quarta-feira, 25 de setembro de 2013

Solução ARQUIVO MORTO - Base Exchange Server com acesso facilitado para consulta!

O grande problema da BASE de DADOS da Caixa de Correio dos usuários Microsoft Exchange é o tamanho! O tamanho do banco e a limitação para BACKUP e tantas outras rotinas de Segurança da Informação.

Uma das soluções é DELETAR os arquivos mais antigos ou menos relevantes! 

Uma outra solução é CRIAR o ARQUIVO MORTO no DESKTOP e ter acesso a esta base apenas quando estão utilizando este equipamento que tem o ARQUIVO MORTO no DESKTOP.

Para quem tem um STORAGE ou uma solução NAS da IOMEGA (LENOVO) pode trabalhar com o ARQUIVO MORTO sediado neste serviço de arquivo. Com isto, toda a estrutura poderá estar habilitada no Banco Principal do Microsoft Exchange e o Arquivo MORTO hospedado em um espaço com acesso móvel de qualquer ponto via Outlook Web Access.


    • 1 - Camada Servidores, incluindo o serviço de armazenamento (Storage ou NAS)
      • O servidor PRINCIPAL tem a BASE de DADOS MS Exchange
      • O serviço de arquivo tem a BASE de ARMAZENAMENTO Secundário, para armazenar o ARQUIVO MORTO da base da Caixa de Correio do MS Exchange
    • 2 - Camada Estações conectadas via rede LOCAL 
      • A estação conectada via Outlook ou OWA terá acesso as duas caixas;
      • Alem da condição de FACILIDADE de acesso aos arquivos mortos, terá melhor performance de uso do banco PRINCIPAL em função do tamanho da caixa, reduzido para o uso no dia a dia;
    • 3 - Camada WEB (Fronteira - Internet e Empresa)
      • A fronteira tem que estar como referência para informar que mesmo fora da empresa o acesso a base do Arquivo Morto será disponível;
    • 4 - Camada Externa (INTERNET) acesso de mobilidade
      • O acesso EXTERNO já é tranquilo para conexão a BASE PRINCIPAL do MS Exchange Server. Agora com este recurso estaremos também facilitando a disponibilidade para consulta e uso do ARQUIVO MORTO.
Visão do CLIENTE Outlook Web Access


terça-feira, 17 de setembro de 2013

Estar VULNERÁVEL é uma questão de Tecnologia ou Atitude?


Vulnerabilidade é a condição de FRAGILIDADE para questão de SEGURANÇA! Como o tema que a INDICCA.COM trabalha é Tecnologia da Informação, estamos aqui fazendo referência a SEGURANÇA da INFORMAÇÃO.


Assim, a condição de FRAGILIDADE está relacionada as possibilidades que disponibilizamos no dia a dia para que outros possam usufruir, conhecer e/ou subtrair o que possuímos e gostaríamos de assim continuar.


Considerando a informação, veja as possibilidades:
  • Quem sabe com quem você sai? Quando sai? Quanto gasta quando sai? Onde prefere ir?
  • Quem sabe quanto ganha? Quanto a sua empresa tem de Vendas, Despesas e condição do Fluxo de Caixa?
  • Quem conhece sua lista de telefone pessoal ou corporativo? A quantidade de vezes que se comunica com estas pessoas ou clientes? Qual o tipo de argumento é utilizado para se desculpar ou influenciar?
  • Há imagens ou documentos que podem estar em seu poder e que não deveriam?
Veja quantas informações já mastigadas, tratadas e no termo da tecnologia, CUSTOMIZADAS para uso, você ou sua empresa possuem e facilitariam a vida de outros sem tanto investimento!

Mesmo assim, por INOCÊNCIA da informação, negligenciamos as regras de segurança e comprometemos a condição de "Vida Eterna". Isso acontece sempre que permitimos a alguém saber o que não é preciso, ou que irá garantir uma vantagem de valor a terceiros pela simples falta de gestão da Segurança da Informação.

Para avaliar o nível de VULNERABILIDADE melhor identificar as diversas portas de acesso disponíveis para serem abertas e/ou conquistadas.



  • Primeiro Nível - Celular ou Smartphone, Notebook, Computador (senha de acesso)
  • Segundo Nível - Barramento da Rede Local (Access Point ou ativos de rede sem controle de acesso)
  • Terceiro Nível - Serviços de Cópia (Scanner ou PEN Drive)
  • Quarto Nível   - Conexão com a Rede Pública (Internet)
  • Quinto Nível   - Conexão REMOTA de forma externa: para o usuário volta a ter a mesma condição do Nível 1
Considerando que a SENHA é uma CHAVE de ACESSO, o ideal é trabalhar para que de forma VIRTUAL tenhamos UMA Assinatura Digital e assim UMA ÚNICA SENHA. Facilitando a periodicidade de troca do segredo; facilitando a imposição de complexidade para a mesma com uso de caracteres diferentes e a composição com números e caracteres especiais.

Como o CONTEXTO é DIGITAL precisamos idealizar um SENSOR que identifica, monitora e controla todos os acessos e atividades dentro da rede local ou via de acesso remoto. A garantia de eficiência não está nas regras, mas no POLICIAMENTO ON LINE das mesmas.

Uma outra boa consideração é que sendo relativo a Tecnologia da Informação estamos falando de um contexto muito mais amplo que reflete no RH e Financeiro e outras partes que precisam participar deste comitê de POLÍTICAS e CONTROLES da Segurança da Informação. Assim como existe o Comitê Interno de Prevenção de Acidentes, podemos adicionar em sua responsabilidade a INFORMAÇÃO, e alterar o CIPA para iCIPA (Cipa da Segurança da Informação).

Como a Equipe INDICCA.COM tem promovido as condições de Boas Práticas sugeridas pela Norma   27002 estamos trabalhando para criar um SELO de Certificação e promover nas empresas a constituição do iCIPA.