sexta-feira, 26 de março de 2010

Monitore o uso de computadores por funcionários

Vigiar o que os funcionários estão fazendo no computador é um direito das empresas, não apenas para garantir a segurança do negócio como também para evitar problemas legais. Toda empresa é responsável por atos criminosos cometidos por seus colaboradores através de meios fornecidos por ela, como a internet.

É importante lembrar que o monitoramento é permitido desde que seja previsto em contrato e devidamente comunicado. Dessa forma, quem utilizar o computador de formas proibidas pelas políticas da empresa pode ser demitido por justa causa.

Existem ainda outras questões interessantes sobre este assunto, que você pode conferir em matéria publicada hoje pelo site G1, com minha participação.

Siga o link!

G1 - Empresa pode vigiar tudo que funcionário faz no computador do trabalho

Apoiaram na criação e revisão: Marina Flores

quinta-feira, 11 de março de 2010

“Encurtando” a segurança

Muito provavelmente, você já se deparou com links do tipo http://bit.ly... ou http://migre.me..., principalmente se você for usuário do microblog Twitter, onde cada mensagem postada tem no máximo 140 caracteres.

Já imaginou ter de alocar 90 caracteres somente para referenciar um site na sua mensagem e ficar com apenas 50 caracteres para expor e propagar sua idéia?

É exatamente isso o que aconteceria, não fossem as ferramentas para “encurtar” endereços (URLs) que tendem a ficar cada vez mais longos. Isso porque uma das técnicas de SEO (Search Engine Optimization), ou otimização de resultado em sites de busca, consiste em utilizar endereços (URLs) cada vez mais ricos em detalhes – e consequentemente mais longos – para passar aos sites de busca o máximo de informação. O objetivo disso é alcançar as primeiras posições em buscas que sejam condizentes com o conteúdo do site.

“Encurtar” uma URL é algo muito simples, consiste em disponibilizar um link reduzido que serve para redirecionar o acesso para outro endereço.

Exemplo:

http://bit.ly/aogy13 (endereço encurtado, apenas 20 caracteres, que redireciona para outro endereço).

http://www.brc.com.br/index.php?option=com_content&task=view&id=1722&Itemid=362&lang=pt_BR (endereço original, 90 caracteres, para onde o endereço encurtado aponta).

Agora, é importante entender que os encurtadores, além de trazerem praticidade com a diminuição do tamanho de endereços, também escondem o endereço real e é aí que mora o perigo!!!

Clicar em endereços encurtados sem saber o verdadeiro destino pode colocar o usuário e a empresa em maus lençóis, já que o endereço mascarado pode ser de um site de conteúdo malicioso, cuja finalidade seja espalhar aplicativos do tipo bot para recrutar PCs para uma determinada botnet.

O relatório “2010 Threat Predictions”, produzido por McAfee Labs, aponta uma forte preocupação com links “encurtados” disponibilizados no Twitter e Facebook. Leia o relatório (em inglês) na íntegra em:

http://bit.ly/a0H4fF

Espero que, após ler o texto até aqui, você já esteja bem receoso e não tenha clicado no endereço “encurtado” ou que ao menos tenha pensado duas vezes antes de clicar.

Sempre que possível, use o endereço real. Nele consta o domínio da empresa (no caso: macafee.com) e isso por si só já inspira muito mais confiança. O endereço “encurtado” citado no parágrafo acima redireciona para:

http://mcafee.com/us/local_content/white_papers/7985rpt_labs_threat_predict_1209_v2.pdf

Por mais que você tenha confiança naquele que disponibiliza o endereço “encurtado”, opte pelo endereço real.

Por quê???

É muito simples. Na internet, para cada pessoa de confiança existem “n” em quem não se pode confiar. Vamos supor que alguém roube as credenciais do meu blog, acesse o texto deste post e troque o link reduzido que leva ao relatório da McAfee por outro que leva a um endereço malicioso e preparado para enviar diversos códigos maliciosos logo no primeiro acesso. Por isso, reforço que é melhor conhecer o endereço real.

Num ambiente corporativo, o melhor a fazer para garantir a segurança, os segredos estratégicos e a boa reputação é bloquear o acesso a endereços “encurtados” com um filtro de conteúdo e/ou firewall de saída, já que na empresa lidamos com diversas pessoas, de diferentes níveis de conhecimento em TI e de conscientização.

Estabelecer políticas de acesso à web é essencial para manter a blindagem de um ambiente computacional. A falta desse controle, muitas vezes, faz com que usuários acessem na empresa aquilo que jamais acessariam em casa, afinal, quem é que vai consertar o micro pessoal sem cobrar? Portanto, infelizmente, muitos pensam: na dúvida, o micro da empresa é a melhor alternativa de acesso. E, além da segurança, isso acaba comprometendo o tempo dos profissionais e a própria estrutura de TI, que pode ficar totalmente ou parcialmente indisponível, afetando diretamente a produtividade da sua empresa.

No hotsite http://www.omnesmartweb.com.br/ da BRconnection você poderá encontrar uma vasta gama de informações dispostas de forma muito agradável sobre os benefícios que um filtro de conteúdo pode trazer a um ambiente corporativo.

Apoiaram na criação e revisão: André Charallo e Marina Flores

quinta-feira, 4 de março de 2010

Segurança e Produtividade por triagem de conteúdo

Atualmente, é inimaginável a rotina de uma empresa sem o respaldo do acesso a internet. No processo de captura de informações por meio da rede mundial, qualquer problema pode significar trabalho comprometido, tempo desperdiçado ou mesmo valores financeiros perdidos. Nosso progresso no mundo dos negócios depende do bom uso desta ferramenta, mas, por incrível que possa parecer, muitas empresas ainda não sabem como administrar a segurança e otimizar o seu uso de forma adequada.

Estar protegido contra as ameaças do mundo virtual requer soluções que atuem em diversos níveis e, sem sobra de dúvida, o acesso à web é um destes. Basta analisarmos os dados de algumas pesquisas:

-A WEB pode levar um usuário a desperdiçar até 20% do seu tempo produtivo, ou seja, um dia por semana, acessando conteúdo para fins pessoais. (fonte:salary.com)

-Quase 90% das pessoas usam internet do trabalho para fins pessoais (fonte:Qualibest)

-Local de trabalho é o terceiro mais usado para acesso à internet no Brasil (fonte:IBOPE/NetRatings)

-O tempo médio para detecção de um endereço contaminado era de 14 segundos em 2007 e no primeiro trimestre de 2009 caiu para pouco mais de 3 segundos. (fonte:Sophos)

-Estudo realizado pelo Google e apresentado no USENIX 2007 revela que de 4,5 milhões de URLS analisadas, 400 mil URLs lançaram códigos binários maliciosos por meio de downloads e outras 700 mil possivelmente continham malwares.

O filtro de conteúdo gerencia o acesso à web e completa o firewall, o antivírus e o antispam. É uma solução que trabalha com uma base de endereços separada em categorias para que se possa estabelecer regras e políticas de uso que impeçam o acesso a sites considerados inapropriados ou potencialmente perigosos. Essa base de endereços é mantida, atualizada constantemente e disponibilizada aos clientes periodicamente. Vale lembrar que conteúdo nocivo não é necessariamente um vírus, por isso, é melhor evitar todo e qualquer acesso a endereços não confiáveis e que não tenham ligação com o dia a dia da empresa.

Quanto à eficácia de um filtro de conteúdo, é possível afirmar que a contenção média do abuso chega a 70%, mas pode facilmente beirar os 100%. Tudo vai depender da forma como é implementado.

Tome por base um cenário hipotético, onde o administrador estabelece a seguinte política:

-É proibido acessar qualquer endereço que esteja classificado como conteúdo erótico.

Nesta situação, afirmo que a eficácia beira os 70%, pois o usuário com restrição de acesso a sites de pornografia pode inserir em seu navegador um endereço muito recente e que ainda não foi inserido na base do filtro de conteúdo, logo, ele conseguirá o acesso.

Imagine um outro cenário hipotético, onde o administrador estabelece as seguintes políticas:

-É proibido acessar qualquer endereço que esteja classificado como conteúdo erótico.

-É proibido acessar qualquer endereço que NÃO esteja inserido na base.

Já nesta situação, afirmo que a eficácia é muito próxima a 100%, já que tanto o que é conhecido como pornografia bem como o que não está inserido na base será proibido.

Convenhamos que restringir o acesso somente a sites inseridos na base pode limitar muito a navegação, por isso, as boas soluções de filtro de conteúdo contemplam a funcionalidade de justificativa de acesso, onde o usuário pode fundamentar formalmente o porquê do acesso a um endereço bloqueado. Liberar um acesso mediante uma justificativa formal dos motivos que ensejam um acesso fará com que o usuário pense duas vezes antes de utilizar seu livre arbítrio. Afinal, é obvio que sua fundamentação formal será armazenada e elencada em relatórios, estatísticas e alarmes que apontarão quais acessos bloqueados pelo filtro de conteúdo foram liberados pelo julgamento do usuário, já que a empresa, em contrapartida, também vai querer avaliar como os usuários estão usando o poder que lhes é conferido.

O assunto regras e políticas de acesso em uma solução de filtro de conteúdo é muito extensor. Meu objetivo, por hora, é passar que flexibilidade é palavra de ordem em uma solução de filtro de conteúdo, quanto menos versátil for a solução mais distante estará a empresa de um modelo de proteção ideal.

É importante mencionar que além de um catálogo de endereços sempre atualizado e dividido por categorias e da versatilidade para criação de políticas, o filtro de conteúdo deve ser rico em relatórios e estatísticas que permitam à empresa verificar como seus colaboradores acessam a web. Porém, de nada vai adiantar dispor de uma enorme variedade de meios para aferição se estes não forem confiáveis, daí a necessidade de questionar:

1ª)O filtro de conteúdo também deve ser um filtro de aplicação, para analisar em tempo real o que passa na camada de aplicação (layer 7) da conexão, para detectar, por exemplo, o uso de tecnologias que podem garantir o anonimato e gerar informações falsas sobre a navegação (respectivamente TOR e INVISIBLE BROWSING, por exemplo).

2ª)Garantir a veracidade das informações apresentadas, de modo que possam ser auditadas por peritos em casos de uma demanda judicial, como, por exemplo, uma demissão por justa causa pautada nos preceitos do artigo 482 da CLT.

No hotsite www.omnesmartweb.com.br da BRconnection você poderá encontrar uma vasta gama de informações dispostas de forma muito agradável sobre os benefícios que um filtro de conteúdo pode trazer a um ambiente corporativo, trazendo agilidade aos seus processos diários.

Apoiaram na criação e revisão: André Charallo, Marina Flores e Michelle Silva.