O que é um proxy?
Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os
pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
algum serviço tal como, servidor de arquivos, web ou outro recurso disponível em um servidor
diferente.
O servidor proxy disponibiliza este recurso solicitado a este cliente, conectando-se ao servidor que
disponibiliza este recurso e o repassa ao cliente. Um servidor proxy pode, opcionalmente, alterar a
requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso
sem nem mesmo se conectar ao servidor especificado.
Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites
que devem ser liberados.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Funcionamento do Proxy com Whitelist e Blacklist
Podemos trabalhar com whitelist ou blacklist no proxy assim como no firewall.
O que é whitelist?
Whitelist ou “lista branca” é uma lista de sites permitidos a serem vistos pelos funcionários.
Liberamos somente os sites permitidos e bloqueamos todo o resto do acesso.
Exemplo: Liberamos somente sites dos bancos a um setor comercial e tudo que for diferente dos sites
bancários será bloqueado pelo servidor proxy.
O que é blacklist?
Blacklist ou “lista negra” é uma lista de sites proibidos a serem vistos pelos funcionários, assim
bloqueamos somente o que for realmente inapropriado para o horário de trabalho e liberamos o
restante.
Exemplo: Bloqueamos o site do Facebook somente e tudo que for diferente do Facebook funcionará
perfeitamente.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Proxy que trabalhamos
Atualmente, a DefenseT.I. trabalha com Mikrotik(Linux) e Forefront TMG(Microsoft).
Mikrotik:
Baseado em Linux chamado MikroTik RouterOS. Ele permite que qualquer plataforma x86 torne-se um
poderoso roteador, com funções como VPN, Proxy, Hotspots, Controle de Banda, QoS, Firewall, dentre
outras, que variam de acordo com o nível de licença do sistema adquirido.
Resumo: Um appliance muito poderoso e completo sem inspeção de malware.
Forefront TMG:
Forefront Threat Management Gateway 2010 (TMG) é um gateway Web seguro que tem proteção
abrangente contra ameaças baseadas na Web com a integração de várias camadas de proteção em
uma solução unificada e fácil de usar. O Forefront TMG permite que seus funcionários usem a Internet
com segurança e produtivamente para negócios sem se preocupar com malware e outras ameaças.
Resumo: Trabalha somente com função de Firewall, Proxy e Anti-Vírus na ponta da rede.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Vantagens e desvantagens dos concorrentes
Vantagens do Mikrotik:
Custo; escalabilidade; desempenho arquitetura Linux; estabilidade arquitetura Linux; trabalha em pararelo com
outro servidor proxy, forçando que a requisição passe por dois filtros; amplo suporte do fabricante.
Desvantagens do Mikrotik:
Filtro de conteúdo por tipo de conteúdo é bom, mas se torna muito mais eficaz quando utilizamos um Squid em
paralelo.
Vantagens do Forefront:
Funciona bem o Proxy e Firewall, porém são extremamente pesados para a rede.
Todo o tráfego e downloads são inspecionados no banco de dados do Forefront e caso haja alguma informação
maliciosa ele age de forma preventiva bloqueando tal informação a fim de proteger os dispositivos da rede. Assim, a
empresa possui um anti-vírus eficiente na ponta da rede para barrar a entrada de vírus dentro da mesma,
encontrando-se agora, protegida.
Desvantagens do Forefront:
Custo das licenças, desempenho, escalabilidade.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Dois bons motivos para implementar a solução Proxy
Controle de acesso
Como a internet está cada vez mais acessível a pequenas e médias empresas, um número
imenso de pessoas está se interligando à internet.
As pessoas tendem a passar cada vez mais tempo navegando por sites não relativos ao seu
trabalho primário, acessando os que não condizem com a política da empresa. A utilização
de sites de relacionamento como Twitter, Youtube, Facebook vem crescendo e muitas vezes
atrapalha o usuário em cumprir suas funções dentro da empresa.
Isso sem contar na ameaça sempre presente de propagação de downloads de softwares
piratas e músicas, fatores que podem complicar a vida de uma empresa durante
fiscalizações.
Desempenho
Visando aproveitar ao máximo essa banda de qualidade, a utilização de proxy/cache tornase quase que obrigatória. Ainda de acordo com a Rede Nacional de Ensino e Pesquisa (RNP)
- 2, a utilização de proxy/cache pode gerar uma economia entre trinta e cinqüenta por
cento nos horários de pico. Isso significa que para um link de 2 Mbps que está operando à
plena carga e considerando uma redução de 30 %, o mesmo produziria um ganho na banda
agregada de aproximadamente 600 Kbps. Ou seja, a simples implementação de um
proxy/cache bem ajustado gera uma economia da ordem de milhares de reais por mês para
a empresa.
O quê podemos bloquear?
Todos os bloqueios e liberações são definidas pelo cliente, de acordo com a necessidade do mesmo.
Devemos definir o que de fato gera impacto na infraestrutura da rede e prejuízos financeiros para a empresa.
Podemos bloquear downloads de determinadas extensões/tipos de arquivos. Evitando que uma pessoa não
autorizada baixe e instale programas no computador, aumentando também a proteção.
Estes bloqueios vão muito além de sites, podemos bloquear conteúdos.
Há muita flexibilidade em configurações da forma que o cliente necessita ou solicita.
Exemplos de impactos na rede:
Usuários utilizando youtube consomem grandes recursos de internet da banda contratada com a provedora e
também trafega pela rede comutando dados, sobrecarregando desfavoravelmente o fluxo principal do negócio.
Exemplos de prejuízos para o negócio:
Usuários utilizando bate-papos, Facebook e outras redes sociais para se comunicarem dentro do horário de trabalho
e deixando de produzirem aquele trabalho que foi designado em seu cargo, atrasando processos do negócio.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Diferencial do nosso proxy
O grande diferencial do nosso proxy é que integramos firewall trabalhando em conjunto para bloquear proxys
anônimos e não autorizados, ou seja, todos outros proxys que são diferentes do implementado pela DefenseT.I. são
bloqueados e barrados, impedindo o acesso do violador.
Desta forma, torna-se bem complicado burlar nossa segurança criada com regras no firewall.
A solução poderá ser adquirida sem a solução do Firewall, porém é totalmente contra indicado pois torna-se a
solução insegura, devido à falha supracitada dos proxys em geral.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Nosso objetivo
O Alinhamento Estratégico da Tecnologia da Informação (T.I.) representa um tema-chave nos processos de adição
de valor através da T.I.. Constitui o objetivo de uma quantidade expressiva de pesquisas na área de Sistema de
Informação (SI).
Ajudamos empresas a identificar suas fontes de valor, criar mais valor, fazê-lo mais rapidamente e sustentar
estratégias de crescimento por mais tempo. Auxiliamos os acionistas e a alta direção na estratégia, na organização,
nas operações, na tecnologia, nas fusões e aquisições, permitindo que eles tomem grandes decisões
acertadamente.
Reconhecemos que ajudar uma empresa a mudar requer mais do que uma recomendação. Então, tentamos nos
colocar no lugar de nossos clientes e focar em ações.
O nosso princípio é agregar valor ao negócio aliando a T.I. com um suporte eficaz e eficiente de acordo com a
necessidade de nossos clientes.
DefenseT.I. Soluções em Tecnologia da Informação
Belo Horizonte – Minas Gerais
Atendimento Telefônico
(0xx31) 3879-5719
(0xx31) 4103-9238
www.defenseti.com.br
Charles Ribeiro
Analista T.I.
[email protected]
(0xx31) 9238-7675
Download

Solução Proxy DefenseT.I.