PRECAUÇÃO NUNCA É DEMAIS Neste livro você vai entender por que deve escolher uma solução de TI 100% brasileira e por que essa é a opção mais confiável para as empresas brasileiras. Vamos abordar questões como suporte próximo e personalizado, entendimento de questões culturais e qualidade técnica igual ou superior às multinacionais. Você vai ver como funcionam os “backdoors” e por que a solução da Aker está livre dessa vulnerabilidade, além de entender o Desenvolvimento de Estratégias de Segurança e Gerência. Escolha a solução ideal de segurança de rede para se livrar de dores de cabeça e não perder tempo e dinheiro. Aker Firewall UTM - Performance, Gestão, Automação, Confiabilidade, Integridade e Disponibilidade. A segurança e o controle da rede podem ser determinantes entre o seu sucesso e o fracasso da sua empresa. 04 COMO O MUNDO CORPORATIVO ESTÁ REAGINDO A ESSE CENÁRIO 11 OUTROS BENEFÍCIOS DO CORRETO INVESTIMENTO EM TECNOLOGIA DA INFORMAÇÃO 19 FIREWALL 22 FIREWALL X BACKDOORS 26 DESENVOLVIMENTO DE ESTRATÉGIAS DE SEGURANÇA E GERÊNCIA 33 ALGUMAS RAZÕES PARA UTILIZAR UM FIREWALL CONFIÁVEL EM SUA REDE 38 AKER FIREWALL UTM 42 PREMIAÇÕES AKER 50 SOBRE A AKER 53 REFERÊNCIAS 55 SUMÁRIO SEGURANÇA DA INFORMAÇÃO 1 SEGURANÇA DA INFORMAÇÃO 1 SEGURANÇA DA INFORMAÇÃO OS CONCEITOS A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação da segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente, infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. 05 TRÍADE CIA NA SEGURANÇA DA INFORMAÇÃO A tríade CIA (Confidentiality, Integrity and Availability), em português Confidencialidade, Integridade e Disponibilidade, representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger - outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005), são os seguintes: Confidencialidade: propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. 06 IRRETRATABILIDADE E AUTENTICIDADE Esses atributos também são importantes na segurança da informação. Entenda: Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. Autenticidade: propriedade que garante que a informação seja proveniente da fonte anunciada e que não vire alvo de mutações ao longo de um processo. MONTAGEM DA POLÍTICA Para a montagem desta política, deve-se levar em conta: Riscos associados à falta de segurança; Benefícios; Custos de implementação dos mecanismos. 07 INVASÕES NA INTERNET COMO ACONTECE Todo sistema de computação necessita de um sistema para proteger seus arquivos. Esse sistema é um conjunto de regras que garantem que a informação não seja acessada ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações que serão protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela: a perda de dados e as invasões. A perda de dados, na maioria das vezes, é causada por algumas razões: fatores naturais (incêndios, enchentes, terremotos, e vários outros), manipulação incorreta do hardware de armazenamento (falhas no processamento, erros de comunicação ou bugs em programas) e erros humanos (entrada de dados incorreta). Para evitar a perda desses dados é necessário manter um backup confiável, guardado longe dos dados originais. 08 POLÍTICAS DE SEGURANÇA De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. As políticas de segurança devem ter implementações realistas e definirem, claramente, as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas, redes e da direção. Devem também adaptar-se às alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas, estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005. Existem duas filosofias por trás de qualquer política de segurança: Proibitiva: tudo que não é expressamente permitido é proibido Permissiva : Tudo que não é proibido é permitido. 09 A GESTÃO DE RISCOS UNIDA À SEGURANÇA DA INFORMAÇÃO A Gestão de Riscos, por sua vez, é fundamental para garantir o perfeito funcionamento de toda a estrutura tecnológica da empresa. Engloba também a Segurança da Informação, já que hoje a quantidade de vulnerabilidades e riscos que podem comprometer as informações da empresa é cada vez maior. Ao englobar a Segurança da Informação, a Gestão de Riscos tem como desafio proteger um dos principais ativos da organização: a informação – assim como a reputação e a marca da empresa. Além disso, implementar e gerir controles que tenham como foco principal os objetivos do negócio; promover ações corretivas e preventivas de forma eficiente; garantir o cumprimento de regulamentações e definir os processos de gestão da Segurança da Informação. Entre as vantagens de investir na Gestão de Riscos voltada para a Segurança da Informação, estão a priorização das ações de acordo com a necessidade e os objetivos da empresa e a utilização de métricas e indicadores de resultados. 10 2 COMO O MUNDO CORPORATIVO ESTÁ REAGINDO A ESSE CENÁRIO 2 COMO O MUNDO CORPORATIVO ESTÁ REAGINDO A ESSE CENÁRIO MUDANÇAS Mudar a cultura organizacional a favor da segurança e desenvolver mão de obra qualificada para suportar o crescimento do mercado no nosso país são dois desafios que precisam ser superados. No momento em que isso for excedido, o mercado de Segurança da Informação deve crescer de forma mais acelerada. DIFICULDADES ATUAIS DA SEGURANÇA DA INFORMAÇÃO NO PAÍS É evidente que, devido à cultura organizacional, grande parte das empresas encontram dificuldades em contratar serviços e produtos relacionados à Segurança da Informação. Segundo informações do IDC, quando se trata de segurança informática, 40% das empresas realmente não sabem nem por onde começar, enquanto 15% das empresas sabem o que desejam contratar. Outras empresas têm alguma noção do que querem negociar, mas precisam de orientação. E essas empresas consomem uma porcentagem de 40%. 12 Em uma pesquisa feita pelo Instituto Ponemon nos Estados Unidos, percebemos que o tempo médio que uma empresa leva para se recuperar de um cyber ataque é de 18 dias, onde o custo de um prejuízo chega a 415 mil dólares. Em nosso país, segundo alguns especialistas, não contamos com o nível de regulação de mercados mais maduros que coagem as empresas a atuar dentro de níveis rígidos de observância a modelos. Sem essas leis que forcem as empresas a buscarem essa padronização, o ponto de vista que muitos empresários têm é que isso é um investimento sem retorno. Além disso, com a falta de uma cultura da Segurança da Informação, os investimentos apresentados vêm sem retorno direto ao negócio e, muita das vezes, isso só é discutida em empresas de grande porte. FRAGILIDADE NA SEGURANÇADA EMPRESA Com a falta de profissionais capacitados em segurança, as empresas que mais sofrem são as de pequeno e médio porte. Além desses indivíduos não treinados, a falta de medidas de segurança implantadas é algo comum nessas empresas. Estudos apontam que em pequenas ou médias empresas, na faixa de 50 a 1.000 usuários de computador, apenas 1,8 profissionais de TI no staff estão capacitados. E como essas empresas podem resolver o problema da segurança? A resposta é simples: a medida a ser buscada é composta por tecnologias mais robustas ou por pessoas melhor preparadas. É possível também implantar um nível básico de tecnologia, porém é necessário que haja alguém especializado para comandar esse nível. Caso contrário, ao invés da empresa crescer, ela apenas irá mostrar prejuízos. Busque um pessoal qualificado e tenha processos estruturados de monitoramento, assim, os resultados serão vantajosos para sua empresa. Fonte: Consultoria / IDC 13 CASOS REAIS AFETAM EMPRESAS EM TODO O MUNDO Achar que “esse tipo de coisa” não vai acontecer na sua empresa pode custar tempo e dinheiro para solucionar o problema. INVASÃO, PREJUÍZO DE US$ 9K PARA PEQUENAS EMPRESAS De fabricantes de camisetas a consultórios médicos, lojas de vinho, artigos esportivos, pet shops e ONGs, todas as pequenas organizações estão sendo vítimas de roubo de dados e outros tipos de cibercrimes em todo o mundo. O problema está crescendo especialmente para as pequenas empresas. Alguns especialistas dizem que é uma epidemia, já que pequenos negócios são os alvos mais fáceis. Os proprietários tendem a pensar em computadores e segurança de dados como um problema que envolve, principalmente, os hackers que atingem indiscriminadamente alvos diferentes, mas nem sempre a culpa é deles. Sabe-se que fornecedores descontentes já roubaram dados de clientes que perderam; ex-empregados às vezes roubam dados para lucrar; e ladrões às vezes levam computadores de mesa, laptops e dispositivos móveis. 14 Segundo a Associação Nacional de Pequenas Empresas dos EUA, 44% dos associados dizem ter sido vítimas de um crime cibernético de algum tipo, pelo menos uma vez. E o custo desses crimes é de 9,000 dólares em média, contando com a redução dos gastos. Parte desse custo vem da notificação dos clientes, que querem evitar que o fato possa comprometer o seu crédito pessoal ou outras informações. Quase todos os estados agora obrigam as empresas a informarem os clientes quando seus dados pessoais são perdidos ou roubados. Mas esse custo pode ser baixo em comparação aos outros danos que a violação de dados pode causar: os clientes podem parar de fazer compras on-line ou postar comentários ruins nas mídias sociais. E nesse caso, o prestígio da empresa é arruinado. Fonte: CiberSecurity Curtir Comentar Compartilhar 1h Curtir 1000k 1h Curtir 1000k 1h Curtir 1000k 15 ATAQUES DIRECIONADOS CUSTAM ATÉ US$ 2,4 MILHÕES EM DANOS Um ataque direcionado bem-sucedido contra uma grande empresa pode causar danos de até US$ 2,4 milhões, dos quais aproximadamente US$ 2,17 milhões resultam diretamente do incidente, na forma de perdas decorrentes de vazamentos de dados críticos, interrupções nos negócios e despesas com serviços especializados de recuperação (advogados, profissionais de segurança de TI, etc). Essa informação foi fornecida pela B2B International, que realizou neste semestre a Pesquisa de Riscos Globais de Segurança Corporativa de TI de 2013. Os ataques direcionados são um dos tipos mais perigosos de ameaça virtual, pois normalmente criminosos virtuais profissionais estão envolvidos em sua preparação e em seu lançamento. Esses criminosos contam com recursos financeiros substanciais e uma ampla especialização em TI. Além disso, os objetivos finais desses ataques geralmente são informações confidenciais ou secretas de uma determinada empresa. O vazamento desses dados poderia gerar perdas significativas. As empresas encaram uma conta adicional de aproximadamente US$ 224.000 em medidas tomadas para evitar que esses incidentes ocorram novamente no futuro — atualização de software e hardware, contratação e treinamento de funcionários. Os prejuízos decorrentes de ataques direcionados em empresas de pequeno e médio porte (SMBs) são visivelmente menores, na base de aproximadamente US$ 92.000 por incidente. Mesmo considerando o tamanho dessas empresas (que têm uma média de cerca de 100-200 funcionários), o golpe sofrido ainda é enorme. Desses US$ 92.000, aproximadamente US$ 72.000 destinam-se diretamente à recuperação do incidente, enquanto os outros US$ 20.000 são investidos em evitar situações semelhantes no futuro. 16 OUTROS TIPOS DE ATAQUES CUSTOSOS Embora os ataques direcionados causem os maiores prejuízos financeiros, eles não são o único tipo de ataque. Na verdade, atualmente, não são nem mesmo a ameaça mais comum que as empresas enfrentam. Aproximadamente, 9% dos respondentes observaram que suas companhias foram alvos de ataques direcionados nos 12 meses anteriores. Uma porcentagem muito maior (24%) informou que suas infraestruturas de rede tinham sido invadidas por hackers. Para as grandes organizações, esses ataques podem gerar danos de US$ 1,67 milhões (US$ 73.000 para SMBs) e são considerados o segundo tipo de ataque mais custoso. Ocorreram, também, vazamentos intencionais de dados corporativos em 19% das empresas e as perdas financeiras resultantes chegaram à média de US$ 984.000 (US$ 51.000 para SMEs). Os ataques que exploram vulnerabilidades de software comuns afetaram 39% das companhias. Grandes corporações tiveram em média US$ 661,000 em danos decorrentes desses tipos de ataques, enquanto as SMEs tiveram perdas de aproximadamente US$ 61.000. 17 AS MEDIDAS PREVENTIVAS ADEQUADAS Os ataques direcionados são complexos. Normalmente, envolvem um longo período de preparação, em que os usuários mal-intencionados tentam encontrar os pontos fracos da infraestrutura de TI da corporação e localizar as ferramentas necessárias para lançar o ataque. Não é possível combater esse tipo de ameaça apenas com o antivírus, embora haja soluções eficientes disponíveis para lidar com outros tipos de ameaças. Uma solução corporativa que usa as modernas tecnologias proativas de detecção de ameaças pode ajudar a proteger as empresas contra ataques direcionados e outras ameaças de TI perigosas. 18 3 OUTROS BENEFÍCIOS DO CORRETO INVESTIMENTO EM TECNOLOGIA DA INFORMAÇÃO 3 OUTROS BENEFÍCIOS DO CORRETO INVESTIMENTO EM TECNOLOGIA DA INFORMAÇÃO MUDANÇAS Com o investimento em TI, você ganhará mais produtividade e clareza na gestão da segurança periférica corporativa. A produtividade tem se tornado fator diferencial entre o manter-se no mercado ou ser dominado. Atualmente, sem produtividade ou sem a eficiência do processo produtivo, dificilmente uma empresa vai ser bem sucedida ou até mesmo sobreviver no mercado. Dado o acirramento da concorrência, a gestão da produtividade está se tornando um dos quesitos essenciais na formulação das estratégias de competitividade das empresas. Um aumento de produtividade pode ser alcançado de várias maneiras. Veja abaixo as 5 abordagens que podem ser aplicadas para o incremento de produtividade. 1 Eliminar trabalho desnecessário; 2 Eliminar retrabalho desnecessário; 3 Reduzir a duração do esforço; 4 Automatizar tudo que for possível; 5 Gerenciar a demanda. 20 A Tecnologia da informação (TI) tem se mostrado uma importante ferramenta para cumprir esse papel. Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. Esses procedimentos podem aumentar a performance da rede e de toda a equipe de sua empresa, evitando perda de tempo e dinheiro. 21 4 FIREWALL 4 FIREWALL AKER FIREWALL UTM Com a evolução da Internet, o ambiente das aplicações em nível de routers, tornou-se dinâmico e constantemente oferece novos protocolos, serviços e aplicações. Os roteadores e proxies não são suficientes para garantir a segurança necessária às diversas aplicações da Internet, nem para cumprir as novas necessidades empresariais, alto bandwidth e as exigências de segurança de redes. Diante dessa necessidade das organizações protegerem suas redes, a Aker desenvolveu uma tecnologia 100% Brasileira, o Aker Firewall UTM. A Aker é certificada pela Certics, iniciativa do Ministério da Ciência, Tecnologia e Inovação (MCTI). A Certics foi criada para comprovar se um software é autenticamente brasileiro. Além disso, a empresa também foi a primeira empresa brasileira a entrar no quadrante mágico de Firewall UTM do Gartner 23 03 AKER FIREWALL UTM Os firewalls evoluíram com o passar dos anos. Deixaram de ser somente um filtro de pacotes rudimentar, para se tornarem sistemas sofisticados, com a capacidade de filtragem cada vez mais avançada. Um firewall proporciona um meio para que as organizações criem uma camada de proteção de tal forma que elas fiquem completamente isoladas de redes externas. Geralmente localizadas entre a rede interna e a rede externa de uma organização, um firewall provê uma forma de controlar o tamanho e o tipo de tráfego entre as duas redes. A segurança que envolve a rede é construída por um conjunto de programas e técnicas que tem por finalidade liberar ou bloquear serviços dentro de uma rede interligada à Internet de forma controlada. Sendo o Firewall a parte mais importante em um programa de segurança, deve-se sempre se lembrar da importância de utilizar ferramentas que auxiliam na detecção de brechas e vulnerabilidades dos sistemas operacionais que estão em uso na rede, bem como, o uso de programas que detectam intrusos ou ataques. É importante também saber qual ação a ser tomada quando uma violação ou um serviço importante parar. 24 FIREWALL Um sistema de firewall é composto por vários componentes, sendo que cada qual desempenha uma funcionalidade. As quatro primeiras funcionalidades seriam os filtros, proxies, bastion hosts e zonas desmilitarizadas. Porém, com a evolução das necessidades de segurança, foram inseridas, ainda nesse contexto, o Network Address Translation – NAT, a Rede privada Virtual –, VPN e a autenticação/certificação. O que difere um firewall do outro? Detalhes fundamentais no momento da escolha do firewall ideal: De nada adianta um firewall cheio de opções, se você precisa chamar uma equipe de cientistas para aprender a usar ele, correto? Quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, ele se torna mais eficiente. A função principal do firewall, que é bloquear portas, todos eles fazem. Os dois principais tipos de firewall são: firewalls de rede, localizados no perímetro da rede, e firewalls baseados em host, localizados em hosts individuais na rede. Firewalls do perímetro da rede: Os firewalls de redenormalmente proporcionam diversos serviços. Esses produtos, são baseados em hardware, em software ou em uma combinação de ambos. Alguns também fornecem serviços de proxy de aplicativos, como o Aker Firewall UTM. Firewalls baseados em host: Os firewalls do perímetro de rede não podem fornecer proteção para o tráfego gerado dentro de uma rede confiável. Por esse motivo, firewalls baseados em host, executados em computadores individuais, são necessários, pois protegem contra acessos não autorizados e ataques. 25 5 FIREWALL X BACKDOORS 5 FIREWALL x BACKDOORS BACKDOOR Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador. Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, garantindo acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados. Em geral, o termo backdoor pode ser usado de forma ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um backdoor embutido pelo próprio Governo, que permite recuperar as informações codificadas anteriormente com o dispositivo. 27 FIREWALL Outra característica dos firewalls é a capacidade que eles têm de identificar as origens das tentativas de invasões e exibi-las ao usuário. Isso permite o bloqueio da porta ou do IP utilizado. Utilizar um firewall seguro e livre de backdoors se torna indispensável para que você tenha uma rede 100% segura. De qualquer forma, a maioria das soluções oferecidas pelas multinacionais americanas não podem oferecer uma solução mais segura devido às existências legais impostas pelo governo dos Estados Unidos. 28 Saiba mais sobre o assunto: CALEA A Lei de Auxílio das Comunicações para a aplicação do Direito (em inglês, Communications Assistance for Law Enforcement Act), abreviada como CALEA, é uma lei de grampos dos Estados Unidos aprovada em 1994, durante a presidência de Bill Clinton. Graças à Calea, todos os aparelhos de internet fabricados ou vendidos nos Estados Unidos possuem um dispositivo chamado backdoor – ou porta dos fundos, em inglês – que permite aos órgãos de inteligência dos Estados Unidos invadirem dispositivos eletrônicos e acessarem dados sem o consentimento dos usuários. “O backdoor é apenas o mais conveniente dentre os vários meios possíveis de interceptação”, garante o professor de segurança de rede da Universidade de Brasília (UnB), Pedro Rezende. “Os backdoors exigidos pela Calea nos roteadores de grande porte homologados nos Estados Unidos estendem o vigilantismo para quase todas as rotas de fibra ótica, centralizadas na arquitetura transcontinental, que por decisões empresariais bordeiam os pontos de troca de tráfego internacionais”, explica. “Isso praticamente cobre todos os meios de transmissão digital a longa distância hoje em uso.” 29 EMPRESAS A vantagem jurídica obtida pelos Estados Unidos na administração da internet se completa com a terceira razão, que possibilita a vigilância massiva de dados privados pela rede. Essa razão é empresarial. O sistema de troca de informações entre computadores é praticamente monopolizado por companhias norte-americanas, sejam fabricantes de softwares (programas e aplicativos), sejam produtores de hardware (monitores, processadores e computadores). Se a Calea obriga a indústria de equipamentos eletrônicos a deixar uma porta dos fundos aberta para a intrusão do governo, empresas como Microsoft, Apple, Google, Yahoo e Facebook, entre outras, também mantêm caminhos abertos à bisbilhotagem. “É uma parte da programação que permite que os dados do seu computador e da sua conexão sejam enviados para fontes externas sem seu consentimento”, explica Marcelo Branco. “É intencional, não é uma falha de segurança”. Marcelo Branco é ativista, têm 56 anos, trabalha com computação há mais de 30 anos e habita o universo da internet desde quando a rede chegou ao país. “Nós, da comunidade de hackers e software livre, já vínhamos denunciando essas possibilidades de espionagem há bastante tempo.” Além dos alertas, até então vistos como fruto de uma irremediável paranoia, a história está repleta de exemplos concretos de vigilantismo tecnológico. 30 EMPRESAS As empresas dizem utilizar as informações que escapam pelo backdoor para fins estritamente comerciais. No caso de Apple e Microsoft, por exemplo, detectar padrões de comportamento dos usuários serve para melhorar constantemente seus programas e sistemas operacionais, vender mais e manter-se na liderança do mercado. Facebook e Google, por outro lado, usam as portas dos fundos para montar perfis de interesse dos internautas e vender anúncios. Esse é um dos motivos pelos quais construíram impérios que hoje valem dezenas de bilhões de dólares. Mais notícias e referências: Batalhas Legais Contra as Regras de Interceptação nos Estados Unidos. https://www.eff.org/node/72957 EUA usam leis, empresas e infraestrutura para espionagem pela internet. http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas -e-infraestrutura-para-espionagem-via-internet-4938.html Lei dos EUA obriga que equipamentos de rede, também usados no Brasil, tenham ‘backdoor’. http://www.cepromat.mt.gov.br/index.php/mnu-noticias/1103-lei-dos-euaobriga-que-equipamentos-de-rede-tambem-usados-no-brasil-tenham-back door 31 Ou seja, apenas empresas com tecnologia 100% brasileira podem oferecer soluções de TI livres de backdoors e aumentar a segurança da sua rede, além de prestar um suporte mais personalizado às necessidades das empresas brasileiras. 32 6 DESENVOLVIMENTO DE ESTRATÉGIAS DE SEGURANÇA E GERÊNCIA 6 DESENVOLVIMENTO DE ESTRATÉGIA DE SEGURANÇA E GERÊNCIA EMPRESA SEGURANÇA E GERÊNCIA Segurança e Gerência são aspectos importantes do projeto lógico de uma rede. Essas questões afetam a escalabilidade, o desempenho, e os trade-offs, entre vários requisitos. ATIVIDADES INTERNET IMPORTANTE Exemplo: Pode-se querer monitoração "out-of-band" para a gerência e isso afeta todo o projeto. EXTRANET REDE A segurança é cada vez mais importante devido a: Conexões com a internet. Formação de um Extranet. Uso da rede corporativa por usuários móveis e empregados que trabalham em casa. SEGURO! 34 ETAPAS PARA O PROJETO DA SEGURANÇA: Algumas etapas que fazem parte de um projeto de segurança dentro de uma organização servem para guiar o processo de segurança, visando a melhor eficiência e eficácia. Veja abaixo: 1 Identificar os recursos de rede; 2 Analisar os riscos de segurança; 3 Analisar os requisitos e trade-offs de segurança; 4 Elaborar um plano de segurança; 5 Elaborar políticas de segurança; 6 Elaborar procedimentos para aplicar as políticas de segurança; 7 Elaborar uma estratégia de implementação; 8 Obter o compromisso de usuários, gerentes e equipe técnica; 9 Treinar usuários, gerentes e equipe técnica; 10 Implementar a estratégia a procedimentos de segurança; 11 Testar a segurança e rever as decisões, se necessário; 12 Manter a segurança através de auditorias independentes periódicas, examinando logs, respondendo à incidentes de segurança, atualizando-se quanto a alertas de segurança, continuando a treinar os usuários, testar a segurança e atualizando o plano e a política de segurança. 35 IDENTIFICAÇÃO DE RECURSOS DE REDE E DE RISCOS 1 2 Recursos de rede e os riscos associados ao seu acesso inapropriado devem ser avaliados. Recursos de rede incluem: Hospedeiros (incluindo sistemas operacionais, aplicações, dados); Dispositivos de interconexão (roteadores, switches); Dados que transitam na rede. ANÁLISE DE TRADE-OFFS DE SEGURANÇA O custo da proteção contra uma ameaça deve ser menor do que recuperar-se da concretização da ameaça! Há trade-offs entre segurança e: Custo; Usabilidade (mais difícil para os usuários); Desempenho (filtros de pacotes e criptografia podem usar uns 15% da CPU É mais difícil fazer balanceamento de carga com criptografia); Disponibilidade (se houver ponto único de falha num firewall, por exemplo); Gerenciabilidade (manter logins, senhas, etc). 36 DESENVOLVIMENTO DE UM PLANO DE SEGURANÇA 1 Um plano de segurança é um documento de alto nível que especifica o que uma empresa vai fazer para cumprir requisitos de segurança; 2 Evidencia o tempo, as pessoas e outros recursos necessários para desenvolver as políticas de segurança e implementá-las; 3 Faz referência à topologia da rede e especifica quais serviços serão providos; 4 Ainda detalha: Quem provê os serviços; Quem pode acessar os serviços; Como o acesso é provido; Quem administra os serviços; Como será o treinamento sobre aspectos de segurança. Atenção! É importante receber a compromisso dos envolvidos sobre o plano de segurança. O maior perigo da segurança está nas pessoas. 37 7 ALGUMAS RAZÕES PARA UTILIZAR UM FIREWALL CONFIÁVEL EM SUA REDE A seguir são citadas as três principais razões, segundo o InfoWester, para se usar um firewall: 1 O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 39 2 O firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados; 40 3 Em redes corporativas é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. 41 8 AKER FIREWALL UTM 8 AKER FIREWALL UTM O BYOD (Bring Your Own Device), que em português quer dizer 'traga o seu próprio dispositivo', está se tornando cada vez mais comum nas empresas. A prática reduz significativamente os custos para as organizações, mas ao mesmo tempo, traz riscos à Segurança da Informação. Equipado com a tecnologia 'Autenticação ClientLess', o Aker Firewall UTM 6.7 possibilita o acesso a uma rede wireless de forma rápida e descomplicada, sem deixar de lado a segurança. O sistema controla de forma eficaz as páginas Web acessadas pelos usuários, mesmo que eles utilizem seus próprios dispositivos (celulares, tablets ou notebooks). A versão 6.7 vem para aprimorar o Aker Firewall UTM, atualmente uma das mais completas soluções de Segurança Digital que se destaca no mercado, sobretudo, por ser livre de backdoors. O Aker Firewall possui três interfaces distintas para sua configuração: uma Interface Gráfica, uma interface texto local (console) e uma interface texto remota (via SSH). Interface Gráfica: chamada de Control Center, permite o acesso remoto ao Firewall, via Internet, e a um Aker Firewall UTM localizado em qualquer parte do mundo. Esta administração é feita por meio de um canal seguro entre a interface e o firewall, com um forte esquema de autenticação e criptografia, de modo a torná-la totalmente segura. A Interface Gráfica é de uso intuitivo e está disponível para plataformas Windows e Linux. 43 Interface Texto (local): é totalmente orientada à linha de comando que roda na máquina onde o firewall está instalado. O seu objetivo básico é possibilitar a automação de tarefas da administração do Aker Firewall UTM (por meio da criação de scripts) e possibilitar uma interação de qualquer script escrito pelo administrador com o Firewall. Praticamente, todas as variáveis que podem ser configuradas pela Interface Remota poderão ser configuradas também pela Interface Texto (local). Como as duas interfaces tratam das mesmas variáveis, a funcionalidade, os valores e os comentários destas, têm validade tanto para Interface Remota quanto para a Interface Texto (local). Devido a isso, os tópicos referentes à Interface Texto (local) normalmente serão curtos e se limitarão a mostrar seu funcionamento. Caso tenha dúvida sobre algum parâmetro, deve-se recorrer à explicação do mesmo no tópico relativo à Interface Remota. cmd: _image01-firewall.aker.jpg hello world linguagem hipertexto 44 DIFERENCIAIS Granularidade de administração: Os produtos Aker permitem a existência de vários administradores distintos, cada um responsável por uma determinada tarefa da administração. Isso, além de facilitar a administração, permite um maior controle e maior segurança. Atualizações e Backups Aplicação de correções e atualizações para os produtos podem ser realizadas remotamente através de interface gráfica, além da realização de cópias de segurança (backups) da configuração completa e sua posterior restauração, remotamente, através da interface gráfica, sem necessidade de se reinicializar o sistema. Material em português: Manual do usuário: ajuda on-line e demais documentos correlatos, todos em português - também disponível em língua inglesa. Serviços: 1 Suporte de 1° e 2° nível em todo Brasil; 2 Capacidade de modificar o produto de acordo com sua necessidade; 3 Garantia de atualização tecnológica. 45 FUNCIONALIDADES DO FIREWALL AKER AUTENTICAÇÃO CLIENTLESS KASPERSKY® ANTIVÍRUS Disponibilize o acesso aos usuários que possuem permissão para Detecte, remova e bloqueie vírus nos arquivos trafegados na web, utilizar a sua rede wireless de forma imediata e segura, sem a em aplicativos e em e-mails. Também receba alertas para necessidade de cadastros e/ou registros complicados. aplicações e vulnerabilidade de programas que podem te colocar em risco. APRIMORAMENTO WIRELESS MODO BRIDGE WIDS - Segurança avançada com Sistema de Detecção e Permite que o firewall funcione em modo oculto na rede, Prevenção de Intrusão Sem Fio; WDS - Permite que uma rede impossibilitando sua identificação por meio de saltos, otimizando o wireless alcance uma área geográfica maior com gerenciamento tempo de configuração e diminuindo a intervenção humana. centralizado. LINK AGGREGATION HARDWARES MAIS ROBUSTOS Crie uma forma padronizada para agrupar múltiplos links entre O Aker Firewall UTM 6.7 possui melhores configurações, equipado ativos, fazendo com que estes se comportem como se fossem um com 20 Gigabytes de Throughput, Sistema 64 Bits e uso de até 384 único link, aumentando a velocidade do link na comunicação. Gigabytes de memória RAM, oferecendo melhor desempenho. FILTRO DE CONTEÚDO WEB CLUSTER Controle o acesso a jogos, chats e aos mais diversos aplicativos e Alta performance, disponibilidade e escalabilidade. Com o cluster, redes sociais. Controla de forma eficaz as páginas acessadas conjunto de computadores interconectados, você mantém os pelos usuários, mesmo que eles utilizem seus próprios recursos da sua rede funcionando eficiente e integralmente. dispositivos. 46 FUNCIONALIDADES DO FIREWALL AKER ANTI-SPAM VPN Previna-se contra a ação de spambots e e-mails maliciosos, Acesso remoto seguro à sua rede corporativa via dispositivos controlando o tráfego de e-mail de entrada e saída. Deixe sua caixa remotos. Além disso, o VPN fail over realiza a verificação de links e de entrada livre para receber apenas as mensagens que deseja. permite configuração de rotas seguras quando algum ficar inativo. BALANCEAMENTO DE LINK IDS Mantenha sua alternando Detecte o tráfego de dados maliciosos entre a Internet e o Com alta ambiente computacional da sua empresa. Você ainda pode ter à disponibilidade, o sistema tolera falhas em múltiplos links, como: sua disposição uma base com mais 20.000 assinaturas de 3G, 4G, ADSL e Virtua®. ataques. QOS FILTRO DE APLICAÇÕES Com o QoS, em português “Qualidade de Serviço”, você classifica Controle o acesso a jogos, chats, páginas indevidas e aos mais os tipos de serviço da rede por relevância. Em caso de diversos aplicativos em sites e redes sociais. Garanta mais congestionamento, será possível priorizar determinados fluxos ou concentração e aumente a produtividade. O acesso é definido pelo aplicações. administrador. CONTROLE DE IM IPS Você pode permitir ou bloquear o acesso a Instant Messenger. Um Sistema de Prevenção de Intrusão, derivado do termo inglês Faça a melhor escolha para a sua empresa e invista na Intrusion Prevention System (IPS), é um software de prevenção de produtividade dos colaboradores no ambiente de trabalho. invasão, ou seja, tem a capacidade de prever possíveis incidentes. automaticamente empresa a rede sempre em caso on-line, de falha. 47 VANTAGENS 1 Gerenciamento automatizado e centralizado; 2 Fácil instalação e configuração; 3 Interface amigável e em português; 4 Relatórios de segurança simplificados; 5 Integrável com sistemas de terceiros; 6 Modo de funcionamento transparente (Bridge); 7 Agregação de Links. CARACTERÍSTICAS 1 Alta segurança com disponibilidade, flexibilidade e escalabilidade; 2 Solução nacional totalmente adaptada à realidade brasileira; 3 Melhor relação custo-benefício do mercado; 4 Nível de suporte diferenciado; 5 Baixo custo de manutenção; 6 Aumento de produtividade; 7 Autenticação ClientLess (BYOD); 8 Acesso à rede wireless de forma imediata e segura; 9 Isenção de cadastros e/ou registros complicados; 10 Menor intervenção humana; 11 Hardwares mais robustos. 48 CONFIGURATION MANAGER Estatísticas mostram que a complexidade de administrar um grande número de redes interligadas traz prejuízos e dificulta a rapidez do trabalho na resolução de problemas de segurança. tem um controle de auditoria para saber quem alterou as configurações de segurança. O produto também possui uma configuração off-line, que possibilita ao administrador a realização de todas as modificações em uma máquina local e o envio posterior, de uma única vez, do conjunto de alterações para todos os firewalls. Além disso, em ambientes muito complexos, é impossível que o administrador conheça as particularidades de cada uma das sub-redes que ele deve administrar. Desta forma, cada modificação nas políticas de segurança se torna complicada e lenta. O Aker Configuration Manager se aplica às corporações que utilizam um grande número de firewalls, como bancos, indústrias, governos, provedores de acesso, empresas de telefonia, entre outros. O Aker Configuration Manager é um produto que visa resolver essas dificuldades de forma simples e eficiente. Com ele é possível gerenciar, ao mesmo tempo, centenas de firewalls, espalhados em diversas localidades geográficas distintas e interligadas via TCP/IP com VPN forte (chaves de criptografia simétrica de 256 bits). OUTRAS CARACTERÍSTICAS O Aker Configuration Manager organiza de forma automática as políticas de segurança referentes aos sistemas de firewall, possibilitando uma visão única de todas as regras existentes no ambiente corporativo. O monitoramento da configuração de cada firewall da empresa possibilita a administração de um ambiente complexo. Com o sistema centralizado, o profissional de segurança gerencia políticas de regras ordenadas para os firewalls e 1 Suporte a IPv6; 2 Roteamento multicast dinâmico por IGMP; 3 Proxy transparente para microsoft PPTP; 4 Suporte a RIPv2 e OSPF; 5 Garantia de Atualização Tecnológica; 6 Conversão de serviços para protocolos não udp/tcp/icmp; 7 Gráficos de CPU, memória e banda em tempo real; 8 API de sniffer para terceiros; 9 Mecanismo anti-suicídio; 10 Master Wizard de Configuração Suporte a PPPoE; 11 Servidor DHCP e DNS Internos 49 9 PREMIAÇÕES AKER 9 PREMIAÇÕES AKER AKER É O PRIMEIRO FABRICANTE NACIONAL DE SOLUÇÃO DE FIREWALL UTM AVALIADA PELO GARTNER A Aker Security Solutions, uma empresa brasileira de tecnologia com foco em Segurança Digital, acaba de ser posicionada pela consultoria global Gartner no Quadrante Mágico de Centrais de Gerenciamento Unificado de Ameaças (Firewall UTM), publicado em agosto de 2014. O modelo de proteção através de soluções UTM é uma forma de defesa estratégica contra ameaças virtuais. É considerada um passo à frente do modelo convencional de firewalls, na medida em que o UTM carrega maior valor agregado, como funções de prevenção de intrusões de rede, antivírus, rede privada virtual, filtragem de conteúdo, balanceamento de carga e geração de relatórios para o gerenciamento da rede. De acordo com Rodrigo Fragola, Presidente da Aker Security, fazer parte do Quadrante Gartner é relevante, especialmente para uma empresa brasileira que investe para se impor como alternativa preferencial, fazendo frente à concorrência de grandes companhias globais. Para definir os participantes do Quadrante Mágico, o Gartner considera aspectos como funcionalidade, preço, facilidade de uso e desempenho de mercado de produtos de tecnologia. O Firewall UTM da Aker pode rodar em ambientes virtualizados, tais como VMware, Citrix e Microsoft Hyper-V, além de poder ser contratado como locação. Isso reduz a taxa de capital imobilizado (Capex) por parte do usuário. 51 Metodologia: AKER FIREWALL UTM RECEBE CERTIFICADO DA CERTICS Desde 1997 apostando no desenvolvimento da tecnologia brasileira, a Aker acaba de dar mais um grande e importante passo para a valorização do software nacional. Uma das principais soluções da empresa, o Aker Firewall UTM, que já está na versão 6.7, acaba de receber a certificação da Certics. Iniciativa do Ministério da Ciência, Tecnologia e Inovação (MCTI), a Certics foi criada para comprovar se um software é autenticamente brasileiro. Ao identificar essas soluções, que geram competências, autonomia tecnológica, capacidade inovativa e negócios baseados em conhecimento no país, a certificação potencializa o crescimento do mercado brasileiro de TI. A metodologia de avaliação da Certics é focada em analisar um conjunto de evidências relacionadas a quatro áreas: Desenvolvimento Tecnológico, Gestão de Tecnologia, Gestão de Negócios e Melhoria Contínua. De acordo com Fragola, o processo “garante principalmente que a empresa em questão tenha domínio real da tecnologia que está desenvolvendo e que não seja apenas uma mera licenciadora de produtos estrangeiros. Do ponto de vista da segurança, aponta que os produtos estão livres de backdoors inseridos por outros países”. Os benefícios da Certics estendem-se também aos compradores. Isso por que possibilita uma maior segurança na aquisição de softwares, uma vez que a certificação valida a expertise das organizações desenvolvedoras e identifica as competências empresariais presentes no Brasil para o atendimento das demandas de mercado. 52 10 SOBRE A AKER 10 SOBRE A AKER A Aker Security Solutions, fabricante de soluções de segurança da informação, é a primeira empresa brasileira a disponibilizar produtos e serviços que garantem a máxima proteção dos dados. Com tecnologia de ponta, oferece soluções como: firewall, anti-spam, VPN, filtro de conteúdo e monitoramento remoto. AKER. À FRENTE DOS DESAFIOS DA SEGURANÇA DIGITAL. Nossos produtos são comercializados por meio de revendas cadastradas e qualificadas. Hoje, a empresa conta com mais de 200 parceiros, distribuídos por todo Brasil e atende clientes de portes variados em diversos segmentos das esferas públicas e privadas. Além de softwares e hardwares, a Aker oferece também treinamentos, certificações e apoio à projetos e desenvolvimento personalizado. Importante ressaltar que todos os produtos e serviços da Aker são totalmente adaptados à realidade brasileira. A empresa é 100% nacional e orgulha-se disso porque acredita no potencial que o país tem para tornar-se um grande polo de produção tecnológica. A cada novo produto Aker desenvolvido, o Brasil avança alguns passos no caminho que o transformará em um dos líderes mundiais no setor de TI. 54 REFERÊNCIAS Foram consultadas as seguintes fontes para a criação e desenvolvimento deste ebook: http://olhardigital.uol.com.br/noticia/43779/43779 http://olhardigital.uol.com.br/video/firewall/4531 http://olhardigital.uol.com.br/video/firewall-o-guardiao-do-nosso-pc/8324 http://www.infowester.com/firewall.php http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm http://pt.slideshare.net/cleberopo/segurana-de-redes-conceitos-de-firewall http://www.redesegura.com.br/mitos-da-seguranca/mito-4-o-firewall-nos-protege-de-todos-os-ataques-externos/ http://www.invasao.com.br/2009/01/27/materia-tudo-sobre-firewall/ http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico4.htm http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o http://pt.wikipedia.org/wiki/ISO/IEC_17799 http://pt.wikipedia.org/wiki/Backdoor http://blogs.technet.com/b/rodias/archive/2010/11/25/firewalls-de-rede-x-firewalls-baseados-em-host.aspx http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html 55 SHCGN 710/711 Bloco E Loja 53, Asa Norte - Brasília/DF CEP: 70750-650 Telefone: (61) 3038-1900 www.aker.com.br