quarta-feira, 24 de fevereiro de 2010

Recurso do Windows 2003 Server ajuda na segurança de acessos Remotos.


fonte: http://technet.microsoft.com/pt-br/library/cc784460(WS.10).aspx
 
Mesmo disponível a algum tempo no Sistema Operacional poucas Empresas utilizam.

O que faz a quarentena de acesso remoto?

O controle de Quarentena de acesso remoto permite que administradores da rede validem a configuração dos computadores clientes remotos antes que seu acesso seja permitido à rede corporativa. As conexões do acesso remoto validam apenas as credenciais do usuário de acesso remoto. Portanto, o computador usado para conectar a uma rede privada pode oferecer recursos de rede mesmo quando sua configuração não estiver em conformidade com a diretiva de rede da empresa. Por exemplo, um usuário de acesso remoto com credenciais válidas pode se conectar a uma rede com um computador que não tenha: 
  • O service pack nem os patches de segurança corretos e mais recentes instalados.
  • O software antivírus nem os arquivos de assinatura corretos instalados.
  • Roteamento desativado. Um computador cliente de acesso remoto com roteamento ativado representa uma risco de segurança, pois oferece uma oportunidade para que usuários mal-intencionados acessem os recursos da rede corporativa através do computador cliente, que por sua vez tem uma conexão autenticada com a rede privada.
  • Software de firewall instalado e ativo na interface da Internet.  
  • Um protetor de tela protegido por senha com tempo de espera adequado.
Apesar de todos os esforços das empresas para garantir que os computadores usados internamente estejam em conformidade com a diretiva da rede, aqueles usados remotamente (nas casas dos colaboradores) ainda apresentam riscos significativos à rede.

A Quarentena de acesso remoto, novo recurso do Windows Server 2003 Service Pack 1, adia o acesso remoto normal a uma rede privada até que a configuração do computador de acesso remoto tenha sido examinada e validada por um script configurado por administrador (incluído nas configurações da conexão). Quando o computador de acesso remoto inicia uma conexão com o servidor de acesso remoto, o usuário é autenticado e o computador remoto recebe um endereço de IP. Entretanto, a conexão é colocada no modo de quarentena, no qual o acesso à rede é limitado. O script configurado pelo administrador é executado no computador de acesso remoto. Quando o script notifica o servidor de acesso remoto que foi executado com êxito e que o computador remoto está de acordo com as diretivas de rede atuais, as restrições de acesso do modo de quarentena são removidas e o acesso remoto normal é concedido ao computador de acesso remoto.

As restrições de quarentena feitas a conexões individuais de acesso remoto podem ser as seguintes:

Um conjunto de filtros de pacote de quarentena que restringe o tráfego de e para um cliente de acesso remoto em quarentena.
Um cronômetro da sessão de quarentena que restringe o período de tempo em que o cliente pode permanecer conectado no modo de quarentena antes de ser desconectado.
Você pode usar qualquer uma das restrições, ou as duas ao mesmo tempo, conforme necessário. O administrador também tem a opção de ajudar o cliente a remediar a configuração, como pela atualização do arquivo de assinatura do software antivírus, através do validação.
Os componentes necessários para essa solução de Quarentena do Acesso Remoto incluem o seguinte:

O serviço de quarentena de acesso remoto (RQS ou Listener) a ser executado no RRAS (servidor de acesso remoto e roteamento) que aguarda a escuta de solicitações dos clientes remotos para remoção de restrições da quarentena.
Um servidor RADIUS (ou o próprio RRAS) onde uma diretiva de quarentena puder ser definida para a aplicação de filtros de IP ou tempos-limite de sessão para as conexões remotas.
Um script de validação de configuração que realize a validação para verificar se o computador cliente de acesso remoto está em conformidade com as diretrizes mínimas de segurança necessárias para acessar a rede corporativa.

Um perfil do Gerenciador de conexões configurado para executar o RQC (Cliente de quarentena de acesso remoto) como uma ação de pós-conexão no computador do cliente remoto. O perfil CM de Quarentena atualizará e executará os scripts de validação de um caminho de compartilhamento especificado pelo administrador. Caso os requisitos mínimos seja verificados e aceitos pelos scripts, o RQC notificará o RQS e solicitará a remoção das restrições de quarentena.
Os clientes de acesso remoto configurados para executar o RQC e o script de validação (distribuídos pelo perfil de gerenciador de conexões).

quarta-feira, 17 de fevereiro de 2010

Política do Bom Senso ou "Senso Comum"


Entre a ditadura do "vamos proibir tudo" e a anarquia do "libera geral", use uma política do bom senso: monitore os acessos de sua rede.

Já passou o tempo dos oito ou oitenta na administração de redes de empresas que tratavam os usuários por igual, quase não sendo possível distinguir suas diferentes necessidades no uso dos serviços de internet, e-mails e comunicadores instantâneos. Pouco tempo atrás o que se via em algumas empresas era a necessidade de bloquear o acesso para todos, pois não havia definições muito claras de quem deveria acessar e o que acessar na Internet. Por outro lado, havia empresas que liberavam o acesso sem nenhum tipo de restrição, pois ninguém estava disposto a ficar controlando o que cada um fazia ou deixava de fazer. Tudo era uma questão de consciência e confiança (e riscos, muitos riscos).

Pois bem, e o que temos agora? Uma explosão de possibilidades de usufruir a Internet com uma variedade de dispositivos, softwares e sites que podem ser o diferencial de uma empresa, seja qual for o seu segmento no mercado. Saber tirar o máximo de proveito das inúmeras ferramentas disponíveis na rede, como Twitter, Orkut, Facebook, YoutTbe, Google Maps, MSN, Skype, sistemas de blogs e outros deveria ser um pré-requisito em algumas profissões. Não faz sentido impedir o uso destes recursos para todos na empresa, pois algumas profissões se reinventaram, tendo como principal característica um novo conceito no relacionamento entre clientes e fornecedores. Mas todos estes exemplos também possuem outro lado, nada profissional.

Temos visto estatísticas recentes, como a da Qualibest, que mostra que 90% dos funcionários utilizam a Internet para fins pessoais e recreativos; outras mostram que 88% das fraudes avaliadas pelo CERT.br são de direitos autorais e que o acesso a conteúdos relacionados à pedofilia aumentou cerca de 200%, segundo pesquisa da Microsoft, entre 2006-2007, o que com certeza já deve ter atingido novos patamares.

Quando um funcionário passa boa parte do tempo em sites e ferramentas de relacionamento, expondo sua vida, a vida dos colegas de trabalho e muitas vezes as rotinas da empresa, ela não se dá conta de que está alimentando um banco de dados para criminosos, que dedicam tempo e dinheiro em busca de informações que possam levá-lo a obter alguma forma de lucro. Além do prejuízo material, há outro tipo de prejuízo que muitas vezes fica impossível de mensurar: sua reputação! Há sites especializados em expor informações de pessoas por meio de fotos, vídeos ou palavras que podem literalmente acabar com sua a vida social.

E quando há um funcionário realmente mal intencionado? Este pode cometer tantos crimes como pedofilia, racismo, injúria, difamação, pirataria de músicas, filmes, livros, softwares etc... que se a empresa não identificar isso com antecedência e tomar as devidas ações, poderá se tornar cúmplice, respondendo criminalmente pelos delitos do mau elemento. Isso sem contar no tempo de trabalho desperdiçado e nas ameaças contra a segurança da empresa.

Um exemplo recente é a notícia publicada no site do Jornal Comércio de Franca com a seguinte manchete: "Prefeitura flagra servidores em sites pornográficos". O departamento de TI da Prefeitura de Franca descobriu que funcionários das secretarias de Finanças, Administração, Desenvolvimento, Biblioteca do Arquivo Central e o setor de Almoxarifado passavam o dia em sites de conteúdo pornográfico, sendo que em alguns casos o acesso durava cerca de 8 horas diárias. De acordo com a Prefeitura, o monitoramento começou dia 04 de janeiro, com a implantação da ferramenta BRMA, e foi possível identificar o comportamento dos usuários e o tempo de acesso de todo o período.

A web 2.0 criou novas possibilidades que devem ser bem aproveitadas, por isso fica inviável fechar as portas para estes recursos. Mas também não se pode simplesmente aderir às novas ferramentas de comunicação e compartilhamento de informação sem pensar no impacto que isso trará à segurança da empresa e das pessoas. Um planejamento deve ser elaborado visando permitir o uso profissional destes recursos, mas com um monitoramento constante que possa garantir um retorno para o negócio. Há diversos produtos no mercado para controlar e monitorar o acesso dos usuários de uma rede à Internet. De nada adianta implantar soluções de firewall e outras ferramentas de segurança se não houver um acompanhamento no seu uso. Não adianta comprar este ou aquele firewall, se ele não for configurado corretamente e monitorado constantemente.

Fonte: http://imasters.uol.com.br/

quinta-feira, 11 de fevereiro de 2010

Como saber se um vírus foi removido do computador?

Fonte:
http://tecnologia.uol.com.br/dicas/sua-duvida/2010/02/03/como-saber-se-um-virus-foi-removido-do-computador.jhtm


Após ter sua máquina infectada por um vírus e utilizar um software de segurança para removê-lo, alguns usuários querem tirar a prova real de que a praga foi completamente extinta do PC.


“A forma mais eficiente de se verificar se algum vírus ou qualquer outro tipo de ameaça foi de fato removido do computador é rodar novamente o antivírus para varrer todos os drives de armazenamento e a memória depois da remoção”, explica José Matias, gerente de Suporte Técnico da McAfee para a América Latina.

Além disso, para que o usuário tenha mais uma garantia de que sua máquina está 100% segura, existem ferramentas antivírus online que podem fazer uma segunda varredura no computador e que funcionam como uma contra-prova. Dessa maneira, é possível avaliar se seu software antivírus está sendo eficiente.

A McAfee, por exemplo, disponibiliza uma ferramenta gratuita chamada FreeScan que realiza uma varredura completa da máquina para informar se está infectada e por qual vírus. Se os sistemas de scan online que você utilizar não acusarem novas infecções, o vírus foi completamente removido.

Para não passar pelo susto de ter a máquina infectada e perder arquivos, é imprescindível ter instalado um software antivírus no PC, além de lembrar de mantê-lo sempre atualizado. Ainda, faça cópias dos seus arquivos mais importantes em mídias externas para, caso o pior aconteça, você ter um backup e restaurar seus dados após remover o vírus.

Obs do CSI:

Lembramos que existem na Internet falsos “detectores de vírus”, portanto sempre consulte a área de tecnologia de sua Empresa antes de instalar qualquer aplicativo.

Matéria encaminhada por Jean.
CSI agradece sua colaboração