Soluções em Tecnologia da Informação
INFRAESTRUTURA SEGURA PARA A REDE
DE FARMÁCIAS MEDCARE
São Leopoldo, 06 de agosto de 2011.
Infraestrutura Segura MadCare
NETZWERK
ÍNDICE
SUMÁRIO EXECUTIVO ................................................................................................................................ 6
INFRAESTRUTURA ....................................................................................................................................... 7
1.
DEFINIÇÕES DA REDE FÍSICA .................................................................................................................... 7
1.1. Rede Wan – Longa Distância ...................................................................................................... 7
1.1.1.
Panorama atual da Rede WAN da empresa ..................................................................................... 7
1.1.2.
Novo ambiente da Rede WAN projetado por nossa equipe........................................................... 8
1.2. Rede Local da Matriz ................................................................................................................... 10
1.2.1.
Topologia Física Atual ......................................................................................................................... 10
1.2.2.
Topologia Física Proposta .................................................................................................................. 11
1.3. Rede Local do Data Center Backup ......................................................................................... 12
1.4. Rede Local da Filial São Leopoldo ............................................................................................ 14
1.4.1.
Cenário Atual........................................................................................................................................ 15
1.4.2.
Cenário Futuro ..................................................................................................................................... 16
1.5. Equipamentos a serem adquiridos........................................................................................... 17
1.5.1.
Especificações e Justificativas ........................................................................................................... 17
1.6. Rede Local - Sem Fio .................................................................................................................. 17
1.7. Benefícios ...................................................................................................................................... 17
1.8. Escopo ............................................................................................................................................ 17
1.9. Tecnologia ..................................................................................................................................... 17
1.10.
Equipamentos ........................................................................................................................... 18
1.11.
Topologia ................................................................................................................................... 18
1.12.1. Usuários internos................................................................................................................................. 19
1.12.2. Usuários visitantes .............................................................................................................................. 19
2.
DEFINIÇÃO DA REDE LÓGICA ................................................................................................................... 21
2.1. Topologia Lógica Anterior .......................................................................................................... 21
2.2. Topologia Lógica Proposta ......................................................................................................... 21
3.
VLANS .................................................................................................................................................... 21
4.
VIRTUALIZAÇÃO ....................................................................................................................................... 22
4.1. Arquitetura .................................................................................................................................... 22
DEFINIÇÃO DOS DISPOSITIVOS DE SEGURANÇA ........................................................................ 23
5.
FIREWALL................................................................................................................................................. 23
6.
TOPOLOGIA – METODOLOGIA - ILUSTRAÇÃO............................................................................................. 24
7.
SEGURANÇA DO PERÍMETRO ..................................................................................................................... 24
7.1. IDS/IPS .......................................................................................................................................... 24
7.1.1.
8.
Topologia – metodologia - ilustração .............................................................................................. 25
VPN ........................................................................................................................................................ 25
8.1. Site-to-site .................................................................................................................................... 25
8.2. Client-to-Site ................................................................................................................................ 25
2
SEGURANÇA DAS ESTAÇÕES.................................................................................................................. 26
9.
ANTÍVIRUS ............................................................................................................................................... 26
9.1. Situação atual............................................................................................................................... 26
9.2. Objetivo ......................................................................................................................................... 26
9.3. Tecnologia proposta .................................................................................................................... 26
9.4. Requisitos de implantação ......................................................................................................... 27
9.5. Orçamento .................................................................................................................................... 27
10.
ANTISPAM E FILTRO WEB ..................................................................................................................... 27
10.1.
Situação atual ........................................................................................................................... 27
10.2.
Objetivo ...................................................................................................................................... 27
10.3.
Tecnologia proposta ................................................................................................................ 27
10.4.
Controle de navegação web .................................................................................................. 28
10.5.
Controle de email ..................................................................................................................... 28
10.6.
Requisitos de implantação ..................................................................................................... 29
10.7.
Orçamento ................................................................................................................................. 29
MONITORAMENTO ..................................................................................................................................... 30
11.
OBJETIVOS ........................................................................................................................................... 30
12.
SERVIDOR DE GERÊNCIA DE REDE........................................................................................................ 30
13.
ATIVOS E SERVIÇOS QUE SERÃO MONITORADOS ................................................................................... 30
14.
FERRAMENTAS ...................................................................................................................................... 32
14.1.
CA Spectrum ............................................................................................................................. 32
14.1.1. Inventário do parque tecnológico .................................................................................................... 32
14.1.2. Descoberta automática de rede ....................................................................................................... 32
14.1.3. Análise de “Causa Raiz” e “Soluções de Problemas” .................................................................... 33
14.1.4. Monitoramento e alterações de configurações .............................................................................. 33
14.1.5. Análise de tráfego ............................................................................................................................... 34
14.1.6. Servidores e Serviços ......................................................................................................................... 34
14.1.7. Relatórios .............................................................................................................................................. 36
14.1.8. Investimento ........................................................................................................................................ 36
15.
CISCO WIRELESS CONTROL SYSTEM (WCS) ....................................................................................... 36
15.1.
16.
Investimento ............................................................................................................................. 38
WSUS ................................................................................................................................................. 38
16.1.
Cenário de Implementação .................................................................................................... 39
16.2.
Investimento ............................................................................................................................. 39
17.
INFRAESTRUTURA DO DATA CENTER ..................................................................................................... 39
17.1.
Câmeras ..................................................................................................................................... 40
17.2.
Temperatura Data Center e umidade do ar ....................................................................... 40
18.
INVESTIMENTO TOTAL .......................................................................................................................... 40
AUTENTICAÇÃO INTEGRADA ................................................................................................................. 41
19.
SITUAÇÃO ATUAL .................................................................................................................................. 41
3
20.
OBJETIVOS ........................................................................................................................................... 41
21.
BENEFÍCIOS ......................................................................................................................................... 41
22.
MICROSOFT ACTIVE DIRECTORY (AD) ................................................................................................. 42
23.
SERVIÇOS QUE UTILIZARÃO A BASE DE USUÁRIOS DO ACTIVE DIRECTORY............................................ 42
23.1.
RADIUS ...................................................................................................................................... 42
23.2.
TACACS+ ................................................................................................................................... 44
23.3.
OTP .............................................................................................................................................. 45
23.4.
Cisco Secure Access Control Server - ACS ......................................................................... 45
24.
AMBIENTE PROPOSTO ........................................................................................................................... 46
25.
INVESTIMENTO ..................................................................................................................................... 47
CENTRALIZAÇÃO DE LOGS ..................................................................................................................... 48
26.
OBJETIVOS ........................................................................................................................................... 48
27.
FERRAMENTA ........................................................................................................................................ 48
28.
ITENS A SEREM COLETADOS .................................................................................................................. 48
29.
INFRAESTRUTURA ................................................................................................................................. 49
29.1.
Topologia da solução ............................................................................................................... 49
29.2.
Tempo de coleta ....................................................................................................................... 49
30.
CORRELAÇÃO DE LOGS ......................................................................................................................... 50
31.
AUDITORIAS ......................................................................................................................................... 50
32.
PROCEDIMENTOS .................................................................................................................................. 50
32.1.
Recuperação de logs ............................................................................................................... 50
32.2.
Eliminação de logs ................................................................................................................... 51
33.
INVESTIMENTO ..................................................................................................................................... 51
ARMAZENAMENTO DE DADOS ............................................................................................................... 52
34.
OBJETIVO ............................................................................................................................................. 52
35.
AMBIENTE ATUAL ................................................................................................................................. 52
36.
SOLUÇÃO DE IMPLEMENTAÇÃO .............................................................................................................. 52
37.
IBM STORWISE V7000 ....................................................................................................................... 53
38.
REPLICAÇÃO DE DADOS........................................................................................................................ 53
BACKUP DE DADOS.................................................................................................................................... 54
39.
OBJETIVO ............................................................................................................................................. 54
40.
AMBIENTE ATUAL ................................................................................................................................. 54
41.
SOLUÇÃO DE IMPLEMENTAÇÃO .............................................................................................................. 54
42.
IBM TIVOLI STORAGE MANAGER.......................................................................................................... 55
42.1.
43.
Rede de Backup........................................................................................................................ 55
POLÍTICA DE BACKUP ........................................................................................................................... 56
43.1.
Retenção dos Backups: .......................................................................................................... 56
43.2.
Storage Pools ............................................................................................................................ 57
43.3.
Schedules .................................................................................................................................. 57
44.
COFRE .................................................................................................................................................. 57
44.1.
Tempo de Recuperação de Dados (Restore / Retrieve) .................................................. 57
4
44.2.
Host ............................................................................................................................................. 57
44.3.
Fitas LTO5 .................................................................................................................................. 58
POLÍTICA DE MANIPULAÇÃO DE FITAS MAGNÉTICAS ................................................................ 58
44.4.
Objetivo ...................................................................................................................................... 58
44.5.
Escopo ........................................................................................................................................ 58
44.6.
Termos e Definições ................................................................................................................ 58
44.7.
Cenário ....................................................................................................................................... 58
44.8.
Recursos de Hardware e Software ....................................................................................... 59
44.9.
Recursos de Pessoal ................................................................................................................ 59
44.10. Atribuições e Responsabilidades ........................................................................................... 59
44.11. Procedimentos para Backup .................................................................................................. 60
44.11.1.
Descrição dos dados e tarefas de backup de dados ................................................................. 60
44.11.2.
Tarefas de Backup........................................................................................................................... 60
44.12. Procedimentos para Restauração de Dados ....................................................................... 61
44.12.1.
Descrição das atividades de restauração de dados .................................................................. 61
44.13. Classificação das Mídias.......................................................................................................... 61
44.14. Armazenamento das Mídias ................................................................................................... 61
44.15. Transporte das Mídias ............................................................................................................. 61
44.16. Substituição e Descarte das Mídias...................................................................................... 62
44.17. Plano de Testes de Restauração ........................................................................................... 62
ORÇAMENTO ................................................................................................................................................. 64
45.
CUSTOS DE HARDWARE ........................................................................................................................ 64
46.
CUSTOS DOS ACESSÓRIOS ................................................................................................................... 64
47.
CUSTOS DE SOFTWARE ........................................................................................................................ 65
48.
CUSTOS DE MÃO DE OBRA ................................................................................................................... 65
49.
ORÇAMENTO TOTAL .............................................................................................................................. 65
ANEXO I ......................................................................................................................................................... 66
BAYFACES...................................................................................................................................................... 66
50.
MATRIZ – PORTO ALEGRE .................................................................................................................... 66
51.
DATA CENTER BACKUP – PORTO ALEGRE ............................................................................................. 69
52.
FILIAL SÃO LEOPOLDO ......................................................................................................................... 70
5
SUMÁRIO EXECUTIVO
A rede de farmácias MEDCARE criada em 2009, recentemente ampliou sua área de abrangência de
atendimento, através da instalação de uma nova filial situada na cidade de São Leopoldo e com isso, estima
alcançar um crescimento em sua receita de 4% ainda este ano.
Este projeto visa proporcionar altos níveis de segurança, redundância e confiabilidade à rede WAN
(longa distância) e também às redes LAN (redes internas de suas filiais) já existentes na estrutura da
farmácia. Automatizando tarefas, organizando a topologia lógica da rede e contando com um processo de
administração simplificado. Propiciando agilidade no atendimento, modernizando o parque tecnológico da
empresa, reduzindo custos operacionais e otimizando a utilização dos recursos de TI.
Pensando na continuidade do negócio, recomendamos que os 3 links dedicados de alto custo para a
farmácia, sejam removidos. Sendo contratados para 4 links de internet empresarial (com custo bem menor)
para substituí-los. Desta maneira, a filial de São Leopoldo terá 2 links de saída para a internet, a Matriz
terá 1 link e o CPD de backup ficará com o outro link restante. Além disto, será mantido um canal direto de
fibra ótica (já existente na estrutura atual) conectando diretamente a matriz ao CPD de Backup.
Com esta topologia, todos os pontos da rede terão duas saídas para a internet, com VPN Site-to-Site
estabelecidas. Mais adiante neste projeto, entraremos em mais detalhes sobre esta implementação. Mas
aqui é importante ressaltar que este novo modelo a ser implantado, proverá redundância de conectividade,
proteção contra falhas e segurança aos dados trafegados através das VPNs, ao contrário do que acontecia
no modelo anterior.
Preocupando-se com a confidencialidade e o sigilo, dividiremos os setores existentes em redes
distintas. Desta forma, os funcionários de diferentes departamentos somente terão acesso aos sistemas e
informações relevantes para a realização de seu trabalho. Para que isso seja possível, serão configuradas
VLANs (redes virtuais) nos equipamentos de rede (switchs), possibilitando que esta divisão de áreas seja
realizada de uma maneira eficiente. Reduzindo também o alcance e a quantidade de pacotes broadcast
(enviados para todos) dentro da rede, o que resulta em um melhor desempenho.
Serão substituídas as ACL’s (listas de acesso) até então utilizadas nos dispositivos responsáveis
pelas conexões entre as filiais (roteadores), deixando então esta tarefa de extrema importância na proteção
da rede para equipamentos especificamente desenvolvidos para este fim: Firewall Cisco ASA 5510. Nossa
solução prevê a utilização de 2 Firewalls ASA (trabalhando em cluster com failover) nas bordas de cada nó
da rede. Estes Appliances provém uma filtragem muito mais eficiente aos dados entrantes e saintes na rede
da farmácia, fornecem uma proteção bem maior contra invasões e ataques oriundos da Internet, além de
contarem com módulos específicos de detecção e proteção contra intrusos (IDS/IPS).
Após a conclusão do projeto, a área de TI da matriz ficará responsável por administrar os serviços
tecnológicos, servidores, sistemas, etc. Levando em consideração este aspecto, projetamos um ambiente
onde toda a infraestrutura de rede será monitorada em tempo real com a utilização das ferramentas Cacti e
Nagios (ambas de código aberto, eficazes e sem custos adicionais).
Vale lembrar, que todos os equipamentos da rede, tais como: servidores, switchs, roteadores e
desktops (computadores de mesa) serão protegidos com no-breaks e geradores de energia, para casos de
variações ou quedas de tensão no fornecimento de energia elétrica. Acreditamos que com estas medidas a
MedCare terá um ambiente computacional sempre ativo, seguro e preparado para atender da melhor forma
possível às demandas que possam surgir, contribuindo para a prestação de um ótimo nível de atendimento a
seus clientes.
6
INFRAESTRUTURA
1.
Definições da Rede Física
1.1.
Rede Wan – Longa Distância
A rede de longa distância da farmácia visa prover conectividade 24 horas por dia, 7 dias por
semana entre a Matriz e seu CPD de backup, ambos localizados em Porto Alegre, além de sua filial, situada
em São Leopoldo. Analisando a topologia anterior da rede Wan, encontramos diversos fatores que poderiam
ser melhorados, tanto no quesito segurança, quanto em termos de redundância e redução de custos.
1.1.1. Panorama atual da Rede WAN da empresa
Figura 1.
Mapa atual da Rede MedCare
7
1.1.2. Novo ambiente da Rede WAN projetado por nossa equipe
Melhorias que recomendamos:
Descontinuação do formato de conexão via Trusted VPN’s utilizado anteriormente, com
cancelamento dos 3 links dedicados (de custo bastante elevado e sem criptografia) e contratação de
quatro links de internet empresarial (com custo bem menor e taxas de velocidade bem superiores).
Dentre os quatro links de internet empresarial que serão contratados, a divisão será a seguinte:
Filial São Leopoldo: 1 link de 5 Mbps contratado juntamente à operadora GVT, mais 1 link de 5 Mbps
contratado juntamente à operadora Embratel, já pensando em possuir redundância de operadora.
Matriz: 1 link de 10 Mbps contratado juntamente à operadora GVT.
CPD Backup: 1 link de 10 Mbps contratado juntamente à operadora Embratel.
Link Fibra Ótica (já existente e será mantido): interligando diretamente a Matriz e o CPD Backup.
• Implantação da tecnologia de VPN’s Site-to-Site Over IPSec entre Matriz, CPD Backup e Filial,
provendo um nível de segurança elevado para os dados que trafegam através da rede, com a
utilização de padrões avançados de criptografia.
• Implementação de VPN’s Client-to-Site Over IPSec para possibilitar o acesso remoto de forma
segura a funcionários, fornecedores e terceiros que estejam fora das instalações físicas da
empresa.
• A redundância também foi levada em consideração em nosso projeto, para mantermos sempre
ativa a comunicação entre os três pontos da rede, mesmo em casos de falhas. Para isto,
projetamos dois canais distintos de acesso à internet e às demais filiais para cada um deles.
• A filial de São Leopoldo, terá uma VPN Site-to-Site configurado com a Matriz (através de seu link
da operadora GVT). Do mesmo modo, terá uma VPN Site-to-Site com o CPD Backup (através de
seu link da operadora Embratel).
• A Matriz e o CPD Backup, além de possuírem estas VPNs diretamente conectadas à filial São
Leopoldo, também terão uma VPN Site-to-Site entre si, além de uma link dedicado de Fibra Ótica
que conecta os dois CPDs (matriz e backup) diretamente.
• Sendo assim, cada ponto da rede terá duas maneiras de chegar a seus destinos. Caso a conexão
entre matriz e filial São Leopoldo saia do ar, ainda assim, haverá conectividade entre elas
(através do CPD Backup). Esta mesma lógica se aplica a qualquer outro ponto da rede (sempre
haverá duas maneiras de se chegar a um destino dentro da rede wan da farmácia.
• O acesso à internet se dará por meio de uma solução montada em cima de um proxy ISA da
Microsoft, trabalhando em conjunto com o Websense (ferramenta líder mundial em filtragem de
navegação web). Esta estrutura está montada na matriz, (tendo redundância no CPD Backup).
Logo, todo o acesso à internet dos funcionários da matriz e também da filial São Leopoldo se
dará através da Matriz. Isto facilita a administração e gerenciamento, pois centralizado tudo no
Data Center Principal.
• Com a utilização dos Appliance Cisco ASAS 5510 como servidores de VPN (tanto Client-to-Site,
quando Site-to-Site), torna-se possível a funcionários, fornecedores e terceiros, obterem acesso
seguro à rede interna da empresa, de qualquer lugar, bastante apenas possuírem algum meio de
acesso à internet.
8
Figura 2.
Novo Mapa da Rede Wan
9
1.2.
Rede Local da Matriz
1.2.1. Topologia Física Atual
A topologia original da empresa apresenta diversos pontos de falha, realizando uma análise sobre este
cenário, identificamos alguns aspectos que podem e devem ser melhorados.
Elencamos alguns deles a seguir:
Todos os switchs de distribuição dos andares do prédio possuem conexões diretas via links de fibra
ótica apenas com os switchs dos andares imediatamente superiores e inferiores à ele. Este
quadro transforma todos estes equipamentos em potenciais “pontos de falha”.
Caso o switch do terceiro andar caia, tanto este, como também o quarto andar ficam sem acesso ao
resto da rede e também à internet.
Se o switch de distribuição do segundo andar cair, ficarão sem acesso à rede e à internet, não
somente o segundo, mas o terceiro e o quarto andares também.
Finalmente, se o switch de distribuição do primeiro andar parar, toda a rede da matriz irá parar, assim
como sua comunicação com a internet e com o Data Center Backup.
Figura 3.
Topologia Física Atual da Matriz
10
1.2.2. Topologia Física Proposta
Buscando garantir disponibilidade, desempenho e um processo de gerência otimizado à rede, projetamos
algumas melhorias pontuais que devem ser realizadas.
Falaremos um pouco sobre cada uma delas a seguir:
- Incluímos 2 switchs Layer 3 na borda da rede, estes equipamentos possuem todas as VLAN’s
configuradas e estão trabalhando em modo “trunking”. São responsáveis por executar o roteamento entre as
VLAN’s existentes, assim como realizar filtragem de pacotes através da utilização de “listas de acesso”.
- Neste novo cenário, todos os switchs de distribuição dos demais andares possuem agora 2 módulos de
fibra, conectando-os diretamente aos 2 Switchs Layer 3 de borda da rede e não mais aos switchs dos
andares adjacentes.
- Esta estrutura permite que todos os andares tornem-se independentes, isto é, se o switch de
distribuição do segundo andar “parar de funcionar”, apenas as estações de trabalho deste andar serão
afetadas, já os demais andares da matriz continuarão trabalhando com acesso à rede interna e à internet.
- Para provermos redundância, indicamos que fossem colocados dois Switchs Layer 3 na borda da rede,
para que caso um deles venha a cair, o outro switch core (que também possui as mesmas configurações) se
responsabilize por manter a conectividade entre toda a rede.
Figura 4.
Nova Topologia Física Proposta
11
1.3.
Rede Local do Data Center Backup
Esta foi outra modificação que indicamos para a rede de farmácias MedCare, pois até então, existia um
grande problema em relação à segurança, pois não haviam câmeras de segurança no local, assim como
também não existia sistema de autenticação biométrica ou via crachá para acesso aos servidores, sendo
necessário apenas utilizar uma chave simples para abrir a porta da sala.
Além destes pontos que ressaltamos acima, o CPD de Backup estava localizado em um prédio comercial
alugado pela farmácia, localizado à 10 Km de distância da Matriz. Estas instalações tinham diversos
problemas, pois o ambiente alugado não havia sido projetado para abrigar um Data Center, então a
refrigeração do ambiente não era adequada, não havia gerador de energia, assim como não existia nenhum
mecanismo de proteção contra acidentes naturais.
Visando melhorar e resolver alguns destes problemas, sugerimos que a rede de farmácias mudasse seu
Data Center de Backup para dentro das instalação de uma operadora de Telecom, prática conhecida como
“Colocation”. Neste novo modelo, foi firmado um contrato de SLA bem exigente com a operadora.
Termos assegurados em contrato:
Nível de SLA, garantindo os sistemas acessíveis em 99,7% do tempo (sujeito a multas);
Acesso ao Data Center locado permitido apenas a alguns funcionários da TI da MedCare,
previamente cadastrados e mediante apresentação de documento de identidade e preenchimento
de formulário;
Câmeras de segurança filmam todo o fluxo de entrada e saída de pessoas nas instalações
internas, desde a portaria até o local onde ficam os servidores.
Monitoramento de serviços e sistemas em tempo real, em regime 24h x 7dias, realizado pela
equipe de NOC da operadora. Acionando a equipe de TI da farmácia caso seja necessário,
através de e-mails de alertas, mensagens SMS e em última instância, através de ligações
telefônicas.
O prédio da operadora onde encontram-se as instalações foi projetado para resistir a catástrofes,
incêndios, apagões elétricos, etc.
Refrigeração do ambiente é adequada e monitorada através de sensores também pela equipe de
NOC da operadora.
Segurança física do prédio 24 horas por dia, sendo realizada por duas empresas especializas.
Falando no aspecto de infra-estrutura de TI, também indicamos diversas mudanças pensando em manter a
integridade, disponibilidade e confidencialidade dos dados.
Enumeramos a seguir as providências a serem tomadas:
Cancelamento do circuito dedicado existente, de alto custo, baixa velocidade e sem gerência alguma
por parte da equipe de TI da farmácia. Pois todos os ativos de rede Wan, assim como regras de
acesso e configurações estavam à cargo da operadora.
Contratação de um novo link de internet empresarial, utilizando a tecnologia de rede de longa
distância MPLS em cima de um circuito de fibra ótica, com custo bem menor comparado ao link
anterior e largura de banda bem superior (fazendo uma update de 3 Mbps para 10 Mbps).
Implementação de duas VPNs Site-to-Site sobre este canal, configuradas nos appliances Cisco ASA
5510, montando circuitos virtuais tunelados, com criptografia baseada protocolos de altíssima
segurança, como IPSec, IKE, AES-256 e SHA1. Este modelo de conexão segura, garante a
confidencialidade e a integridade dos dados transmitidos entre Data Center e Filial.
12
Como mais um nível de redundância, será mantido o link de fibra ótica interligando diretamente o CPD
Backup ao Data Center da Matriz.
Substituição de 15 servidores físicos antigos, por um novo ambiente virtualizado, consolidado sobre
uma solução da VMware.
Listamos aqui, algumas das melhorias agregadas com esta nova estrutura virtualizada:
Controle de recursos: Como o hipervisor intermedia os acessos do sistema convidado ao hardware,
é possível implementar mecanismos para verificar a consistência desses acessos e de seus
resultados, aumentando a integridade do sistema convidado; da mesma forma, é possível
acompanhar e registrar as atividades do sistema convidado, para fins de auditoria.
Isolamento: ao manter os ambientes virtuais isolados do sistema real subjacente, o hipervisor provê a
confidencialidade de dados entre os sistemas convidados.
Inspeção: a visão privilegiada do hipervisor sobre o estado interno do sistema convidado permite
extrair informações deste para o sistema hospedeiro, permitindo implementar externamente
mecanismos de verificação de integridade do ambiente convidado, como antivírus e detectores de
intrusão.
Encapsulamento: a possibilidade de salvar/restaurar o estado do sistema convidado torna viável a
implementação de mecanismos de rollback úteis no caso de quebra da integridade do sistema
convidado, da mesma forma, a migração de máquinas virtuais é uma solução viável para o problema
da disponibilidade.
A figura abaixo, demonstra a nova topologia proposta neste projeto:
Figura 5.
Data Center Backup
13
1.4.
Rede Local da Filial São Leopoldo
Na filial, também serão necessárias algumas alterações, porém mais simples comparadas às da Matriz e do
CPD de Backup. Visando três aspectos principais: disponibilidade, confidencialidade e integridade.
Listamos abaixo algumas medidas que devem ser tomadas:
Sugerimos a instalação de um sistema de autenticação via crachá + biometria à sala onde estão os
servidores e o rack de Telecom da filial;
Também será necessária a instalação de um ar-condicionado nesta sala, pois em diversos
momentos os equipamentos ficavam superaquecidos, correndo risco de causar uma parada em
seu funcionamento.
Cancelamento dos 2 circuitos dedicados (ambos da operadora de telecom anterior) e instalação de
2 novos links de internet (MPLS de 5 Mbps), mais baratos e com mais largura de banda que os
anteriores. Neste ponto é importante frisar, que pensando em possuir inclusive redundância de
operadora de telecomunicações, indicamos a contratação de um link pela GVT e outro pela
Embratel.
Configuração de duas VPN’s Site-to-Site, uma conectando diretamente a filial ao Data Center da
Matriz e outra conectando-a ao CPD Backup. Estes canais virtuais privados serão estabelecidos
sobre túneis IPSec, utilizando os protocolos IKE, AES-256 e SHA. Provendo um nível muito de
confidencialidade ao tráfego de informações.
O firewall anterior era um servidor bastante antigo, utilizando o Iptables e sem redundância, caso
esta máquina caísse, a rede interna da filial perdia o contato com a internet e com seus Data
Centers. Destacamos então que uma boa alternativa seria a aquisição de 2 Appliances Cisco
ASA 5510, trabalhando em failover (quando uma das caixas cair, a outra assume imediatamente).
Estes equipamentos também passam a exercer a função de servidores de VPN, além de
possuírem também um módulo específico para detecção de intrusos e ataques oriundos da
internet (IDS/IPS), com um nível de funcionalidade bem superior ao IDS anterior (Snort).
Outro aspecto crucial a ser tratado diz respeito ao switch de distribuição da rede, na estrutura atual
existe apenas um switch de borda, que constituindo um grande ponto de falha na rede. Sendo
assim, será necessária a substituição deste equipamento já bastante defasado e sem suporte,
por dois novos switchs Cisco Catalyst. Ambos equipamentos terão as mesmas VLANs
configuradas (trabalhando em trunking), além disto, ambos terão portas de entrada para a rede
interna, assim como portas de saída para os roteadores de internet.
Neste novo quadro, caso o link de internet de São Leopoldo que possui a VPN Site-to-Site
estabelecida, provendo conectividade direta da Filial à Matriz fique fora do ar. A conexão entre as
duas será feita através do outro link existente na Filial, pois neste, existe uma outra VPN
Site-to-Site conectando-a ao CPD Backup, que por sua vez possui um link de fibra conectando-o
diretamente à rede interna da Matriz. Sendo assim, o Data Center de Backup irá “rotear” ou
“intermediar” o tráfego entre os outros 2 pontos da rede Wan.
Os dois cenários da rede da Filial São Leopoldo, tanto o atual, quanto o futuro ambiente, serão apresentados
nas topologias de rede apresentadas a seguir.
14
1.4.1. Cenário Atual
R
10/100 BASE - TX
SUPER
STACK
St at us
1x
6x
1 3x
18x
7x
12x
19x
24x
green = enabled, link O K
f lashing gr een
1
2 3
1 2
3
Power
Fault
10 11 12 Pckt
10 11 12 St at
1 1 1 1 17 18 19 20 21 22 23 24 Pckt
1 1 1 1
Figura 6.
17 18 19 20 21 22 23 24 St at
Topologia Atual da Filial São Leopoldo
15
1.4.2. Cenário Futuro
Figura 7.
Futura Topologia da Filial São Leopoldo
16
1.5.
Equipamentos a serem adquiridos
1.5.1. Especificações e Justificativas
1.6.
Rede Local - Sem Fio
Na topologia atual da empresa MedCare o acesso aos sistemas da empresa se dá através da rede cabeada
dificultando/impedindo a utilização de equipamentos móveis, tais como, tablets, smartphones e laptops.
Visando disponibilizar o acesso destes novos dispositivos aos sistemas da empresa, bem como permitir que
funcionários, visitantes e fornecedores tenham acesso à internet quando nas dependências da empresa,
sugerimos a implementação de uma rede sem fio.
1.7.
Benefícios
Os benefícios das redes sem fio:
• Conveniência: Permite que funcionários possam acessar os recursos da sua rede com segurança
em qualquer local dentro da área de cobertura.
• Mobilidade: permite que os funcionários permaneçam conectados à rede quando não estão nas
suas mesas de trabalho.
• Produtividade: permite acesso às informações e aplicativos da empresa. Os visitantes (clientes,
terceiros ou fornecedores) podem ter acesso de convidado à Internet e aos dados corporativos.
• Facilidade na instalação: Redes sem fio tornam mais fácil a tarefa de levar conectividade de rede a
locais menos acessíveis
• Escalabilidade: Redes sem fio podem ser expandidas com o equipamento existente.
• Segurança: Avanços na tecnologia apresentaram proteções robustas de segurança, de modo que
os dados ficam facilmente disponíveis somente para as pessoas com acesso autorizado.
• Custo: a operação de uma LAN sem fio, que elimina ou reduz os custos com cabeamento durante
mudanças, reconfigurações ou expansões de escritórios, pode custar menos.
1.8.
Escopo
O escopo deste item do projeto é a disponibilização de acesso sem fio a rede da empresa em todos os
setores da Matriz e na Filial de São Leopoldo. Fornecer acesso, tanto para Diretores/Colaboradores quanto
para visitantes. Outro quesito do projeto é a proposição de topologia que permita o gerenciamento e
monitoramento centralizado a partir da Matriz.
1.9.
Tecnologia
Para atender os quesitos gerenciamento e monitoramento centralizado, bem como a segregação entre a
rede sem fio de uso da empresa e a de uso de visitantes, sugerimos a implementação da topologia Cisco's
Unified Wireless infrastructure.
A topologia Cisco's Unified Wireless infrastructure propõe o uso de um equipamento central responsável pelo
gerenciamento e controle dos Access Points, o Wireless Lan Controller, ou WLC.
17
Figura 8.
Arquitetura Cisco Unified Wireless infrastruture
O Wirelles Lan Controller, ou WLC, tem três funções primárias:
• Controlar e gerenciar os Access Points
• Tunelar o tráfego da rede wireless
• Coletar dados da rede sem fio para o gerenciamento através do Wireless Control System
Através do WLC pode-se gerenciar todos os Access Points da rede, sem que haja necessidade de interação
de equipamento a equipamento, desta forma quando houverem mudanças nas configurações ou na política
de segurança da empresa, estas são alteradas somente no WLC e refletidas para todos os Access Points da
rede.
O uso do Wirelles Lan Contoller também aprimora questões de segurança da rede através da possibilidade
de uso de Vlan’s, separando o tráfego da rede administrativa do tráfego da rede de visitantes, por exemplo.
Alem disto o WLC possui diversas features de segurança contra os principais ataques a redes sem fio e
integração com sistema de identificação de intrusão.
1.10.
Equipamentos
Para a implementação da rede sem fio sugerimos a utilização do Wirelles Lan Controller 5508 e do Access
Points Aironet 1240AG, da Cisco.
1.11.
Topologia
Assim como a topologia apresentada pela Cisco, propomos a utilização de um Wireless Lan Controller que
deverá ser instalado na matriz. Este equipamento será responsável pelo controle e gerenciamento dos
Access Points tanto da Matriz quanto da Filial. Nossa topologia também contempla a autenticação dos
usuários internos através da comunicação do WLC com o AD da matriz.
Os Access points estarão diretamente conectados aos siwtchs departamentais em modo truncking
permitindo somente o tráfego das Vlan’s 2 e 5. Para segmentar o tráfego da rede administrativa e a rede de
visitantes, a rede administrativa utilizara a Vlan 2 e a rede de visitantes a Vlan 5.
Também para destribuir dois SSID´s serão configurados, o SSID´s “Medcare” para a rede interna e o SSID
“Visitante” para os visitantes.
A fim de permitir a mobilidade dos usuários dentro das dependências da empresa, todos os Access Points
possuirão estas configurações.
18
Figura 9.
Topologia da rede
1.12. Autenticação
Para garantir a segurança na autenticação dos usuários na rede sem fio, propomos a utilização do protocolo
WPA2 com EAP + TKIP
O principal objetivo do WPA2 é suportar as características adicionais de segurança do padrão 802.11, que
não estavam presentes em protocolos mais antigos. O WPA2 provê autenticação e criptografia, propondo a
garantia de confidencialidade, autenticidade e integridade em redes sem-fio.
O WPA2 utiliza o AES junto com o TKIP com chave de 256 bits, um método bastante poderoso para
criptografia dos dados que trafegam pela rede wireless.
1.12.1. Usuários internos
Os usuários internos utilizarão o SSID MedCare para se conectarem a rede sem fio. A autenticação
será do tipo Open-Authentication com EAP + MAC através do Servidor RADIUS, e para criptografia
utilizaremos WPA2 com AES + TKIP.
1.12.2. Usuários visitantes
Para acesso Wi-fi a rede de convidado será utilizado um segundo ssid MedGuest com a VLAN 5
(Guest) para dispositivos convidados que não terão acesso nenhum à rede interna. A autenticação será do
tipo Open-Authentication com EAP + MAC através do Servidor RADIUS, e para criptografia utilizaremos
WPA2 com AES + TKIP.
Os dispositivos visitantes deverão estar devidamente configurados no ACS no grupo Guest. Cada
visitante receberá um usuário e senha que estarão configurados no Users Identity Store do ACS.
19
1.13. IDS
O WLC, Wireless Lan Controlle, é capaz de realizar a análise de intrusão utilizando dados capturados de
todos os AP’s conectados. Esta característica de analise de IDS de redes fio, incorporada ao WLC, não está
disponível para um sistema IDS de rede com fio.
A análise de intrusão é feita através da comparação de assinaturas de ataques conhecidos. Estas
assinaturas são freqüentemente atualizadas.
1.14. Segurança e proteção contra ataques
ACLs e Firewall
O WLC permite a implementação de listas de controle de acesso, (ACLs), podendo ser definidas para
qualquer interface configurada no WLC. Essas ACL’s podem ser usadas para aplicar as políticas nas
WLAN’s para limitar o acesso a determinados endereços e protocolos, bem como para fornecer proteção
adicional para o WLC.
DHCP Spoofing e Arp Spoofing
O WLC atua como um agente de retransmissão para pedidos de WLAN cliente DHCP. Ao fazê-lo, o WLC
realiza uma série de verificações para proteger a infra-estrutura DHCP. A verificação principal é verificar se o
endereço MAC incluído no pedido DHCP corresponde ao endereço MAC do cliente WLAN que envia o
pedido. Isso protege contra ataques de exaustão DHCP, ao restringir a um cliente WLAN a um pedido DHCP
(endereço IP) para sua própria interface. O WLC, por padrão retransmite mensagens de broadcast de
clientes WLAN de volta para a WLAN, o que impede um cliente da rede sem fio de agir como um servidor
DHCP.
O WLC atua como um proxy ARP para clientes WLAN, através da manutenção da associação MAC-IP do
destinatário. Isso permite ao WLC o bloqueio do endereço IP duplicado e ataques de ARP spoofing.
Rogue AP
A solução Cisco Unified de rede sem fio fornece uma solução para Rogue APs, através da análise RF, sendo
capaz de fornecer a localização aproximada dos equipamentos não autorizados.
Bloqueio de comunicação peer-to-peer
O WLC pode ser configurado para bloquear a comunicação entre clientes na mesma WLAN. Isso evita
ataques entre os clientes na mesma sub-rede, forçando comunicação através do roteador.
Client exclusion
Além de IDS sem fio, o WLC é capaz de tomar medidas adicionais para proteger a infra-estrutura WLAN e
clientes WLAN. O WLC é capaz de implementar políticas que excluem os clientes WLAN cujo
comportamento é considerado suspeito.
1.15. Monitoramento e gerenciamento
O Cisco Wireless Control System (WCS) é uma solução de gerenciamento de rede que permite o design,
controle e monitoramento, geração de relatórios, Troubleshooting para redes corporativas sem fio a partir de
um local centralizado, tendo com principais benefícios a simplificação das operações e menor custo total de
propriedade.
20
2.
Definição da Rede Lógica
2.1.
Topologia Lógica Anterior
Blabla bla bla bla
2.2.
Topologia Lógica Proposta
blablabla
3.
VLANs
Procuramos seguir uma lógica bastante simples e o mais organizada possível para o endereçamento IP da
rede de farmácias, elencamos aqui algumas das premissas que utilizamos:
Para as redes internas da Matriz, Data Center Backup e Filial, definimos conforme recomendado pela
RFC 1918 que utilizaríamos um faixa de IPs reservada para uso interno. Neste caso, o range escolhido
foi 10.0.0.0/8.
Para provermos um bom nível de segurança e também de desempenho, segmentamos as diversas áreas
em sub-redes distintas, através da configuração de VLANs. Com isto, conseguimos impedir que pacotes do
tipo broadcast (enviados para todas as máquinas simultaneamente) trafegassem por toda a rede da
empresa.
Para obtermos uma fácil identificação da localização de cada sub-rede, determinamos que os endereços
principais de rede seriam atribuídos desta maneira:
Filial São Leopoldo todas as suas sub-redes iniciam com 10.1.X.X/X. Sendo o primeiro octeto definido
como “10”, pois este é o prefixo global de toda a rede da farmácia. Já o segundo octeto foi definido como “1”,
fazendo referência ao número da filial (filial 01). O terceiro octeto, corresponde à numeração das VLANs,
que são:
VLAN1 – Departamento de TI; VLAN2 – Departamento de Vendas; VLAN3 – Departamento de Marketing;
VLAN4 – Departamento Jurídico; VLAN5 – Departamento Financeiro; VLAN6 (Wireless) – Salas de
Reuniões; VLAN7 – Servidores; VLAN8 – Impressoras e Scanners; VLAN9 – Setor de Atendimento
(balcão), VLAN10 – Gerenciamento de ativos de rede e VLAN11 – Saída para a internet.
O quarto octeto que compõe os “endereços de rede” foi definido como sempre sendo “0” (zero). Exemplo:
para identificarmos qual o endereço IP da estação de trabalho número 7 do setor de TI da filial de São
Leopoldo. Basta seguirmos a lógica citada acima:
• Primeiro octeto: 10 (prefixo global de rede interna);
• Segundo octeto: 1 (referência à Filial 01 – São Leopoldo);
• Terceiro octeto: 1 (referência à VLAN 1, setor de TI);
• Quarto octeto: 7 (referência ao número da estação de trabalho).
Neste caso acima, o endereço da estação seria este: 10.1.1.7. Esta mesma regra foi aplicada a todas as
demais sub-redes da MedCare.
21
Dentre as 10 VLANs diferentes, três delas tiveram os endereçamentos de seus equipamentos distribuídos de
forma manual com IP’s fixos. São elas: VLAN 7 - Servidores;
VLAN 8 – Impressoras/Scanners
e VLAN 10: Conectividade de ativos de rede.
As demais VLANs receberam endereços dinamicamente via DHCP para seus equipamentos.
Procuramos também utilizar uma técnica conhecida como VLSM, para que pudéssemos atribuir a cada setor
um número de endereços IP’s que cobrisse toda a quantidade de máquinas necessária. Porém, sem
desperdícios. Por exemplo: um setor que possui 20 estações, recebeu um range de IPS contendo 30
endereços, ( / 27 ), que atende às suas necessidades perfeitamente.
4.
Virtualização
Visando manter uma cópia fiel do Data Center principal, reduzindo custos de hardware, energia e
refrigeração, em um ambiente onde o espaço ocupado pelo hardware no data Center backup é limitado,
garantindo também altos níveis de desempenho para os servidores e serviços optamos pela virtualização
dos servidores de contingência.
Para isso selecionamos o VMware ESXi que fornece a base para criar uma infra-estrutura de TI confiável
e dinâmica. Este hypervisor abstrae os recursos de processador, memória, armazenamento e rede em
várias máquinas virtuais que, por sua vez, podem executar um sistema operacional e aplicativos não
modificados. O VMware ESXi é o hypervisor mais implantado, fornecendo os maiores níveis de
confiabilidade e desempenho para empresas de todos os tamanhos. Permite consolidar os recursos de
hardware com a tranqüilidade oferecida pela plataforma de virtualização de servidores de produção
comprovada mais amplamente implantada e segura do setor.
O VMware ESXi é a arquitetura de hypervisor mais recente da VMware. Ele possui uma arquitetura
ultrafina que não depende de um sistema operacional de uso geral.. O VMware ESXi cria um novo patamar
para a segurança e a confiabilidade, pois sua base de código menor representa uma “superfície de ataque”
reduzida, com menos código para corrigir. Com o pequeno espaço ocupado e a mesma confiabilidade de um
hardware, o VMware ESXi pode ser integrado diretamente aos servidores x86 padrão do setor pelos
fabricantes líderes de servidores, como Dell, IBM, HP e Fujitsu-Siemens. O VMware ESXi foi desenvolvido
objetivando a simplicidade. A inicialização por menu e as configurações automáticas tornam o ESXi a
maneira mais fácil de conhecer a virtualização da VMware.
4.1.
Arquitetura
Figura 10. Arquitetura virtualizada proposta
22
DEFINIÇÃO DOS DISPOSITIVOS DE SEGURANÇA
Optamos pelo produto da série de Firewalls Cisco® ASA 550, que provê um pacote de serviços de
segurança altamente integrados e referenciais no mercado para pequenas e médias empresas. Dentre suas
capacidades estão alta flexibilidade de serviços, extensão de funções, baixos custos de operação e
centralização do gerenciamento.
O modelo ASA 5510, possui um grande leque de tecnologias e soluções, é eficaz em fornecer segurança
Integra firewall, sistema de prevenção de intrusão (IPS) altamente eficazes e fornece alto desempenho em
VPN. Com o Cisco ASA 5500 Series é possível ter desempenho, segurança, alta proteção dos ativos críticos
e conectividade para a máxima produtividade.
Pode ser gerenciado pelo software CISCI ASDM, ou via telnet, permitindo criação de regras,
monitoramento de tráfego e simulação de configurações com o Packet Tracer.
Figura 11. Ferramenta para gerenciamento do ASA.
5.
Firewall
O firewall Cisco ASA terá a função de controlar acesso de entrada e saída, monitorar e filtrar o tráfego
de dados.
Este possue as seguintes funcionalidades:
• Listas padrões de acesso
• Lista de acessos dinâmicas
• Interceptação TCP
• Controle de acesso baseado em contexto
• NAT
23
• Tecnologia CISCO de criptografia
• Segurança em redes IPSec
• Autenticação de roteadores vizinhos
• Logs de eventos
• Mecanismos AAA (Autorização, autenticação e contabilização)
Sua ferramenta possui uma interface bem amigável, permitindo a criação de regras com facilidade.
Figura 12. Módulo firewall do ASA.
6.
Topologia – metodologia - ilustração
O Cisco ASA 5500 Series
7.
Segurança do Perímetro
7.1.
IDS/IPS
O Cisco ASA 5500 Series IPS é um modulo, que pode ser ativado, como IPS ou IDS. Essa escolha pode ser
realizada ativando o Intrusion Prevention e habilitando posteriormente a opção Inline Mode para utilizar o
ASA como IPS e Promiscous Mode para utilizar o ASA como IDS.
O IPS é baseado em soluções de rede que identificam com precisão, classificam, e param o tráfego
malicioso antes que afete a continuidade dos negócios para redes IPv4, IPv6 e híbridos. Eles combinam o
serviço de prevenção com tecnologias inovadoras, resultando em total confiança na proteção da solução.
24
Essas tecnologias inteligentes oferecem automação e análise contextual de dados garantindo o máximo de
prevenção de intrusão. Além disso, o IPS usa a identificação de ameaças multivetor para proteger a rede
contra violações de políticas, explorações de vulnerabilidade, e inspeção de atividade-meio anômala de
tráfego em Camadas 2 a 7.
7.1.1. Topologia – metodologia - ilustração
O módulo IPS do ASA 5510 possui um método sistemático para analisar o tráfego de rede e então decidir
o que fazer com o quadro ethernet:
1 – Tráfego chega à interface do equipamento;
2 – Se o tráfego é criptografado (túnel VPN) o mesmo é descriptografado;
3 – Regras de firewall são aplicadas;
4 – Tráfego é enviado ao IPS;
5 – O IPS aplica a política de segurança apropriada e em seguida uma ação é adotada (encaminhar o
tráfego ao seu destino ou então descartá-lo);
6 – Se trabalhando em um túnel de VPN, o tráfego é novamente encriptado;
7 – O tráfego é encaminhado e sai do ASA.
8.
VPN
Para permitir a comunicação entre a filial, matriz a CPD backup, a baixo custo, com segurança, com
controle intensivo de serviços em banda larga, oferecendo um conjunto de serviços VPN IPSec e SSL, que
se integram com as tecnologias de defesa, assegurando que a conexão VPN não seja um condutor para
ameaças como vírus e hackers.
8.1.
Site-to-site
Esta arquitetura permite a conexão permanente entre matriz, filial e CPD backup, os mesmos serão
fechados com IPSec e 3DES, permitindo mais segurança entre a troca de informações.
8.2.
Client-to-Site
Para permitir o acesso dos gerentes, vendedores, técnicos e a quem for necessário efetuar acesso
remoto na rede LAN da MedCare, será possível fechar um túnel de qualquer lugar que possua internet,
sendo utilizado para tal, o protocolo pptp com autenticação de usuário e senha da rede Windows, permitindo
maior facilidade de configuração, com níveis aceitáveis de segurança.
25
SEGURANÇA DAS ESTAÇÕES
9.
Antívirus
9.1.
Situação atual
Atualmente as estações da empresa estão protegidas pelo Antivírus Microsoft Security Essencial. Esta
solução não permite o gerenciamento centralizado acarretando dificuldades no controle dos equipamentos e
na distribuição de atualizações.
9.2.
Objetivo
O escopo deste item do projeto prevê a sugestão de um sistema de antivírus que possibilite o gerenciamento
e a distribuição de atualizações de maneira centralizada a partir da matriz da empresa.
9.3.
Tecnologia proposta
O McAfee Endpoint Protection — Advanced Suite proporciona segurança integrada e proativa, que bloqueia
malware e ataques zero day, além de proteger os sistemas móveis dentro e fora da rede. Conta com
gerenciamento centralizado com base em políticas, controle de acesso e auditoria.
Principais características:
• Proteção antimalware em tempo real — Bloqueia vírus, cavalos de Troia, worms, adware, spyware e
outros programas possivelmente indesejados..
• Segurança proativa de email e Web — Intercepta os malwares e spams antes que eles alcancem as
caixas de entrada. O McAfee SiteAdvisor Enterprise Plus incorporado alerta os usuários a respeito
de sites mal-intencionados antes do acesso, além de permitir que os administradores autorizem ou
bloqueiem o acesso a sites.
• Proteção contra ataques do dia zero e vulnerabilidades — A prevenção de intrusão de host
verifica seus terminais em busca de malware, evita que códigos mal-intencionados sabotem
aplicativos e oferece automaticamente assinaturas atualizadas que protegem laptops e desktops de
ataques. Assim, a implementação e os testes de patches podem ser realizados com segurança e
conforme necessário.
• Firewall de desktop — Controla aplicativos de desktop que podem acessar a rede e impede ataques
provenientes da rede e inatividade do sistema. Implemente e gerencie políticas de firewall com base
em locais para fornecer proteção completa e conformidade com normas.
• Controle de rede e dispositivos — O sistema de controle de dispositivos monitora e restringe os
dados copiados para dispositivos de armazenamento removíveis, garantindo a segurança das
informações confidenciais.
• Gerenciamento centralizado — A plataforma McAfee ePolicy Orchestrator (ePO) proporciona
visibilidade instantânea do status geral de segurança e de eventos específicos, permitindo o controle
unificado de todas as ferramentas de segurança e conformidade.
26
9.4.
Requisitos de implantação
Para a implementação da nova solução de antivírus será necessária a configuração de um servidor com
sistema operacional Windows 2008 Server que atuará como gerente das estações de trabalho.
9.5.
Orçamento
Os valores de licenciamento serão levantados posteriormente junto ao representante da Mcafee.
10. Antispam e Filtro Web
10.1.
Situação atual
No processo de análise verificamos a inexistência de um sistema para controle de emails, bem como a falta
de um sistema para controle das páginas que eram acessadas pelos colaboradores da organização. A falta
de um sistema para controle dos emails acarretava no número elevado de mensagens indesejadas, além de,
em muitos casos, possuírem links para endereços maliciosos ou anexos como vírus e malwares que
poderiam comprometer a segurança dos dados da empresa. A falta de controle sobre a navegação na
internet reduzia o desempenho dos funcionários na realização de suas atividades, bem como trazia risco a
segurança da empresa uma vez que se poderiam acessar endereços maliciosos.
10.2.
Objetivo
Este item do projeto tem por objetivo apresentar uma solução que vise à redução do número de mensagens
indesejadas, bem como uma solução para controle da navegação na internet.
10.3.
Tecnologia proposta
TRITON Security Gateway Anywhere, aumenta a produtividade dos funcionários, reduz os riscos de
responsabilidade legal e otimiza o uso dos recursos de informática.
Principais Benefícios:
•
•
•
•
•
Possibilita que as organizações estabeleçam políticas flexíveis de uso da internet com as as opções:
Permitir, Bloquear, Continuar, Cota de Tempo, Bloquear por Banda, Bloquear por Tipo de Arquivo
para gerenciar o acesso à Internet e filtragem de sites com base no horário;
Permite que as empresas definam políticas por tipo de arquivo e mais de 80 protocolos de
aplicativos, incluindo email, transferência de arquivos, acesso remoto, streaming media, mensagens
instantâneas (IM) e compartilhamento de arquivos P2P;
Permite que as empresas definam políticas com base em usuários/grupos definidos em Microsoft
Windows Active Directory, Sun Java System Directory Server e Novell eDirectory acessados por
protocolo LDAP (Lightweight Directory Access Protocol), RADIUS e também em ambientes Citrix;
Fornece ferramentas de relatório poderosas e líderes do setor para analisar e monitorar o uso da
internet na organização;
Habilita as organizações a otimizar a banda de rede, priorizando e gerenciando o tráfego em tempo
real;
27
10.4.
Controle de navegação web
Fornece os recursos filtragem de conteúdo e segurança de Internet em uma solução simples. Permite a
proteção de até 250 usuários contra os riscos de segurança de Internet, controlando o acesso a conteúdo
inadequado e bloqueando proativamente as ameaças de segurança antes que tenham uma oportunidade
para infectar seus sistemas.
Principais Benefícios:
Otimiza a produtividade dos usuários e os recursos de TI:
•
•
Aumenta a produtividade dos funcionários e reduz as distrações da equipe de TI,
gerenciando proativamente o uso da Internet e reduzindo os riscos associados ao uso da
web.
Assegura que os funcionários trabalhem em um ambiente gerenciado de forma favorável aos
negócios.
Maximiza e aumenta a efetividade da segurança:
•
Aumenta o nível geral de segurança contra ameaças web (ameaças NÃO abordadas por
antivírus ou firewalls), da forma mais econômica - bloqueando-as na origem.
Maximiza a continuidade do negócio:
Fornece visibilidade em tempo real para gerenciamento do uso da Internet, e permite
relatórios personalizados para que as empresas tenham a flexibilidade necessária para
atender aos seus requisitos operacionais únicos.
Aumenta a disponibilidade geral do sistema, impedindo que as ameaças da web penetrem
na infra-estrutura de TI e interrompam as operações do negócio, o que pode resultar em
perda de receita, insatisfação de clientes e problemas potenciais de responsabilidade.
Inclui funcionalidades de nível empresarial com um investimento pequeno de TI - desde a
aquisição e configuração até o gerenciamento diário..
10.5.
Controle de email
TRITON Security Gateway Anywhere fornece:
Proteção eficaz contra spam, vírus e ataques diversificados;
Suporte out-of-the-box para conformidade regulatória;
Controles com políticas flexíveis.
A tecnologia Websense ThreatSeeker fornece proteção proativa contra ameaças de email e Internet,
bloqueando os ataques antes que alcancem a sua rede. Ao associar conhecimentos de segurança
inigualáveis com detecção automática, a tecnologia ThreatSeeker fornece os níveis mais elevados de
exatidão
com
os
menores
níveis
de
falsos
positivos.
Principais Benefícios:
Proteção antivírus: Fornece integração com as principais ferramentas antivírus do mercado.
Proteção antispam: Usa proteção antispam que aproveita o conhecimento aprofundado do
Websense sobre ameaças de Internet e email.
Inspeção de dados: Pode identificar conteúdo em centenas de tipos de arquivos anexos.
28
Relatórios: Fornece uma imagem das ameaças de email e das falhas de conformidade de sua
empresa para implementar políticas relevantes e impulsionadas por dados.
Relatórios versáteis: Mais de 40 relatórios pré-definidos e personalizáveis, junto com o Websense
Threat Dashboard e o Drill-Down Manager, mostram os principais indicadores de email.
10.6.
Requisitos de implantação
10.7.
Orçamento
<PRECISO Inserir>
Os valores de licenciamento serão levantados posteriormente junto ao representante.
29
MONITORAMENTO
A MedCare possui uma variedade de plataformas e equipamentos de diferentes fabricantes, característica
que torna a rede da farmácia bastante heterogênea, neste cenário se faz necessário o monitoramento do
ambiente como um todo, para garantir um bom andamento e continuidade do negócio da empresa. Para que
seja possível monitorar ativos de rede, links, servidores e estações de trabalho, nesta seção será projetada a
infraestrutura e detalhada a utilização das ferramentas escolhidas para este fim.
11.
Objetivos
Obter acompanhamento em tempo real das condições de funcionamento da estrutura de TI. Realizar
verificações regulares dos servidores e serviços (Linux, Windows, Apache, Exchange, DNS, etc) e outros
equipamentos da infraestrutura de rede (roteador, switch, impressoras, links, etc). Enviando notificações (emails, SMS, etc.) em caso de paradas ou detecção de anomalias. Sendo possível se antecipar aos
problemas e agir rapidamente, minimizando incidentes e mantendo o um bom nível de serviço, com o menor
número de interrupções possível.
12.
Servidor de Gerência de Rede
Sugerimos a utilização de um servidor virtual para centralizar os softwares de monitoramento, com o sistema
operacional Windows Server 2008 Standard, possuindo no mínimo 4GB de RAM e disco de 500GB, para
possibilitar armazenamento de relatórios de desempenho. Diariamente será gravado em fita LTO um backup
do “estado” desta máquina, como precaução contra a perda deste servidor e conseqüentemente da gerência
e monitoramento da rede.
Também sugerimos a colocação de um monitor LCD 32 polegadas, com a rotação das telas das ferramentas
de monitoramento, permitindo a observação por parte da equipe de TI da MedCare durante o horário
comercial. Visando prevenir incidentes e obter notificação imediata em regime de monitoração 24x7, serão
configurados envios de alertas via SMS e e-mails para o grupo de funcionários da TI responsáveis pela
infraestrutura de rede e sistemas da farmácia.
13.
Ativos e serviços que serão monitorados
Foram considerados os ativos a seguir, devido a seus altos graus de relevância para a organização, pelos
serviços que estes executam. Uma parada ou instabilidade nestes ativos, sistemas e/ou serviços, pode
acarretar em uma perda significativa no que diz respeito à agilidade nos atendimentos e principalmente em
perdas financeiras.
30
Ativos
Servidores /
Serviços
Atributos
• Desempenho (Disco, CPU,
Memórias RAM/Swap)
• Status de serviços (DNS,
DHCP, IIS, Exchange,
WSUS, Anti-vírus, etc)
• Status de processos
• Interfaces de rede
• Up time
Níveis de
Criticidade
Alertas
Ferramenta
• E-mails
• SMS
• Monitor 32”
• Relatórios
• CA Spectrum
• E-mails
• Monitor 32”
• Relatórios
• Cisco WCS
• Alto
• Alto
• Alto
• Alto
• Baixo
• Interfaces de rede (dos
Access Points)
• Intensidade do sinal
• Clientes conectados
• Up time
• Alto
• Ping
• Análise de tráfego
• Utilização de banda
• Tempo de resposta
• Alto
• Alto
• Alto
• Alto
• E-mails
• SMS
• Monitor 32”
• Relatórios
• Gráficos
• CA Spectrum
Firewalls,
Proxy, Web
Filter, VPNs
e IDS/IPS
• CPU / Memória
• Interfaces
• Sessões
• Tentativas de ataques
• Acessos a sites
• Comportamentos
• Alto
• Alto
• Alto
• Alto
• Médio
• Alto
• E-mails
• SMS
• Monitor 32”
• Gráficos
• CA Spectrum
• Cisco ASA 5510
(Dashboard)
Roteadores /
Switchs
• Interfaces de rede
• Análise de tráfego
• Status das conexões
• Tráfego Intra e Inter-VLANs
• Alto
• Alto
• Médio
• Médio
• E-mail
• Monitor 32”
• SMS
• CA Spectrum
Nobreaks
• Tensão
• Utilização (by-pass, online)
• Carga
• Utilização das baterias
• Alto
• Alto
• Alto
• Alto
• E-mail
• Monitor 32”
• SMS
• CA Spectrum
• Temperatura da sala
• Câmeras de segurança
• Umidade
• Alto
• Alto
• Médio
• E-mail
• Monitor 32”
• SMS
• Aviso sonoro
• Display integrado
• APC NetBotz
Room Monitor
455
• (Updates instalados e/ou
pendentes via WSUS, AntiVírus, Anti-Spyware, etc)
• Programas instalados.
• Acessos à internet
• Alto
• E-mails
• Relatórios
• McAfee ePO
• WSUS
• CA Spectrum
Wireless
Links
Data Center
Estações
• Médio
• Médio
• Baixo
• Médio
• Médio
31
14.
Ferramentas
Para prover diferentes tipos de monitoramento e suprir às diversas necessidades, serão utilizadas algumas
ferramentas específicas para cada propósito.
14.1.
CA Spectrum
14.1.1. Inventário do parque tecnológico
Esta ferramenta provê relatórios de inventário de equipamentos organizados por:
•
•
•
•
•
•
•
•
•
Fabricante;
Tipo;
Endereço IP;
Versão de firmware;
Horário do último reboot;
Data e hora do último patch aplicado;
Contato;
MAC Address;
Localidade (útil em redes WAN).
14.1.2. Descoberta automática de rede
Através da tecnologia AutoDiscovery o CA SPECTRUM identifica automaticamente todos os ativos de rede
e cria um banco de dados e um mapa da de sua topologia. Este mapa inclui serviços das camadas 2 e 3 do
modelo OSI e exibe dispositivo que atuam em ambas as camadas, tanto em ambientes de redes LAN e
WAN, com ou sem fio.
Figura 13. O CA SPECTRUM detecta automaticamente e monta graficamente a topologia de rede.
32
14.1.3. Análise de “Causa Raiz” e “Soluções de Problemas”
Utilizando a RCA (Root Cause Analysis) o Spectrum automatiza a solução de problemas correlacionando e
interpretando um conjunto de sintomas e/ou eventos, indicando suas causas e gerando alarmes que podem
ser acionados. A funcionalidade RCA aproveita a tecnologia de “Descoberta automática de rede”
patenteada da CA Tecnologies, usando um sistema sofisticado de modelos, relações e comportamentos.
Estas relações entre os modelos dão um contexto para colaboração, que permite ao CA Spectrum
correlacionar sintomas e eventos, suprimir alarmes desnecessários e analisar o impacto sobre usuários,
clientes e serviços.
Figura 14. O CA SPECTRUM deduz a causa raiz do problema, indica visualmente o dispositivo de
impacto (em vermelho), assim como os demais dispositivos que sofrem esse impacto (em cinza).
14.1.4. Monitoramento e alterações de configurações
Com o módulo CA SPECTRUM Network Fault Manager Network Configuration Manager, é possível
capturar, modificar, carregar e verificar configurações de uma grande quantidade de dispositivos de vários
fornecedores, além de administrar dispositivos em arquivos de configuração. Cada configuração recebe uma
marca de data e hora e identificada por número de revisão. As configurações armazenadas podem ser
carregadas em vários dispositivos simultaneamente, e todas as alterações são rastreadas automaticamente.
É possível também reverter configurações para a última configuração válida.
Figura 15. Na figura acima, após detectar uma anomalia no funcionamento de um roteador, é
possível fazer ma comparação entre Startup x Running Config. E se necessário, alterá-las.
33
14.1.5. Análise de tráfego
O NetQoS Reporter Analyzer, módulo de análise de tráfego de rede, permite visualizar como o tráfego de
determinada aplicação está impactando no desempenho da rede. Também é capaz de coletar informações
estatísticas de tráfego de Cisco IOS ® Netflow e IP Flow Information Exported (IPFIX) habilitado em
roteadores e switches. Possibilita a verificação de anomalias na rede, baseadas em padrões de tráfego prédefinidos, qualquer alteração do padrão estabelecido é notificada ao administrador.
É capaz de acessar até um ano de dados históricos e relatórios sobre 100% do fluxo de tráfego e identificar
as aplicações e hosts que consumiram mais banda de rede em um período de tempo especificado. Isso
permite que os gerentes realizem análises de custo-benefício para tomadas de decisões mais precisas, e
melhorar a prestação de serviço de rede.
Figura 16. Exemplos de gráficos de Análise de Tráfego
14.1.6. Servidores e Serviços
O CA-SPECTRUM fornece suporte a vários fornecedores e tecnologias, assim como suporte a vários
protocolos (por exemplo, SNMPv1, v2 e v3, TLI, RMON etc). Além disso a ferramenta possui um módulo de
gestão SNMP universal que possibilita uma administração ampla de falha de qualquer dispositivo de rede
compatível com SNMP, incorporando uma grande quantidade de RFCs IETF e MIBs do padrão IEEE. O CA
SPECTRUM também inclui utilitários para estender os recursos de gestão do dispositivo prontos para uso a
fim de oferecer suporte a MIBs adicionais e implementar o processamento especializado.
Por este motivo o escolhemos para realizar o monitoramento em todos os servidores, ativos (roteadores,
firewalls, switchs, etc) e serviços de rede. Será utilizado o protocolo SNMP v3, que provê criptografia e
autenticação forte, para isto, será criada uma comunidade SNMP chamada “medcare-actives”, com
permissões de “escrita e leitura”, para que o Spectrum possa realizar modificações quando necessário. Por
questões de segurança, o acesso à esta comunidade será restrito apenas ao endereço IP do Spectrum.
34
Outro fator interessante é que a ferramenta consegue distinguir e monitorar ambientes físicos e virtualizados
simultaneamente.
Figura 17. Monitorando ambiente virtualizado, baseado em VMware.
Figura 18. A ferramenta fornece a criação e configuração de categorias
35
14.1.7. Relatórios
Há a possibilidade de geração de uma infinidade de gráficos para análise de ambientes e serviços, estes
dados podem ser visualizados dentro da própria ferramenta ou ser exportados em diversos formatos, tais
como: pdf, doc e html.
Figura 19. Relatórios gerados pelo Spectrum.
14.1.8. Investimento
Duração do Contrato: 24 meses
Valor do Contrato: R$ 39,775,90
15.
Cisco Wireless Control System (WCS)
Como optamos por utilizar a ferramenta WCS da Cisco para configuração administração da rede wireless,
devido à esta plataforma ser líder no mercado para planejamento de redes sem fio, configuração,
gerenciamento e serviços móveis. Como não poderia deixar de ser, utilizamos esta mesma ferramenta para
realizar o monitoramento da rede sem fio.
Monitoramento e resolução de problemas: é possível visualizar o layout de sua rede sem fio e monitorar
em tempo real seu desempenho. Isto inclui mapas detalhados que mostram status em cores por cima das
plantas importadas. Além disto, o Cisco WCS proporciona visibilidade rápida em falhas de cobertura,
alarmes e estatísticas de utilização para monitoramento e solução de problemas.
36
Figura 20. Visão geral do ambiente sendo monitorado via WCS
Figura 21. Visão Macro do Ambiente
Figura 22. Visão mais aproxima de ponto com baixa qualidade de sinal
37
15.1.
Investimento
Cisco WCS Base License for 50 APs, Windows/Linux: R$ 2,625.36
16.
WSUS
Esta ferramenta da Microsoft permite gerir e monitorar de forma centralizada distribuições das atualizações
de software lançadas pelo serviço Microsoft Update para todos os servidores e desktops da rede que
utilizem o sistema operacional Windows.
O WSUS permite aos administradores da rede estimar a quantidade de computadores que necessitam de
uma atualização aprovando a ação detect-only para uma atualização. A ação “detect-only” determina, por
computador, se uma atualização é apropriada. Isso permite que administradores analisem o impacto de uma
atualização antes de planejar e implementar a instalação. Possibilita também que implementem atualizações
para computadores específicos e/ou grupos de computadores. Isso pode ser configurado pelo servidor do
WSUS diretamente usando Políticas de Grupo (Group Policy) no Active Directory.
Com o WSUS é possível a remoção de atualizações problemáticas e também a configuração para
autorização de atualizações, ou seja, é possível permitir ou não que determinado Patch crítico seja
atualizado ou instalado para todos os computadores com o sistema operacional Windows da rede sem a
interação com o usuário.
Com a sincronização, atualizações, grupos alvo, e aprovações criadas pelos administradores em um servidor
WSUS central, as configurações podem ser enviadas aos outros servidores automaticamente. Isso é
importante pois os clientes somente acessam o servidor local, deixando a utilização de banda ser realizada
entre servidores WSUS e permitindo o gerenciamento de atualizações mesmo em links de baixa capacidade.
Na rede Wan da Medcare, implantamos um servidor na matriz que é o servidor central do WSUS, além de
outros dois servidores WSUS secundários da rede, localizados na filial São Leopoldo e Data Center Backup
respectivamente.
O WSUS fornece os seguintes relatórios:
•
Estado das atualizações: pode ser gerado por atualização, por computador, e por grupo
baseado em todos os eventos que são enviados aos clientes;
•
Estado dos computadores: o administrador pode ver o quão atualizado está uma máquina
em relação às atualizações aprovadas no servidor;
•
Sumário de máquinas: os administradores podem ver ou imprimir um sumário com
informações específicas de computadores incluindo software básico e informações de
hardware, atividade do WSUS e estado de atualização;
•
Sumário das atualizações: os administradores podem ver ou imprimir um sumário com
informações sobre as atualizações;
•
Estado do sincronismo.
38
16.1.
Cenário de Implementação
Para atender as necessidades de uma administração centralizada o servidor WSUS que será implementado
na Matriz deverá ser configurado como servidor central, onde somente ele fará acesso ao serviço Microsoft
Update e buscará as atualizações, os dois servidores clientes localizados na filial São Leopoldo e Data
Center Backup respectivamente, receberão os pacotes e informações do servidor central.
Desta maneira o tráfego de internet se concentra somente na matriz e as informações tornam-se
centralizadas.
Figura 23. Cenário de Implementação para o WSUS
16.2.
Investimento
Gratuito para instalação em servidores Microsoft Windows Server.
17.
Infraestrutura do Data Center
O monitoramento do Data Center e da infra-estrutura física são considerados com nível de criticidade alta no
que se refere a segurança das informação e disponibilidade dos equipamentos. Visando essa disponibilidade
dos ativos contidos neste local e também a continuidade dos negócios, se faz necessário que sejam
monitorados a temperatura da sala, umidade do ar, além de instalações de câmeras de segurança para
monitoramento de entrada e saída.
39
17.1.
Câmeras
Através do monitoramento realizado pela câmera APC NetBotz Room Monitor 455, serão assegurados a
movimentação e segurança do Data Center. Essa ferramenta será instalada através da rede e possibilitará
que os administradores da rede acompanhem em tempo real via browser a atividade humana e Door Sensor
no Data Center.
17.2.
Temperatura Data Center e umidade do ar
A ferramenta APC NetBotz Room Monitor 455 irá monitorar o condicionamento de ar a fim de conservar os
níveis de temperatura e umidade adequados, estáveis, e manter o local isento de impurezas, mantendo a
pressão positiva dentro do Data Center para que o funcionamento dos equipamentos não seja afetado.
A temperatura e a umidade relativa do ar deverão ficar em torno de 22º C e 55% respectivamente com uma
tolerância de 10% para a temperatura e 5% para a umidade, sendo respeitado o limite de alteração na
temperatura de no máximo 1º C a cada 5 minutos, e de 45% a 55% para a umidade relativa em 8 horas.
No caso de haver qualquer anormalidade contrária às configurações estabelecidas no NetBotz, serão
enviados avisos através de alarmes SNMP, SMS e e-mail aos administradores da rede para que as devidas
medidas sejam tomadas a fim de manter o correto funcionamento do Data Center sem afetar o negócio.
18.
Investimento Total
Software
Licença
Preço
CA Spectrum
Contrato de 24 meses
R$ 39,775,90
Netflow Analyser
Professional Plus Edition
R$ 2.103,20
Câmeras e Data Center
APC NetBotz Room Monitor 455
R$ 9.990,00
Cisco WCS
Licença definitiva
R$ 2,625.36
TOTAL
R$ 54.493,10
40
AUTENTICAÇÃO INTEGRADA
19.
Situação atual
Atualmente a rede não conta com autenticação de clientes diretamente conectados aos switchs, bem como
clientes wireless não necessitam de autenticação adicional para ter acesso à recursos disponíveis na rede.
Outro problema corrente são as diversas credenciais de acesso aos equipamentos de rede que, de acordo
com a atual organização e registro em documentos, não oferecem controle adequado..
20.
Objetivos
Permitir o uso inteligente de uma base central de usuários para gerenciar o controle de acesso, impactando
de forma positiva na autenticação, autorização e trilhas de auditoria. Com mecanismos de autenticação
integrada, busca-se eficiência no gerenciamento de autenticação de equipamentos, autorização de
comandos e auditoria das atividades, além de reforçar a segurança com métodos adicionais de autenticação.
Outro fator que eleva as necessidades de desenvolver e implementar uma solução de autenticação
integrada é a praticidade ao utilizar apenas uma credencial de acesso para acessar mais de um recurso,
sem a necessidade de informar as credenciais de acesso novamente. Um usuário ou administrador de rede
poderá criar uma senha mais forte e ter de lembrar desta única senha. Usuários comuns sofrem o hábito de
anotar as senhas em papel, celular ou em outros lugares. Com a criação de uma única senha, espera-se que
esta atitude diminua gradativamente ou extingue-se em breve.
21.
Benefícios
De acordo com os diversos equipamentos dispostos na rede, torna-se imprescindível o emprego de um
mecanismo de controle de acesso específico para autenticar usuários e que pode também gerenciar
autorização e contabilização de acesso à recursos disponíveis em dispositivos, sistemas e equipamentos.
Através de uma mecanismo de autenticação integrada, o administrador da rede possui flexibilidade para
controlar o acesso à sistemas, serviços e equipamentos. Com isso, o administrador pode configurar o meio
de autenticação para que utilizem este mecanismo de autenticação único e distribuído, assim facilitando seu
dia a dia.
Um mecanismo de autenticação integrada oferece meios para que diversos sistemas utilizem seus recursos
para gerenciar o acesso de usuários. Logo um sistema de gestão de incidentes de TI, poderia fazer uso
deste mecanismo de controle de acesso para gerenciar usuários que o acessam, por exemplo.
Neste ambiente, será utilizado o recurso de Single-Sign-On – SSO nos serviços de proxy autenticado com
ISA Server e outros serviços Microsoft. O recurso Single-Sign-On permite que um usuário uma vez
autenticado não necessite apresentar novamente suas credenciais para acessar um serviço distinto ao que
ele autenticou anteriormente. Isto é possível devido à maneira como os serviços de autenticação da
Microsoft trabalham. O Authentication Server juntamente com o protocolo KDC da Microsoft realizam as
atividades de entrega de tickets para usuários autenticados. Estes usuários autenticados apresentam estes
tickets para os serviços afirmando que já autenticaram anteriormente, logo o serviço verifica a autenticidade
das informações e permite o acesso do usuário, sem que este entre com suas credenciais de acesso e sim
somente com o ticket.
41
22.
Microsoft Active Directory (AD)
O Microsoft Active Directory, um dos serviços de diretório mais utilizados em pequenas, médias e grandes
organizações proporciona comodidade, segurança e flexibilidade para implementação de um mecanismo de
controle de acesso à recursos.
Atualmente o Microsoft Active Directory utiliza a versão 5 do protocolo de autenticação Kerberos que conta
com robusta segurança durante o ciclo de vida da informação, desde sua criação até o transporte de dados
para o cliente da rede.
A atual versão do protocolo Kerberos conta com fortes algoritmos criptográficos. Com o objetivo de garantir a
confidencialidade dos dados, a Microsoft selecionou os protocolos AES(128 ou 256)-CTS-HMAC-SHA1-96 e
RC4-HMAC como sendo algoritmos padrões para servidor e cliente nas versões atuais dos sistemas
operacionais Microsoft Windows 7 e Microsoft Windows Server 2008 R2. Estes algoritmos são empregados
pelo protocolo KDC responsável pela troca de chaves entre o próprio KDC e duas partes que se comunicam
em uma rede contendo sistemas operacionais Microsoft e outros sistemas que fazem uso do protocolo
Kerberos. Portanto, uma autenticação de usuário utilizando sistema operacional Microsoft Windows nas
versões mais atuais, tem garantida a confidencialidade das informações em trânsito.
Além de forte segurança na comunicação entre cliente e servidor, o Active Directory permite o
gerenciamento flexível de controladores de domínio dispostos na floresta criada para gerenciar os domínios
da rede ou ingressar um controlador de domínio à um domínio já existente, o que torna possível a
continuidade de autenticação de usuários caso o controlador de domínio principal sofra uma parada
repentina e não esperada.
Como o Microsoft Active Directory gerencia as estações ingressadas ao(s) domínio(s), o AD possui total
controle das políticas de segurança do sistema operacional da estação de trabalho, o que permite
flexibilidade na configuração das mesmas em escalas maiores, poupando tempo do administrador.
Contudo, o AD garante um ambiente flexível, seguro, distribuído e organizado para manipular autenticação
de usuários, seja através de sistema operacional cliente e demais sistemas disponíveis na rede. Além disso
gerencia quais recursos um usuário está apto a manipular e em seguida pode realizar a auditoria,
registrando cada acesso aos recursos, através de logs distintos e detalhados.
O Active Directory também possui a capacidade de se integrar com serviços importantes na rede, como
Domain Name Server (DNS) e Dynamic Host Control Protocol (DHCP). Através do DNS, clientes da rede
podem realizar pesquisas a nomes de outros hosts da LAN e WAN. Já com o protocolo DHCP, é possível
gerenciar um grande número de estações, alugando endereços IP para cada cliente, seja um cliente
Microsoft Windows ou não. Porém, é preciso que o cliente possua configurações específicas para que
consiga se comunicar efetivamente com os recursos dispostos na rede. Este controle específico, também
pode ser implementado com o objetivo de garantir que um cliente desconhecido na rede, não acesse
recursos que clientes conhecidos acessam.
23.
Serviços que utilizarão a base de usuários do Active Directory
23.1.
RADIUS
O RADIUS será responsável pelo gerenciamento de autenticação dos clientes da rede conectados
diretamente aos switchs, de forma que um cliente será direcionado arbitrariamente para uma VLAN de
acordo com o sucesso ou não de sua autenticação. Caso a autenticação ocorra com sucesso, o cliente
participará de uma VLAN que permite a comunicação do mesmo conforme sua necessidade, do contrário o
cliente será direcionado para uma VLAN que não permite comunicação com qualquer recurso de rede.
42
O RADIUS será responsável pelo gerenciamento de autenticação dos clientes da rede conectados
diretamente aos switchs, de forma que um cliente será direcionado arbitrariamente para uma VLAN de
acordo com o sucesso ou não de sua autenticação. Caso a autenticação ocorra com sucesso, o cliente
participará de uma VLAN que permite a comunicação do mesmo conforme sua necessidade, do contrário o
cliente será direcionado para uma VLAN que não permite comunicação com qualquer recurso de rede.
Este serviço irá se comunicar com o Microsoft Active Directory para realizar as pesquisas de credenciais e
entregará essas informações para o switch de acesso, o qual o cliente da rede está diretamente conectado.
O cliente diretamente conectado à um switch será configurado para usar EAP-TLS com autenticação mútua
o que permite que tanto o cliente quanto o servidor garantam que estão trocando informações com as partes
que realmente anunciam ser. Esta comunicação é segura, garantindo confidencialidade através de
algoritmos criptográficos assimétricos. É importante ressaltar que a comunicação do EAP-TLS ocorre na
camada 2, o que eleva a segurança, pois não há manipulação de demais serviços como aluguéis de
endereços IP por um servidor DHCP, por exemplo.
O encaminhamento da autenticação é realizada pelo RADIUS que encaminha a requisição até o servidor
que possui o certificado emitido pela autoridade certificadora. A autoridade certificadora tem papel
importante, ao permitir que o cliente cheque se o certificado enviado pelo servidor é válido. Após o
handshake do protocolo EAP-TLS onde cliente e servidor negociam a requisição de identidade de ambos,
troca de chaves de sessão dentre outros, e em caso de sucesso, o cliente passa a negociar a comunicação
com a camada superior e assim por diante, ou seja, a comunicação está garantida de forma segura.
A comunicação entre o switch e o RADIUS, garante confidencialidade através de uma PSK. Já o RADIUS
realiza a pesquisa no Microsoft Active Directory de forma segura através do protocolo Kerberos e retorna
para o switch sucesso ou falha na autenticação do cliente diretamente conectado ao switch.
Apenas para contextualizar um pouco melhor esta solução, mostramos um exemplo de ambiente utilizando
EAP-RADIUS na figura abaixo.
43
Figura 24. Exemplo de estrutura utilizando EAP-TLS
Então qualquer computador conectado à rede terá primeiro que ser configurado para utilizar o certificado
digital do Cisco ACS e utilizar autenticação 802.1X ou então não atenderá os requisitos de autenticação e o
cliente será agregado a uma VLAN que recebe poucos recursos como apenas Internet, ou então nenhum
recurso, nem mesmo aluguel de endereço IP.
23.2.
TACACS+
O TACACS+ será responsável pelo gerenciamento de autenticação de switchs e roteadores realizando
pesquisas na base de dados de usuários do Microsoft Active Directory. O tráfego entre o TACACS+ e o
Microsoft Active Directory ocorre de forma protegida, garantido confidencialidade.
Este recurso permite ao administrador gerenciar controle de acesso aos equipamentos de rede como
roteadores e switchs, assim como controlar quais comandos cada usuário está autorizado a realizar.
O administrador ainda pode gerenciar quais comandos foram utilizados e em quais momentos, com a
finalidade de auditar as atividades.
Se comparada à do RADIUS, a comunicação do TACACS+ com o switch ocorre de forma mais segura, pois
o TACACS+ criptografa o payload do pacote, permanecendo apenas o cabeçalho do pacote em texto claro.
No cabeçalho do pacote TACACS+ há um campo que indica se o payload do mesmo será encriptado ou
não. O contrário ocorre com o RADIUS, onde apenas o password é cifrado e enviado pelo canal de
transporte.
44
23.3.
OTP
OTP ou On-Time Password é uma das formas mais fáceis para realizar uma autenticação baseada em dois
fatores. Trata-se de uma senha que possui curto prazo de validade e só pode ser utilizada uma vez, o que
reforça de maneira drástica a segurança de acesso à um sistema. Para utilizar este método de autenticação
adicional é necessário a compra de um dispositivo chamado token, também é preciso que o software seja
capaz de tratar este tipo de autenticação adicional.
Existem dois tipos de OTPs:
Baseada em evento: onde a senha do token é alterada toda vez que o portador do token pressiona um
botão que ativa a alteração da senha e o display exibe uma nova senha.
Baseada em tempo: onde o token troca a senha a cada “X” espaço de tempo, normalmente 30 ou 60
segundos.
Com este tipo de reforço de autenticação, ataques baseados em força bruta são praticamente inúteis,
levando em conta que a senha está em constante mudança e pode ser utilizada apenas uma vez. Além disto
o TACACS+, de acordo com a política adotada, pode bloquear a conexão que tenta acessar o dispositivo
caso a senha do token seja informada errada por 3 vezes, por exemplo.
Os tokens serão utilizados por parceiros de negócio para reforçar a autenticação no acesso à extranet onde
informações sensíveis serão trocadas mutuamente. Torna-se imprescindível este reforço para acesso ao
recurso pois não é possível controlar de que maneira o parceiro realizará os acessos, quando e de onde. Isto
acontece pois o acesso à extranet é bastante flexível, permitindo acesso de qualquer lugar da Internet, seja
da residência de um colaborador parceiro, ou outro lugar distante das dependências da organização de um
parceiro.
23.4.
Cisco Secure Access Control Server - ACS
O Cisco Secure Access Control Server é parte chave do ambiente proposto, pois é ele quem permite
principalmente:
• Administrar dispositivos: autentica administradores, autoriza comandos e provê trilas de auditoria;
• Autenticação via Wireless: autentica e autoriza usuários e computadores e reforça política
específicas para wireless;
O ACS permite gerenciar controle de acesso centralizado, de forma que é possível gerenciar autenticação,
autorização e auditoria para diversos tipos de acesso, dispositivos e grupos de usuários.
Segue exemplo de utilização de TACACS+ e OTP em um ambiente com Cisco ACS na figura2:
45
Figura 25. Demonstra um ambiente mais robusto, com camada adicional de segurança através de OTP.
24.
Ambiente Proposto
O ambiente propõe tolerância à falhas de controladores de domínio e também do servidor de gerenciamento
de acesso Cisco ACS, os quais também possuem nativamente recursos de tolerância à falhas.
Esta é a proposta para utilização de autenticação integrada que faz uso do Microsoft Active Directory
presente em sistemas operacionais Microsoft Windows Server (base de usuários), Cisco Secure Access
Control Server – ACS, para gerenciar autenticação centralizada e tokens RSA para a utilização do protocolo
OTP.
46
Figura 26. Cenário proposto
25.
Investimento
Software
Licença
Microsoft Windows Server 2008 R2 Standard
Edition
Microsoft Windows Server 2008 Cal por
máquina
Cisco CSACS-1120-K9
Preço
R$ 3.632,04
R$ 63,52
Licença definitiva
R$ 41.934,84
RSA SecureID Authenticator SID700
R$ 33.488,40
TOTAL
R$ 133.611,90
47
CENTRALIZAÇÃO DE LOGS
Para possibilitar a o gerenciamento centralizado dos logs dos ativos de rede, nessa seção será projetada a
infraestrutura e detalhado o funcionamento da ferramenta.
26.
Objetivos
Logs são registros de eventos ou estatísticas que provêm informações sobre utilização e desempenho de um
sistema, dispositivos, entre outros ativos de rede. Permitem analisar o estado de segurança destes ativos,
determinar se uma seqüência de eventos comprometeu ou venha a comprometê-los, ajudando a notificar e
tratar incidentes.
27.
Ferramenta
Para centralizar os logs será adquirido o software Syslog NG Premium Edition, que coleta diversos logs em
diferentes sistemas operacionais e permite correlacioná-los, baseados em desenho de serviço, nível de
criticidade, entre outros. A ferramenta permite o uso de criptografia para transferir e armazenar os logs.
Previne perda de mensagens, tem controle de fluxo, funciona tanto em IPV4 e IPV6, suporta mais de
40 plataformas, acessa diretamente os bancos de dados, MySQL, Oracle, PostgreSQL, MSSQL e SQLite,
permite armazenamento dos logs em banco de dados e possui suporte 24x7. A ferramenta pode ser
implementada em cluster, para prover mais desempenho e redundância.
28.
Itens a serem coletados
Nessa sessão serão definidos quais equipamentos terão seus logs coletados, baseados em sua importância
para manter a saúde da infraestrutura, possibilitando coletar somente o que é realmente necessário.
Ativo
Servidores
Ferramentas de
controle de
mecanismos de
acesso
Firewall, IDS e IPS
Logs
Níveis de
Criticidade
• Logs de desempenho
Médio
• Logs de erros
Alto
• Logs de alertas
Médio
• Logs de serviços
Crítico
• Logs de processos
Crítico
• Logs de acesso
Alto
• Logs de acesso
Crítico
• Logs de alterações
Alto
• Logs de erros
Crítico
• Logs de alertas
Alto
• Tráfego de entrada e saída
Crítico
• Logs de acesso
Crítico
• Logs de alterações
Alto
• Desempenho
Alto
48
Roteadores/
Switch
29.
• Logs das Interfaces de rede
Baixo
• Logs de tráfego
Crítico
• Logs status
Médio
• Logs de desempenho
Médio
• Logs de Balanceamento de carga
Médio
• Logs de taxa de erros
Alto
• Logs de erros
Alto
• Logs de alertas
Médio
Infraestrutura
Figura 27. Infraestrutura proposta para funcionamento do Syslog NG
Para um bom funcionamento da ferramenta, sugerimos a compra de um servidor dedicado com banco de
dados para centralizar os logs com redundância e permitir integridade dos dados. O mesmo será instalado
na Matriz, sendo que o servidor para redundância poderá ser virtualizado e deverá ser alocado no
CPD backup. Como a ferramenta permite utilização em cluster, o mesmo será utilizado nesta infraestrutura.
29.1.
Topologia da solução
O modo a ser utilizado será o relay, onde o syslog-ng recebe os logs através da rede de clientes syslog-ng e
os encaminha para o servidor syslog central usando uma conexão de rede. Os Relays também logam as
mensagens do host relay em um arquivo local ou as encaminha para o servidor syslog-ng central. Nenhum
arquivo de licença é necessário para executar o syslog-ng em modo cliente.
Para armazenamento dos logs, será efetuada a instalação com opção de salvar os logs no banco de dados.
Para a transmissão dos logs o Syslog será utilizado o protocolo TLS.
29.2.
Tempo de coleta
Sugere-se coletar os logs dos ativos diariamente em horário de menos tráfego na rede e mantê-los no
servidor Syslog NG por até 30 dias. Os logs mais antigos deverão entrar para política de backup e ser
armazenados em fita, conforme será apresentado no item Políticas de Backup deste projeto.
49
30.
Correlação de logs
A correlação de mensagem no syslog-ng opera sobre as mensagens de log identificadas pela base de dados
padrão do syslog-ng ou através de regras definidas pelo administrador, descrevendo os padrões de
mensagens, com instruções sobre como correlacionar as mensagens correspondentes.
Correlacionar as mensagens de log envolve a coleta as mensagens e seu agrupamento conforme seu
contexto. Um contexto consiste em uma série de mensagens de log que são relacionadas uma as outras de
alguma maneira.
Mensagens pertencentes ao mesmo contexto são correlacionadas e podem ser processadas em série.
É possível incluir as informações contidas em uma mensagem anterior do contexto em mensagens que são
adicionadas mais tarde. Por exemplo, se um aplicativo de servidor de correio envia mensagens de log
separado sobre cada beneficiário de um e-mail, os endereços de destinatários podem ser mesclados com os
da mensagem de log anterior. Outra opção é gerar uma mensagem de log completamente nova, que contém
todas as informações importantes que foram armazenadas anteriormente no contexto, por exemplo, o login e
logout, assim como os tempos de uma sessão autenticada e assim por diante.
Para garantir que um contexto trata apenas de mensagens de log de eventos relacionados, um valor de
tempo limite pode ser atribuído a um contexto, que determina quanto tempo o contexto aceita mensagens
relacionadas. Se o tempo limite expirar, o contexto será fechado.
31.
Auditorias
A auditoria é um processo fundamental, pois permite um exame cuidadoso e sistemático na análise de logs,
cujo objetivo é averiguar se ela está de acordo com as disposições planejadas e/ou estabelecidas
previamente, se foram implementadas com eficácia e se estão adequadas (em conformidade) ao
atendimento dos objetivos, e caso não estejam, apontá-las para futuras melhorias.
Sugerimos que a auditoria seja realizada quinzenalmente ou semanalmente dependendo da quantidade de
logs gerados pelos servidores. A análise de logs para a auditoria deverá ser feita por amostragem, devido à
grande quantidade de logs que normalmente são gerados.
A implementação, manutenção e análise dos logs fica sob responsabilidade da equipe de TI da MedCare,
em conjunto com o suporte prestado pela empresa BalaBit It Security.
32.
Procedimentos
32.1.
Recuperação de logs
Havendo necessidade de restauração de algum log já armazenado no servidor, caso este seja recente com
menos de 30 dias, poderão ser verificados através do servidor Syslog NG. Caso contrário, devem ser
restaurados os logs armazenados em backup.
Deverá ser verificada a integridade do arquivo (log) em questão, de acordo com os resultados já
armazenados e em poder da equipe de TI da MedCare, através da geração de hash do arquivo em questão
utilizando o algoritmo SHA-1. Caso o resultado mostre que a integridade está intacta, então poderá ser
realizado o tratamento necessário nos logs.
Este processo será realizado a fim de garantir que a informação não foi modificada e é confiável, para fins de
segurança dos dados e auditorias.
50
32.2.
Eliminação de logs
A eliminação de logs armazenados em mídias (fitas) acontecerá após cinco anos contados a partir da data
de gravação destes. Este processo será de responsabilidade do gestor de TI da MedCare, com aceite do
diretor da organização, sempre que o descarte destas informações se fizer necessário.
Este procedimento está descrito na PSI – Política de Segurança da Informação e deverá ser seguido pela
MedCare.
33.
Investimento
Syslog-ng Premium Edition Server 50 LSH = R$ 4.045,00
Licenciamento anual = R$ 600,00
51
ARMAZENAMENTO DE DADOS
34.
Objetivo
O Armazenamento dos dados da empresa Medcare será baseado em uma estrutura de armazenamento
centralizado, com comunicação independente da infraestrutura de rede principal, para a transferência de
dados entre os servidores e o dispositivo de armazenamento, com o intuito de não interferir no desempenho
da rede principal e manter a segurança dos dados trafegados.
35.
Ambiente Atual
A empresa Medcare conta hoje com uma estrutura de armazenamento legado (Netapp) que é utilizada para
armazenar parte de suas informações, como, por exemplo, sua base de dados de clientes e de arquivos de
aplicações. O acesso a estes dados é realizada através de protocolo iSCSI através da rede principal da
Medcare, o que aumenta consideravelmente a quantidade de dados trafegados na rede. Além disso, os
arquivos de usuários são armazenados em disco local, dificultando o controle das informações e o acesso a
estes arquivos.
36.
Solução de implementação
Para a correção dos problemas identificados, será utilizado um sistema integrado de virtualização de Storage
que diminuirá o trafego de dados na rede principal da Medcare e centralizará os arquivos de usuário, hoje
armazenados em disco local, facilitando assim seu gerenciamento e recuperação.
Para isso será utilizado o IBM Storwise V7000, capaz de virtualizar o storage legado da empresa Medcare e
permitir a adição de volumes para o armazenamento dos dados de usuários. O Acesso do storage legado,
com comunicação iSCSI, ao IBM Storwise V7000 será realizado em uma rede isolada, independente da rede
ethernet principal.
A Imagem abaixo ilustra o ambiente proposto:
Figura 28. Ambiente de armazenamento proposto
52
37.
IBM Storwise V7000
O IBM Storwise V7000 conta com 24 discos internos do tipo SAS de 300GB 15k, totalizando 7TB de área
bruta (sem a criação de RAID Group). A comunicação entre o IBM Storwise V7000 e os hosts (servidores) é
realizada via conexão Fiber Channel - através de dois switches SAN (Brocade 300b). O equipamento conta
com um conjunto de baterias em caso de queda de energia e quatro (4) conexões fiber channel por controller
(o equipamento possui duas controllers responsáveis pela administração das áreas de armazenamento).
Figura 29. Interface configuração IBM Storwise V7000
38.
Replicação de Dados
Para replicação dos dados armazenados no IBM Storwise V7000 utilizaremos uma tecnologia de replicação
chamada Metro Mirror. O Metro Mirror funcionado de forma síncrona, sendo que o dado será escrito no
storage primário e secundário de forma simultânea. A função Metro Mirror suporta distâncias de até 300KM
entre sites. Para distancias maiores de até 8.000KM existe a opção Global Mirror, porem esta de forma
assíncrona. Pelo fato da Matriz da empresa Medcare e do site de contingencia estarem localizados dentro da
53
cidade de Porto Alegre, se fez possível a utilização da primeira opção, agregando assim, maior agilidade e
segurança na replicação dos dados armazenados.
Figura 30. Configuração de método de replicação utilizado
A replicação do storage IBM Storwise V7000 é realizada através de um pacote de ferramentas
disponibilizada pelo fabricante, através de licença. O IBM Tivoli Productivity Center. O IBM Tivoli
Productivity Center permite, além da replicação entre storage, o gerenciamento completo da infra-estrutura
de armazenamento, como, gerenciamento de zonning, monitoração de ativos, entre outras opções.
BACKUP DE DADOS
39.
Objetivo
O objetivo para este projeto é proporcionar a empresa Medcare um ambiente de backup automatizado que
atenda as necessidades da empresa, proporcionando maior segurança a integridade dos dados sem afetar o
desempenho do ambiente corporativo.
40.
Ambiente Atual
A empresa Medcare conta atualmente com um sistema de backup realizado diretamente em fita LTO2, com
capacidade de armazenamento de 200GB (400 GB com compressão) por fita. O processo de cópia dos
dados para fita ocorre de forma manual ou através de scripts. Os dados são copiados sob demanda, com
retenção semanal, controlada manualmente através da rede principal da empresa e sem controle de horário
para a realização de tais atividades.
41.
Solução de implementação
O sistema de backup dos dados da empresa Medcare contará com uma estrutura de armazenamento em
disco e fita. A cópia dos dados será realizada em duas etapas principais. Na primeira etapa, os dados com
maior nível de granularidade (como por exemplo, dados de servidor de arquivos e arquivos do sistema)
serão enviados para uma área de armazenamento em disco, capaz de promover maior agilidade na
realização do backup. Na segunda etapa, os dados serão movidos da área em disco para as unidades de
fita, com maior capacidade de armazenamento, durante período de pouca atividade do ambiente. Blocos de
dados com pouca granularidade poderão ser enviados diretamente para fita, devido ao bom desempenho de
gravação de blocos grandes e contínuos de dados (dados estruturados, como tabelas de bancos de dados)
em dispositivos de escrita sequencial. O mesmo não ocorre para dados desestruturados (como arquivos de
texto, vídeo, áudio, fotos, etc), que necessitam de uma área de transição com nível de I/O mais elevado a fim
de garantir o alto desempenho do backup.
54
Para a realização da copia dos dados para disco, será disponibilizada uma área no Storage de 2TB que será
divida em quatro LUN’s (Logical Unit Number) de 500GB a fim de não afetar o desempenho do ambiente de
armazenamento.
Para o armazenamento em fita, será utilizada uma library IBM TS3200 de pequeno porte, com capacidade
de armazenamento de 42 fitas LTO5, com poder de armazenamento de 1.5 TB (3TB com compressão) por
fita, e de dois drives para leitura e escrita, também LTO5.
O software de backup utilizado será o IBM Tivoli Storage Manager (TSM), que será responsável pelo
gerenciamento dos backups, utilização das fitas e das áreas de armazenamento em disco.
42.
IBM Tivoli Storage Manager
Para esta implantação será utilizada a versão mais atual disponível do Tivoli Storage Manager, o TSM 6.2.1.
O TSM 6.2 conta com um banco de dados DB2 que permite maior controle dos dados armazenados e
capacidade de armazenamento de informações de backups.
42.1.
Rede de Backup
Todos os servidores da empresa Medcare estão conectados a rede SAN da empresa, desta forma, o sistema
de backup contará com a utilização da tecnologia LAN Free que permitirá enviar os dados de backup via
Fiber Channel diretamente ao Storage (proporcionando maior throughput na transferência de dados) e dos
Metadados de arquivos ao servidor TSM via rede LAN, através de uma VLAN dedicada. Isto permite que
apenas as informações dos arquivos, como tamanho do arquivo, data de criação, informações de controle,
localização do arquivo em disco, data de expiração, entre outros, sejam enviados ao servidor TSM via rede
Ethernet. Estes dados são armazenados na base de dados DB2 nativa da ferramenta e serão utilizados
durante o restore dos arquivos armazenados e para controle de inventário.
A transferência dos dados de disco para fita ocorrerá através da mesma estrutura de rede SAN, controlada
pelo servidor TSM, aumentando a agilidade e segurança na transferência dos dados. A transferência será
automatizada e seguirá as políticas de armazenamento definidas no TSM Server. O item 6 deste documento
descreve as políticas de retenção e de administração do TSM.
A figura abaixo exemplifica o ambiente proposto:
55
Figura 31. Ambiente de backup com utilização de Lan -free
43.
Política de Backup
A Política de backup da empresa Medcare contará com as seguintes configurações:
43.1.
Retenção dos Backups:
Backup Diário
Tipo de Backup: Backup Incremental
Atividade: de Domingo a Sexta-feira
Período de Retenção: 7 dias
Quantidade de Versões: 3 versões
Backup Mensal
Tipo de Backup: Backup Full
Atividade: Primeiro sábado do mês
Período de Retenção: 30 dias
Quantidade de Versões: 3 versões
Backup Anual
Tipo de Backup: Backup Full
Atividade: Primeiro sábado do mês de janeiro
Período de Retenção: 3 anos
Quantidade de Versões: 2 versões
Os backups serão realizados diariamente durante a noite, conforme a janela de backup previamente
definida. Durante o dia, os dados copiados para o Storage Pool de disco serão migrados através de
um procedimento automático de migração (Migration) para o Storage Pool de fita.
56
43.2.
Storage Pools
Storage Pools são áreas de armazenamento definidas no TSM como repositório de destino dos
backups realizados. As áreas de armazenamento (disco e/ou fita) são apresentados ao servidor TSM
e as áreas de storage pool são configuradas conforme suas características de armazenamento.
Neste caso, serão criados os seguintes storage pools:
- Storage Pool de Disco: diskpool
- Storage Pool de Fita: tapepool
43.3.
Schedules
Schedules são agendamentos de backups a serem realizados por cada TSM Client (Servidores).
A janela de agendamento dos backups ocorrerá da seguinte forma:
Janela de Backup:
Segunda à sexta-feira: 22:00:00 até 06:00:00
Sábado e domingo: 15:00:00 de sábado até as 06:00:00 de segunda-feira
Serão criadas schedules para todos os clientes TSM exclusivamente dentro do período de backup
pré-estabelecido.
44.
Cofre
Para este ambiente será implementado um sistema de cofre. Neste sistema, as fitas serão enviadas
ao site de backup sob demanda por uma empresa de transporte de valores semanalmente. O
controle das fitas enviadas ao cofre será realizado automaticamente pelo servidor TSM, baseado no
tempo de retenção dos dados armazenados. O TSM server informará quais fitas deverão ser
retiradas da Library e enviadas ao cofre e quais fitas em cofre já estão com todos os seus dados
expirados (conforme período de retenção). As fitas com dados expirados serão sinalizadas pelo TSM
Server e poderão ser reutilizadas como fita “vault” (livre para utilização novamente pelo storage pool
de tapepool).
44.1.
Tempo de Recuperação de Dados (Restore / Retrieve)
O tempo de restore/retrieve dos dados de backup dependerá de seu local de armazenamento. Os
dados armazenados em disco poderão ser recuperados com maior eficiência em comparação aos
dados armazenados em fita LTO. Por este motivo, a politica de backup da empresa Medcare definirá
períodos de retenção de dados de backup no storage pool de disco antes que este possa ser
enviado para fita. O critério que definirá qual o período que determinado dado permanecerá
armazenado em disco dependerá de sua demanda por restore. Ou seja, arquivos com maior
incidência de restore poderão ser mantidos por um período maior de tempo no storage pool de disco.
Entretanto, a taxa de leitura/escrita proporcionadas pelos drives LTO5 cumprem os requisitos de
RTO e RPO definidos pela empresa Medcare.
44.2.
Host
Todos os servidores clientes do TSM Server terão instalados um cliente de backup (TSM Client).
Os dados e diretórios de backup serão definidos pelo responsável de cada aplicação e servidor.
Porem haverá filtro para backup de arquivos de multimídia (como fotos, música e vídeo). Arquivos
com esta característica terão seu backup realizado apenas em casos especiais em que for julgada
necessária sua realização.
57
44.3.
Fitas LTO5
Os cartuchos LTO5 tem capacidade de armazenamento de 1.5TB de dados, ou de até 3TB
utilizando compressão.
As Fitas LTO5, quando armazenadas em local adequado, livre de poeira, sem exposição a altas
temperaturas e umidade, pode atingir até 30 anos de vida útil.
POLÍTICA DE MANIPULAÇÃO DE FITAS MAGNÉTICAS
44.4.
Objetivo
Esta política tem o objetivo de regulamentar as atividades que permeiam a manipulação de mídias
magnéticas utilizadas para armazenar dados gerados pelas atividades de backup.
Os controles selecionados garantem a confidencialidade, integridade e disponibilidade das mídias e dados
contidos nas mesmas.
Esta política deve ser seguida pelos colaboradores envolvidos com as atividades de backup, restauração de
dados, armazenamento, transporte, aquisição, destruição, substituição e troca de mídias de backup.
44.5.
Escopo
Esta política aplica-se a toda organização, onde houverem atividades que necessitem de backup,
restauração de dados, armazenamento, transporte, aquisição, destruição, substituição e troca de mídias de
backup.
44.6.
Termos e Definições
ATIVO – Tudo aquilo que é importante para a organização.
ATIVO de TI – Todos os recursos de TI que tem valor para a organização.
BACKUP – Cópia de segurança.
RESTORE – Restauração de cópia de segurança.
CFTV – Circuito Fechado de Televisão (câmeras de segurança)
44.7.
Cenário
A MedCare localizada em Porto Alegre, rua Mostardeiro 1000, possui em Data Center próprio diversos
sistemas e arquivos distribuídos para os setores que realizam diversas atividades de trabalho na
organização, sendo extremamente necessário a realização de backups levando em consideração a
criticidade dos dados bem como a frequência com que os mesmos são manipulados, necessitando muitas
vezes que recebam nova salvaguarda.
Diante disto, foram selecionados controles para apoiar a proteção destes dados, através de dispositivos e
software específicos para esta finalidade.
Estes controles garantem que os dados sejam copiados de maneira segura através de algoritmo de
criptografia oferecido pelo software de backup. Porém, é necessário gerenciar a manipulação das mídias,
para evitar danos financeiros com a necessidade de aquisição de novas mídias, possibilidade de acesso não
autorizado aos dados caso as mídias sejam interceptadas, mesmo utilizando criptografia forte.
58
44.8.
Recursos de Hardware e Software
Segue a seguir dispositivos de hardware e softwares que sustentam os controles implementados:
Referência
Qtde
Finalidade
Descrição
1
Permitir a gravação de dados de backup em mídias
magnéticas, protegendo os dados através de
algoritmos criptográficos. Caso as fitas sejam
roubadas, a possibilidade de um terceiro ter acesso
aos dados é muito pequena, mas não impossível.
Esta unidade necessita de cuidados
como controle de umidade e
temperatura e deve ser manipulada
com cuidado ao inserir as mídias.
Mídia para Backup
Ultrium LTO-5
7
Estas mídias necessitam de cuidados
Permite a gravação de dados através da unidade como controle de umidade e
de fita. Agrega flexibilidade para armazenamento e temperatura. Armazená-las em local
transporte das mídias para locais protegidos.
fresco e seco, desejável utilizar
algum controle contra umidade.
Mídia para Limpeza
da Unidade
1
Permite que a manutenção da unidade para Possui as mesmas necessidades que
aumentar a vida útil da mesma.
a unidade de fita e mídias de backup.
1
Gerenciar o procedimento lógico de backup/restore.
Agregar gerenciamento centralizado dos backups.
Agregar segurança através da utilização de
recursos criptográficos através de chaves de
criptografia (simétrica ou chave pré-compartilhada)
e recursos de criptografia de hardware
Licença Software
Symantec Backup
Exec 2010 Agent
Windows
1
O procedimento para realizar a
Permite backup/restore inteligente de sistemas instalação de um agente, deve
operacionais windows para desktops e servers.
ocorrer preferencialmente através do
gerenciador do servidor de mídias.
Licença Software
Symantec Backup
Exec 2010 Agent
SQL Server
1
Permite backup/restore inteligente de bancos de
dados Microsoft SQL Server.
Unidade de fita
Ultrium LTO-5
Licença Software
Symantec Backup
Exec 2010
44.9.
Este
software
necessita
de
renovação anual e possui contrato de
suporte técnico enquanto estiver
válida a licença de uso.
Idem acima
Recursos de Pessoal
Para que as atividades diárias que sustentam o processo de backup sejam realizadas, é necessário que
estejam presentes no mínimo duas pessoas responsáveis pela manipulação das mídias de backup. Isto é
necessário, pois na ausência de uma pessoa, existirá outra para cobri-la, evitando que a atividade não
ocorra ou então que ocorra de maneira desregrada e consequentemente poderá ocorrer de maneira
inadequada. Caracteriza-se uma tarefa executada inadequadamente:
•
•
•
•
Esquecimento de troca da fita diária e/ou semanal;
Transporte das mídias sem utilizar controles adequados;
Armazenamento das mídias em local desconhecido pela organização;
Mídias sob salvaguarda de pessoa desconhecida; entre outros.....
Então é necessário no mínimo duas pessoas como responsáveis das atividades de backup. Ou, como
sugestão, defina mais pessoas, cada uma com uma atividade, sendo que as mesmas, conhecendo os
procedimentos, possam cobrir uns aos outros.
44.10.
Atribuições e Responsabilidades
Exemplos abaixo
NOME
RESPONSABILIDADE
OBSERVAÇÕES
59
Mário Sérgio Nogueira
Transporte das mídias
Armazenamento das mídias
Monitoramento das atividades de backup
Participa do Plano de Testes
Transportar e armazenar as mídias de
acordo com as definições do
documento. Realizar monitoramento
das atividades de backup
Renato dos Santos
Troca diária das mídias
Substituição de mídias
Participa do Plano de Testes
Trocar e substituir as mídias de acordo
com o definido neste documento
Bruna Salgado Filho
Descarte das mídias
Compra de mídias
Participa do Plano de Testes
44.11.
Descartar e comprar mídias de acordo
com o definido neste documento
Procedimentos para Backup
44.11.1. Descrição dos dados e tarefas de backup de dados
Este ítem não possui a finalidade de cobrir detalhes sobre os procedimentos de gravação (backup) e captura
(restauração) de dados do servidor de backup/mídias magnéticas. Para tanto, detalhes completos sobre
estas atividades são encontradas
Os backups devem ser divididos de acordo com a criticidade dos dados, onde, para bancos de dados de
sistemas, devem ser realizados dois backups completos diariamente.
Para outros arquivos não menos importantes, mas que não são alterados com tanta frequência quanto um
banco de dados, devem ser realizados backups incrementais diariamente, com o objetivo de diminuir o
tempo de finalização de uma cópia.
Diante disto, é possível montar a tabela que demonstra as tarefas de backup pertinentes:
44.11.2. Tarefas de Backup
Dado
Tipo de
Dados
Nível
Criticidade
Tamanho em
Gb
Média
Tempo
backup
MÉDIA
Hora
Execução
Tipo Backup
BDERP
Banco Dados
SQL
SERVER
Muito Alto
10Gb
15 minutos
Diariamente
de SEG à
SAB às
Completo
BDCRM
Banco Dados
SQL
SERVER
Muito Alto
8Gb
13 minutos
Diariamente
de SEG à
SAB às
Completo
Arquivos
Rede
Arquivos
Alto
Depende do
que foi
alterado
Até
Diariamente
de SEG à
SAB às
Incremental
Arquivos
Rede
Arquivos
Alto
210Gb
3,18 horas
Semanalment
e DOM às
22:30
Completo
Estado de
Sistema
(Windows)
Arquivos
Médio
2Gb
2 minutos
Semanalment
e DOM às
20h
Completo
Um dado com nível de criticidade MUITO ALTO, quando indisponível causa impactos financeiros altos para a
organização em curto prazo de tempo ou praticamente imediatos. Pode causar também impactos na imagem
da organização perante clientes, fornecedores e parceiros.
60
Já um dado com nível de criticidade MUITO BAIXO, quando indisponível pode causar impactos financeiros
moderados e a um prazo de tempo considerado médio a logo.
É imprescindível que, diariamente, as pessoas responsáveis por suas atividades, as executem até o
tempo limite determinado.
**** Caso isto não ocorra, é possível que dados sejam perdidos (uma mídia pode ter sido utilizada 3
ou 4 vezes durante uma semana, caso esta mídia seja subtraída, invalidada ou tenha ocorrido algum
outro evento negativo e a organização necessite recuperar arquivos, isto não será possível). É
importante que os dados estejam armazenados em mídias diferentes e que estas permaneçam
seguras contra acesso não autorizado.
Então, a gravação de dados nas mídias magnéticas são realizadas diariamente e automaticamente, a única
interação necessária são as trocas de mídias diárias e monitoramento das atividades de backup.
44.12.
Procedimentos para Restauração de Dados
44.12.1. Descrição das atividades de restauração de dados
A restauração de dados deve ocorrer de maneira controlada para evitar que dados sejam sobrescritos em
seu local original. Para tanto, os dados restaurados devem ser direcionados para um local distinto do
original.
Após a restauração destes arquivos para o local selecionado, é importante realizar a remoção de arquivos
sobressalentes com o objetivo de evitar o uso indevido de espaço em disco.
Para restaurar recursos do banco de dados SQL Server, é possível selecionar registros, tabelas e outros,
sem a necessidade de realizar a restauração completa do banco de dados. Isto é possível através de
recursos disponíveis no agente do Symantec Backup Exec 2010.
Sempre que procedimentos de restauração forem realizados, é imprescindível que sejam solicitados através
da equipe de gestão de incidentes, pois deverá existir um incidente registrado.
44.13.
Classificação das Mídias
Nesta etapa, as mídias devem ser classificadas internamente no software e receber um rótulo relacionado ao
dia da semana: SEG, TER, QUA, QUI, SEX, SAB ou DOM.
***Os rótulos não devem conter qualquer informação que indique que tais mídias são de propriedade
da MedCare. Isto aumenta a dificuldade de atividades de pessoas mal intencionadas.
44.14.
Armazenamento das Mídias
As mídias devem ser armazenadas no cofre do site alugado para este fim, situado à Rua Mostardeiro, 4500,
distante 4Km da matriz.
O local de armazenamento das mídias deve conter métodos para gerenciar umidade e temperatura.
44.15.
Transporte das Mídias
As mídias devem ser transportadas pelo responsável ou substituto em maleta discreta e resistente à
impactos leves.
A tarefa de transporte deve ser realizada diariamente na primeira hora da manhã onde:
61
• O responsável chega a empresa, vai até o Data Center, recolhe a mídia, armazena a mesma na
maleta e embarca no veículo com direção ao site alugado para armazenamento das mídias;
• No site de backup alugado, o responsável armazena a mídia junto das demais, verifica o ambiente a
procura de possíveis problemas com umidade ou alta temperatura e então toma posse da mídia
referente ao dia da semana, armazena a mesma na maleta e embarca no veículo com destino à
matriz;
• Na matriz o responsável retorna ao Data Center e insere a mídia na unidade;
Mesmo fora da organização, o responsável pelo transporte das mídias deve utilizar crachá como forma de
identificação pessoal.
O local alugado para armazenamento das mídias possui CFTV 24h que facilita a identificação de pessoas,
caso eventos indesejados ocorram.
44.16.
Substituição e Descarte das Mídias
As mídias utilizadas para a realização das cópias de segurança e restauração são de última tecnologia,
porém serão ultrapassadas em algum momento.
Diante disto a substituição das mídias, bem como da unidade (caso não suporte nova tecnologia) deve ser
realizada em sua totalidade, absorvendo a necessidade de recursos de hardware dos procedimentos de
backup e restauração.
Já o descarte das mídias deve ser realizada utilizando métodos de destruição através de combustível e
posterior queima da mídia.
As mídias não devem ser entregues para terceiros realizarem o processo de destruição. A destruição deve
ser acompanhada pelo responsável por esta tarefa junto à incineradora e trituradora de materiais eletrônicos
situada a rua Av. Ipiranga, 550 – Porto Alegre.
Quando as mídias forem selecionadas para o descarte, não deverão permanecer armazenadas em local
desprotegido. Estas devem ser imediatamente encaminhadas para serem destruídas.
44.17.
Plano de Testes de Restauração
Para garantir que os backups são úteis para recuperar arquivos na ocorrência de um incidente, devem ser
realizados testes a cada semestre.
Os planos de teste podem ser classificados de acordo com a possibilidade do nível de risco de um incidente.
A seguir, temos a tabela para realização dos planos:
Incidente
Arquivos foram
deletados
Nível de
Dificuldade
Restauração do
ambiente
Baixa
Tempo estimado
restauração
backup
No máximo 3h
Tempo decorrido
da restauração
Observações
É preciso apenas
selecionar arquivos
no software e
solicitar
recuperação (inserir
as mídias
necessárias)
62
Sistema operacional
do servidor esta
corrompido e não
pode ser corrigido
Sistema operacional
dos servidores de
backup estão
corrompidos e não
podem ser
corrigidos
(necessária
formatação)
Média
Muito Alta
No máximo 10
minutos
Recuperar os dados
das mídias é rápido,
porém a
recuperação do
ambiente demora
mais
12h
Neste cenário será
necessário
reinstalar sistema
operacional,
atualiza-lo, instalar
novamente o
sistema de backup,
restaurar o backup
deste sistema
contendo
configurações,
chave de
criptografia e outros
e só depois disso
arquivos de backup
poderão ser
restaurados
63
ORÇAMENTO
45.
Custos de Hardware
PRODUTO
Roteador
MARCA
QUANTIDADE
PREÇO
PREÇO
UNITÁRIO
TOTAL
Cisco
Switch
Gerador
TOTAL
46.
Custos dos Acessórios
PRODUTO
QUANTIDADE
PREÇO
PREÇO
UNITÁRIO
TOTAL
TOTAL
64
47.
Custos de Software
PRODUTO
QUANTIDADE
PREÇO
PREÇO
UNITÁRIO
TOTAL
Syslog NG Premium
TOTAL
48.
Custos de Mão de Obra
Não serão orçados custos de mão de obra, instalação de servidores, materiais elétricos, ficando
a cargo da MedCare a seleção e orçamento da empresa prestadora de serviços.
49.
Orçamento Total
CATEGORIA
PREÇO
TOTAL
Hardware
Acessórios
Software
Mão de Obra
TOTAL
R$ xxxxxx (xxxx centavos).
65
ANEXO I
BAYFACES
50.
Matriz – Porto Alegre
Catalyst 3750
1
SY ST
RPS
MAS TR
ST AT
DUP LX
SP EE D
ST ACK
MODE
2
3
4
5
6
7
8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
11X
13X
23X
2X
12X
14X
24X
1X
11X
13X
23X
2X
12X
14X
24X
1
2
3
1
2
3
4
Catalyst 3750
1
SY ST
RPS
MAS TR
ST AT
DUP LX
SP EE D
ST ACK
MODE
Figura 1.
2
3
4
5
6
7
8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
SERIES
23 24
1X
SERIES
23 24
4
Bayfaces da Matriz – Salas de Telecom
66
Figura 2.
Bayfaces da Matriz – Data Center – Rack 01
67
Figura 3.
Bayfaces da Matriz – Data Center – Rack 02
68
51.
Data Center Backup – Porto Alegre
Figura 4.
Bayface do Data Center Backup
69
52.
Filial São Leopoldo
Figura 5.
Bayface da Filial São Leopoldo
70
Download

Projeto_redes_seguras-Medcare