terça-feira, 25 de junho de 2013

Segurança dos dados na ERA NUVEM ou CLOUD!

A tecnologia é segura? Como definir o TAMANHO da segurança? A falta de conhecimento garante melhorar a SEGURANÇA do processo?São mesmo muitas questões...

Talvez, a frase: "Felicidade é do tamanho da ignorância do saber". Seja aí a questão para a maioria dos usuários da tecnologia, simplesmente utilizam e acreditam como FÉ que funciona.

Como Empresa Prestadora de Serviços Corporativos, que é a INDICCA.COM, temos que ir muito mais além e acreditamos que as Empresas Clientes e que utilizam da tecnologia precisam ter MEDIDAS mais precisas e CONSCIÊNCIA exata de cada parâmetro que sugere a palavra SEGURANÇA.

Segurança relativa à preservação da confiabilidade e precisão dos dados que resultam em informações e estas auxiliam a tomada de decisão;
Segurança relativa à preservação do sigilo dos dados garantindo que o acesso seja apenas aos devidamente autorizados;
Segurança relativa à preservação da continuidade funcional, evitando que quando se precisa, ou mesmo quando se deve estar de plantão, tudo esteja funcionando sem falhas e/ou quedas.

O conceito da cópia é uma solução para a maioria dos usuários. Na era NUVEM.CLOUD estamos vivendo, mesmo sem saber como a tecnologia se encarrega, sem interferência do autor que os dados estejam sincronizados com um espaço virtualizado e disponível para acesso em qualquer dispositivo com acesso INTERNET. Falamos de arquivos de TEXTO, PLANILHAS, APRESENTAÇÕES e até mesmo arquivos executáveis que podem ser armazenados nesta área para uso futuro ou compartilhado com a equipe.

Nas empresas, a conversa é muito mais complexa e precisamos ter os sistemas INTEGRADOS disponíveis e com todas as garantias que a segurança disponibiliza para manutenção do trabalho e da produção. Estamos falando assim, dos serviços que publicam as aplicações e facilitam que em qualquer lugar o usuário possa estar cadastrando, lendo, analisando as informações e tomando decisão de compra, venda e/ou produção. Trabalhamos neste caso em várias camadas da tecnologia onde existe o Hardware e Software. Na parte do Software ainda temos Sistema Operacional, Aplicativo, Banco de Dados, Sistemas auxiliares de Gestão de Segurança. 

Concluindo, acreditamos que mesmo com todas as tecnologias e facilidades, os recursos precisam ser tratados por PROFISSIONAIS e acompanhados por GESTORES que através de MEDIDAS tenham capacidade de entender a condição do funcionamento e os riscos. Não se pode desta forma entender que as facilidades e confortos disponíveis nesta era NUVEM.CLOUD seja apenas SIMPLES como parece ao usuário, mas complexa como exigem os parâmetros de segurança.


quarta-feira, 5 de junho de 2013

BlackList (Lista Negra para atividade de SPAM)!

Sendo um provedor de serviço, como qualquer outro provedor, a INDICCA.COM está sempre vulnerável a ter seus IPs  inscritos em BlackLists. A BlackList é um gestor de SPAM para bloquear de forma automática um IP ou HOST. SPAM é a atitude de envio de mensagens para uma quantidade alta de endereços, na sua maioria, sem autorização do remetente.

Para evitarmos este tipo de PROBLEMA temos controle de FIREWALL (servidor de proteção ativa que monitora 100% dos pacotes de entrada e saída da rede corporativa), temos um bom sistema ANTI-SPAM com tecnologia SYMANTEC e a mesma tecnologia Anti-vírus protegendo de forma unificada as estações, servidores e serviços. Atuando de forma MULTIDISCIPLINAR, a Equipe INDICCA.COM monitora, gerencia e intervem de forma preventiva e ativa sobre qualquer alteração de STATUS nos logs de ATIVOS de REDE e SERVIÇOS CORPORATIVOS, mantendo e garantindo as funcionalidades do contexto de TI no laboratório e também nos clientes de forma presencial ou remota.

Somos fornecedores ATIVOS para esta gestão de segurança, promovendo nos clientes, que estão utilizando nossos serviços de forma remota, as mesmas regras e protocolos de proteção. 

Apesar disso, o USUÁRIO é ainda o PODER! Além dos limites e mesmo com todos os recursos de PROTEÇÃO, o click do mouse pode atravessar TODAS AS CAMADAS de segurança e comprometer, mesmo que por pouco tempo, os escudos ativos e preparados para reterem vírus e outros agentes de invasão. 

Quando um USUÁRIO, exercendo este poder, corrompe a segurança, temos o tempo dos alertas disparados e podemos intervir. Eventualmente, mesmo com todos os recursos, o tempo de ação pode provocar a inscrição POSITIVA em BLACKLIST. Assim, além de recompor os ESCUDOS de proteção e ainda resolver ou bloquear o usuário infectado com atitudes problemas, temos que atuar juntos aos gestores das listas de bloqueios para recuperar o direito de POST de mensagens.

Algumas BLACKLIST aplicam um tempo de bloqueio e depois de notificada, ainda permanecem "de CASTIGO" sem direito de POST. Outras mais detalhadas e importantes recorrem ao direito de aplicar multas EM DINHEIRO para liberar o direito de POST. O transtorno é alto, complexo e compromete não apenas o usuário, mas toda a rede corporativa em que está conectado. Todos passam a não ter direitos de encaminhar mensagens, bloqueados por estarem POSITIVOS na BlackList.

O trabalho da TI com o avanço e complexidade dos serviços relacionados a INFORMÁTICA nas empresas, justifica muito mais que cuidar de serviços corporativos e/ou servidores, mas também do treinamento de usuários para questões de segurança. Implementar protocolos e políticas rígidas de uso e restrições. Um vírus, uma infecção, uma falha de segurança pode comprometer a qualidade do serviço ou mesmo a estabilidade, bloqueando parcialmente, provocando perdas de informações e o mais importante, restringindo o direito de troca de mensagens entre os usuários. As mensagens são trocadas entre equipes, entre cliente e fornecedores, entre parceiros de empresas distintas, que justificam encaminhamento produtivo e de acertos de demandas. A falha na segurança pode e vai comprometer a eficiência das empresas, que estão cada dia mais dependentes da internet e da era digital.

O controle então precisa ter PRECISÃO e CONTINUIDADE, acompanhando as políticas e ações dos usuários como um verdadeiro Big Brother. A falha de postura ou atitude de um usuário pode ser evitada, mas quando não, vai com toda certeza gerar um prejuízo para toda a rede da empresa. Os controles ativos vão auxiliar, na eventual falha e no tempo de solução do problema. O trabalho da Equipe de TI para recompor o contexto funcional será árduo.