Gestão de SIGestão Seg. TISegurança da InformaçãoTecnologia da Informação

Política de segurança da informação & Infraestrutura – Parte II

Política de segurança da informação & Infraestrutura – Parte I

O firewall é um dos itens indispensáveis nos dias de hoje para qualquer empresa, da pequena as grandes corporações, umas das ferramentas que mais vejo nas empresas é o Iptables, alguns analistas não o consideram como um firewall, realmente concordo que apenas o Iptables é muito simples para ser considerado um firewall, mas ele tem algumas funções bem interessantes com algumas atualizações bem simples, como o modulo Net-filter Layer 7.Apenas essa atualização expande e muito as possibilidades e acredito que seja suficiente para concorrer com muitos firewalls de baixo custo. No mercado existem muitos firewalls de R$ 5.000,00 à mais de R$ 200.000,00, os valores varia pelas funções disponiveis e a credibilidade da ferramenta no mercado.

Alguns desses firewalls traz com embutido na caixa (appliance) mais de uma ferramenta, como Firewall, Proxy, IPS/IDS, filtro de conteúdo WEB, filtro de e-mail (anti-spam), antivírus, Firewall de aplicação, entre outras funções, a grande defesa para venda é a simplificação da infraestrutura, eu como analista de segurança com foco na continuidade do negocio, não vejo como uma boa estratégia, esse tipo de appliance amplia exponencialmente o ponto único de falha e ainda ampliando a carga de processamento, dessa forma um ataque de DoS ou DDoS se torna mais fácil.

Cada serviços deve ser gerenciado separadamente, protegido de forma distinta e gerenciado de acordo com as melhores práticas.

Outra ferramenta importante tanto para o gerenciamento adequado quanto para a segurança do ambiente é o centralizador de logs, que tem a função de centralizar os logs de todos os servidores, serviços e appliaces da rede. O sistema ajuda a simplificar o gerenciamento dos ativos da rede, podendo criar relatórios específicos, por nível de relevância, quantidade dos eventos acima de determinado nível e criar agenda “schedule” de reports em horários e dias específicos, ou alertas automáticos para problemas.

O serviço de centralizador de logs, deve ser visto pela área de segurança como um backup de todos os logs da rede e deve ser protegido seguindo as melhores praticas. Exemplo de caso, uma empresa invadida por um cracker que tente eliminar o rastro apagando os logs de seu acesso, irá se focar nos logs dos ativos de rede por onde ele passou, o backup dos logs no centralizador poderá passar despercebido, principalmente se o trafego estiver tunelado e encriptado.

Há também um sistema de correlação inteligente dos eventos, tem a função de centralizar todos os eventos da rede e correlaciona afim de reduzir e simplificar, exemplo um usuário acessando um serviço de banco de dados, ele passa por 3 switch, 1 firewall e acessa o banco de dados, vamos dizer que cada ativo gere pelo menos 1 evento, para esse acesso será gerado pelo menos 5 eventos correlacionados para 1 evento.

Espero ter mostrado que um bom gerenciamento da TI a aplicação das tecnologias em conformidade com as reais necessidades da corporação e com os recursos da empresa, proporciona tanto para a segurança quando para o gerenciamento da infra uma visibilidade e fornece ferramentas para rápida resposta aos problemas mais comuns, proporcionando aos administradores, gerentes e analistas dados para que o trabalho seja tocado de forma pró-ativa e não reativa.

Ricardo Lino

Profissional de Tecnologia da Informação há 17 anos, tendo os últimos 7 anos na área de Segurança da Informação, Risco&Fraude e Compliance, projetando e definindo as melhores soluções, alinhando as melhores práticas de mercado as metas de negócio, provendo transformações internamente e externamente mantendo uma Governança de segurança da informação, gestão de risco para elevar a maturidade das empresas, são o que eu faço melhor.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.