2003 e-manager 23