Postagem em destaque

Success Case SPC Brazil & Oracle - Information Security - 2015

http://medianetwork.oracle.com/video/player/4120352136001

quinta-feira, 29 de dezembro de 2011

Administrar seus Firewalls

A missão de gerenciar uma política de firewall não deveria ser das mais complexas. A primeira lição para quem se inicia no tema não deixa de ser inspiradora para uma vida tranquila: bloqueie tudo e libere apenas o que tem que ser liberado. E realmente a tarefa não é complicada quando a empresa tem poucos dispositivos e poucas regras para gerenciar.  Essa situação no entanto muda quando uma dessas variáveis é alterada. Uma situação típica é quando a empresa precisa aderir à alguma norma regulatória do governo ou do mercado, como o PCI-DSS da indústria de pagamentos por cartão. Basta o diretor de segurança avisar ao administrador do firewall que ele precisa adequar a política de segurança a uma determinada regra que a coisa começa a complicar.

Em geral eu recomendo que uma empresa identifique um produto complementar de administração de firewall quando ao menos uma das condições abaixo existe:
  • Há muitos firewalls não isolados em funcionamento. Por não isolados quero dizer dispositivos que protegem diferentes segmentos da mesma rede, e portanto um usuário ou grupo pode ter acesso via mais do que um deles. É como se a empresa tivesse uma única e grande política distribuída entre diversos equipamentos;
  • Há firewalls de diferentes fabricantes em operação, situação comum em fusões ou aquisições (sem contar é claro empresas de datacenter e gerenciamento de segurança, para os quais tais sistemas é quase um requerimento);
  • Quando a política de segurança implementada é muito extensa e granular, fazendo com que mudanças de regras seja sempre uma tarefa complexa. Nesses ambientes encontramos facilmente regras conflitantes e muitas já inúteis, cujo único efeito prático é aumentar a carga de processamento do equipamento.
  • Existe a necessidade se aderir a normas regulatórias que implicam em adequações nas regras de acesso a sistemas ou segmentos de rede.

quinta-feira, 22 de dezembro de 2011

Principais ameaças para Segurança da Informação em 2012


“Caros leitores e internautas, é de extrema importância a nossa atenção e preocupação ao navegar e utilizar de todos os beneficios disponívies do nosso mundo tecnológico,  A proliferação do cloud computing e a adoção de dispositivos móveis e aplicações Web estão promovendo inovações comerciais e gerando benefícios/flexibilidades sociais. Mas esse mundo hiper-conectado traz consigo uma série de novos desafios de segurança.”
Proliferação de malwares móveis
Smartphones e tablets são os alvos mais óbvios, sendo a base Android, provavelmente, a mais atingida.
Ataques a lojas de aplicativos
Aplicativos infectados serão os principais meios de ataque. Os cibercriminosos postarão suas aplicações infectadas em lojas de aplicativos não autorizadas para tentar atrair usuários desavisados para o download desses aplicativos.
Aumento dos ataques de engenharia social
A principal preocupação prevista será o spear phishing: tentativa de fraude por e-mail, que tem como alvo uma organização específica, buscando o acesso não autorizado a dados confidenciais.
Novas preocupações com o IPv6
O governo federal ainda está lutando com a implantação de dispositivos habilitados para IPv6 (versão mais atual do protocolo IP, sucessor do IPv4). As vulnerabilidades e ameaças específicas do IPv6 serão uma importante preocupação em 2012.
fonte:ICSA Labs (equipe responsável pelo 2011 Data Breach Investigations Report, estudo conduzido pela Verizon Communications em parceria com o Serviço Secreto Americano)