segunda-feira, 30 de novembro de 2009

Conheça os 13 maiores erros de segurança

Para Rodrigo Souza, consultor sênior em segurança da informação da empresa, problemas como invasões, vírus, spam e phishing devem ser considerados, mas o comportamento dos próprios funcionários também deve ser levado em conta.


“As pessoas representam um dos maiores problemas, ou solução, para a boa manutenção e segurança da informação” afirma. Souza acredita que o “peopleware”, é o elo mais fraco da corrente, e que todas as práticas de segurança podem ser invalidadas se os funcionários não estiverem atentos.

Isso não isenta a responsabilidades das empresas, que devem cuidar da sua estrutura para garantir a segurança de seus projetos.

“De maneira geral, as brechas ocorrem porque as empresas podem falhar na hora de tomar todas as precauções para garantir a integridade dos sistemas”, disse.

Para ilustrar a situação, o consultor preparou duas listas com os maiores erros de segurança cometidos pelas corporações e pelos usuários. Confira:

Cinco erros cometidos pelas empresas

1- Falha na conscientização dos colaboradores em tornar a segurança parte da cultura da empresa

2- Falta de foco na identificação dos riscos relacionados ao negócio.

3- Falha na gestão: 95% dos problemas de segurança podem ser resolvidos com gerenciamento, 65% dos ataques exploram ambientes mal configurados, 30% dos ataques exploram vulnerabilidades conhecidas e podem ser resolvidas aplicando pachs, hotfixs e service packs (pacotes de correção), segundo a SearchSecurity.TechTarget.com

4- Fuga das informações: As informações não são classificadas, os pontos de fuga não são conhecidos, as empresas não sabem como controlar o trânsito das informações

5- Erro na análise de eventos e logs: ambiente heterogêneo, grande volume de logs, falta de capacitação

Oito erros cometidos pelos usuários

Por parte dos usuários, o especialista ressalta os oito erros mais cometidos e que prejudicam a segurança:

1- Enviar dados e informações da empresa para email pessoal

2- Salvar informações em mídias removíveis sem criptografia de dados

3- Enviar informações por meios não seguros

4- Salvar informações sensíveis e confidenciais em áreas públicas

5- Emprestar credenciais de acesso (física ou lógica)

6- Acessar sites proibidos

7- Enviar correntes e email em massa

8- Salvar arquivos pessoais na rede (MP3, vídeos etc).

sexta-feira, 27 de novembro de 2009

Convertendo máquinas físicas com o WMWare Converter

Agora que o programa está instalado vamos a conversão propriamente dita, são 4 passos para concluir a conversão.

Selecione a opção Converte Machine;




Escolha se o computador convertido é o local ou um outro da rede;



Em Destination Type selecione o tipo da VM, se ela será usada no ESX ou VMWare Server ou Workstation;




Se necessário edite alguma configuração da máquina como memória, espaço em disco, processador, etc.




Confirme as configurações e clique em Finish;




Esse processo pode levar algumas horas dependendo do tamaho do disco, após a conversão vá ao local onde você definiu o salvamento e importe a máquina virtual com o produto desejado.



Instalando o VMWare Converter

Como a virtualização hoje em dia está em alta, nada melhor do que pegar aquele servidor caidinho com um sistema que ninguem conhece e transformar o cara em um servidor virtual.
Essa semana eu estava em uma situação dessas e foi ai que eu encontrei o VMWare vCenter Converter, programa que você instala ná máquina física e ele a transforma em uma máquina virtual que pode ser usada no ESX, ESXi, VMWare Server e Workstation.
Registre-se e baixe o software para realizar a conversão.

Instalando o programa

A instalação do programa é simples, basta seguir os passos abaixo.
Após executar o programa clique em Next para iniciar a instalação;




Aceite o termo de licença;



Selecione o local da instalação;




Agora temos a possibilidade de converter o servidor local ou um outro servidor na rede;




Clique em install para dar início a instalação;



Após o término da instalação clique em finish para da início a conversão.

                                                                                                                                                                         






quarta-feira, 18 de novembro de 2009

As 10 maiores tendências de TI para 2010

A consultoria Gartner divulgou lista com as dez principais tendências estratégicas de TI para a maioria das organizações em 2010. São tecnologias que impactam os planos, programas e iniciativas de longo prazo das companhias, por já estarem maduras. Confira abaixo:


Cloud computing - modelo em que fornecedores entregam aos consumidores série de serviços baseados em nuvem. Os recursos do cloud não eliminam os custos das soluções de TI, mas os reorganiza e, em alguns casos, os reduz.

Análises avançadas - ferramentas e modelos analíticos devem ser adotados para maximizar os processos de negócio e a eficácia das decisões por meio da análise de resultados. Isto pode ser visto como um terceiro passo no suporte a decisões de negócios operacionais. Regras fixas e políticas pré-definidas renderam-se a decisões impulsionadas por informações corretas fornecidas no momento correto, seja por meio da gestão do relacionamento com clientes (CRM), do planejamento de recursos empresariais (ERP) ou de outras aplicações.

Client computing - a virtualização está criando novas formas de empacotar aplicações e capacidades de client computing. Como resultado, a escolha de uma determinada plataforma de hardware de PC e, consequentemente, a plataforma do sistema operacional, torna-se menos crítica. As organizações deveriam estabelecer, proativamente, um roadmap estratégico de cinco a oito anos para client computing.

TI verde - a TI pode viabilizar muitas “iniciativas verdes”, como gestão de documentos eletrônicos e redução de viagens com o uso de videoconferência. A TI também fornece ferramentas analíticas que a organização pode implementar para reduzir o consumo de energia no transporte de mercadorias ou em outras atividades de gestão das emissões de carbono.

Remodelagem do data center - descobrir o que a empresa tem, estimar o crescimento para 15 a 20 anos e, então, fazer a construção adequada. Os custos serão realmente menores se as organizações adotarem uma abordagem pod-based, método de engenharia de estrutura, para a construção e expansão dos data centers. Cortar despesas operacionais, que são uma parte não trivial das despesas gerais de TI para a maioria dos clientes, libera recursos para serem aplicados em outros projetos ou investimentos em TI ou no próprio negócio.

Computação Social (Social Computing) - Os trabalhadores não querem dois ambientes distintos para suportar seu trabalho – um para seus próprios produtos de trabalho (sejam pessoais ou em grupo) e outro para acessar informações “externas”. As organizações devem focar no uso de software social e de mídia social na organização e na participação e integração com comunidades externas patrocinadas pela empresa e públicas. Não ignore a função do perfil social de reunir as comunidades.

Segurança – Tradicionalmente, o foco da segurança tem sido estabelecer um muro perimetral para manter os outros de fora, mas ela evoluiu para monitorar atividades e identificar padrões que foram esquecidos anteriormente. Os profissionais de segurança da informação enfrentam o desafio de detectar atividades maliciosas em um fluxo constante de eventos distintos que normalmente estão associados a um usuário autorizado e são gerados a partir de múltiplas redes, sistemas e fontes de aplicações.

Memória Flash - A memória flash não é algo novo, mas está se movendo para um novo nível no plano de storage. A memória flash é um dispositivo semicondutor de memória, familiar por seu uso em pendrives e cartões de câmeras digitais. É muito mais rápida do que os discos giratórios, mas consideravelmente mais cara; porém, este diferencial está acabando.

Virtualização para disponibilidade - A virtualização tem estado na lista das principais tecnologias estratégicas nos anos anteriores e está na relação deste ano porque o Gartner enfatiza novos elementos, como a migração dinâmica para disponibilidade, que tem implicações no longo prazo.

Aplicações móveis - Até o final de 2010, 1,2 bilhão de pessoas carregará consigo dispositivos capazes de realizar transações comerciais móveis, proporcionando um ambiente rico para a convergência da mobilidade e da web. Já há algumas milhares de aplicações para plataformas como Apple iPhone, apesar do mercado limitado e da necessidade de uma codificação única. Isto pode levar a uma nova versão que seja projetada para operar de forma flexível tanto nos PCs quanto nos sistemas em miniatura.

segunda-feira, 16 de novembro de 2009

7 dicas para ser feliz trabalhando com segurança em TI

Artigo interessante que me chamou a atenção, vale a pena seguir essas dicas...

Em um bom dia, a área de segurança de tecnologia da informação (TI) pode ser dura para a cabeça e para o corpo. Não há escassez de profissionais de TI que tenham desenvolvido disposição para uma batalha sem fim com diretores sobre política e financiamento – sem mencionar empregados que têm hábitos no computador que colocam a empresa em risco todo dia.


O presidente e principal analista da Security Incite, Mike Rothman, já desafiou diretores de diversas outras empresas – e foi demitido mais de uma vez por causa disso. Durante o caminho, ele aprendeu a ser feliz na profissão apesar de todos os desafios.

Rothman está viajando por diferentes organizações de segurança, fazendo uma apresentação chamada “A busca pela felicidade na segurança”. Em entrevistas recentes, ele definiu sete meios de alcançá-la.

1- Aceite que você não pode vencer

Vamos encarar: não importa quantas horas você gasta, nem quão grande é o seu orçamento de segurança, os "caras maus" sempre estarão três patamares acima do seu. Também é inevitável que você não receberá créditos quando não houver ataques e a culpa certamente será sua em caso de violação de dados.

A dica de Rothman é definir o que você considera um sucesso e fazer seu melhor para alcançá-lo. Lembre-se que o CEO (Chief Executive Officer) pode definir o sucesso da carreira, mas VOCÊ define o sucesso pessoal. Se os recursos, fundos e comprometimento dos diretores são o suficiente para você alcançar o sucesso pessoal, vá em frente.

2- Mantenha o foco no que você pode controlar

Não importa quanto você tente, sempre há algumas coisas que você não pode controlar: diretores, orçamento, usuários, desafios operacionais de TI. A boa notícia é que há coisas que você pode controlar: políticas, recados de segurança, monitoramento, por exemplo, que permitem uma resposta rápida a atividades estranhas, comunicação, entre outras coisas.

3- Procure o que não é normal

Como Rothman citou anteriormente, os "caras maus" estão sempre alguns passos à frente. Por exemplo, com botnets em todos os lugares, ataques de negação de serviço estão se tornando mais baratos. E não importa quanto você avise e treine os empregados, sempre vai ser um ou dois que vão cair em golpes virtuais. Quanto mais você monitorar o sistema para atividades estranhas, maiores serão as chances de impedir o roubo de dados.

4- Comunique o bom e o ruim

Como existem coisas além do seu controle, não machuca diminuir as expectativas ou, como Rothman sugere, “controlar expectativas”. Para isso, o especialista recomenda usar o que ele chama de regra de três: 1- Contar a todos o que você vai fazer; 2- Fazer e 3- Contar o que você fez.

5- Não leve para o pessoal

Essa dica é especialmente difícil se você tenta controlar o que não pode controlar. Tente não levar para o lado pessoal.

6- Proteja-se

Tente se proteger politicamente documentando tudo e sendo legal – até que seja hora de não ser mais legal.

7-Conheça-se

Simplificando, o trabalho é o que você faz, não o que você é. Ao perguntar o que ele é, Rothman oferece uma lista: marido, pai, amigo, chato, cara da segurança, analista e marqueteiro ruim. Se você perceber que não está fazendo o que gosta, é hora de ser honesto consigo mesmo e mudar de área. “Mudanças são boas”, finaliza Rothman.

segunda-feira, 9 de novembro de 2009

Instalando o Windows Home Server

Vamos proceder a instalação do sistema, lembrando que os requisitos de hardware não foram fornecidos até porque o sistema não é vendido separadamente, o único pré-requisito que pude notar na instalação era o tamanho do disco que obrigatoriamente deveria ser maior que 65Gb, como trata-se de um media center uma placa de vídeo poderosa também é muito bem vinda.


A instalação do Home Server é bem parecida com as outras versões do Windows, para começar de boot com o DVD e aguarde.






Este é o início do assistente de instalação, clique em Next;



Selecione o formato da hora e moeda assim como o idioma do teclado (o idioma do sistema é o inglês);



Nesta etapa o assistente irá verificar se é necessária a instalação de drivers adicionais para os discos;



Como estamos instalado em uma máquina sem sistema, somente será exibida a opção New Installation, clique em Next;



Aceite o contrato;



Digite o serial e clique em Next;



Caso você não tenha o serial em mãos você pode avançar normalmente, será exibida uma a tela abaixo informando que você tem 30 dias para inserir o serial, o Trial vale por 180 dias, clique em Next;



Dê um nome para o computador, ou aceite a sugestão SERVER, clique em Next para continuar;

Marque a opção para que o sistema possa utilizar o disco selecionado;


Será exibida uma mensagem dizendo que após a formatação os dados serão perdidos, clique em Yes e em Next;




 
Clique em Start para iniciara a instalação;



Aguarde enquanto o sistema é instalado e pronto, o Windows Home Server está instalado.





Após o primeiro logon o sistema ainda irá instalar alguns componentes, aguarde a instalação, quando ela for finalizada será exibida a seguinte janela, clique na seta que representa o avançar para abrir a tela de configurações iniciais;



Nesta janela você deve digitar e confirmar sua senha com os devidos requisitos de complexidade citados e logo abaixo ele pede um lembrete de senha, algo que ajude você a se lembrar de sua senha;



Após avançar, habilite o Windows Update e clique novamente em avançar;



Como estamos instalando uma versão Trial, ele nos pergunta se queremos “ajudar a fazer um Windows melhor”, não é obrigatório, clique em sim ou não e avance;



Nesta janela ele nos pergunta se queremos enviar possíveis erros a Microsoft, selecione Yes e avance;



Enfim terminamos essa etapa das configurações iniciais;



Reinicie o servidor e faça o logon com a senha que você definiu.


quarta-feira, 4 de novembro de 2009

Adicionando imagens de inicialização e instalação no WDS

Neste tutorial adicionaremos a imagem de inicialização e instalação da mídia do Wiindows Vista para o repositório do WDS.
Para começar, insira o dvd do Vista no servidor.
Abra o console do Windows Deployment Service, expanda a árvore até que as pastas possam ser visualizadas.
Vamos começar com a imagem de inicialização, (as imagens de boot são menores que as imagens de instalação) clique com o botão direito na pasta boot image e selecione Add Boot Image;



O Windows Deployment Service Add Image será iniciado;




Na janela image file, clique em browse para navegar até o local da pasta onde se encontra o arquivo boot.wim na pasta \sources da mídia do Windows Vista, 7 ou 2008. Após localizar o arquivo clique em Open;




 Clique em Next para continuar;



Em image metadata mantenha o nome e a descrição de imagem padrão e clique em Next;



Na página de sumário podemos observar o local da imagem, o nome e a arquitetura (x86);





Após alguns minutos o assistente concluirá a operação, ou seja a imagem de inicialização terá sido importada para a pasta boot images.



O processo de adição de imagens de instalação é muito parecido.
Na pasta install image clique com o botão direito e selecione Add Install Image;



Podemos criar um grupo de imagens para diferenciar imagens de diferentes sistemas operacionais,



Navegue para localizar o arquivo install.wim;



Como da outra vez após selecionar o arquivo clique em Next;


Como esse é o arquivo que contém as imagens de instalação, deve-se selecionar as versões ou a versão do sistema operacional que será copiado para o repositório;




Após selecionar as versões desejadas teremos novamente o sumário do processo;




Após o término clique em Finish;




Pronto, agora temos as imagens de inicialização e de instalação com as quais podemos realizar a instalaçao do Windows Vista em uma estação com placa de rede que suporte PXE.

Adicionando Agentes do DPM

Para protegermos um servidor com o DPM precisamos instalar um agente. Para instalar um agente devemos fazê-lo através da guia Management, devemos efetuar os seguintes passos:


Abrir o DPM
Clicar na guia Management
Clicar na Guia Agents e naToolbox Actions clicar em Install...



Select Server. Nos serão mostrados todos os servidores do Active Directory descobertos através do serviço de Auto Discovery que por default é efetuado todo dia as 01:00 AM. Em nosso exemplo vamos instalar agentes em alguns servidores, selecionando no quadro da esquerda e clicando em Add >. O resultado será semelhante como que temos abaixo, devemos clicar em Next.



Enter credentials. Devemos utilizar um nome de usuário, senha e domínio que tenham permissão administrativa nos servidores selecionados anteriormente. O DPM utilizará estas credenciais para instalação dos agentes. Feito a definição de usuário, senha e domínio devemos clicar em Next. Novamente utilizaremos a senha do administrador;




Choose restart method. Devemos reiniciar os servidores automaticamente após a instalação do agente, ou ainda, optar pela reinicialização manual dos servidores. Em nosso exemplo iremos reiniciá-los posteriormente. Clique em Next.




Summary. Sumário do que será executado após clicarmos em Install Agents.




Installing. Tela final da tarefa de instalação mostrando que ambos os agentes foram instalados com sucesso. Devemos clicar em Close.


Após a instalação dos agentes, podemos verificar que já temos os agentes mas que ainda necessitam de reinicialização.


Nos servidores que tiveram o agente instalados, podemos verificar o serviço DPMRA (DPM Replication Agent Service) como mostra a figura abaixo.



Com este tutorial vimos como implementar os agentes do DPM em servidores Microsoft existentes no Active Directory.