Security Magazine - Edição 20

 

Embed or link this publication

Description

Vigésima edição da revista Security Magazine

Popular Pages


p. 1

Ano IV - Número 20 - 2003 R$ 14,00 Revista de Segurança em Informática Segurança de Perímetr o Perímetro Desmistificada Segurança em IPv6 • Não Requer Prática... • Escaneador Nmap • Black-Out: O apagão do Norte Ano IV - Número 20 - 2003

[close]

p. 2



[close]

p. 3

edit orial to tuando há quase 4 anos na tarefa de estar divulgando segurança em informática para nossos leitores, enfim nos parece que uma conscientização de fato está começando. Digo isso, muito feliz, diga-se de passagem, em função do aumento da quantidade de nossos assinantes que temos tido ultimamente, assim como também do enorme aumento das matérias que estão chegando a nossa redação para serem publicadas vindas das mais diversas fontes. Durante este tempo, tivemos e continuamos a ter, muitas dificuldades, desde o fato de que não há ainda uma verdadeira noção, por parte do elemento humano, de que o que ele tem de mais importante é o seu conhecimento não investindo nele, como também dos veículos que, comprometidos com o lado comercial, acabam por não realizar de forma imparcial, o seu objetivo, que é levar a informação fidedigna ao leitor. De qualquer forma, estamos assistindo um movimento para que estas condições deixem de ser a maioria, fortalecendo aqueles com objetivos mais leais para com os leitores. A todos que nos escreveram, gostaríamos de deixar público o nosso muito obrigado, e para aqueles que nos enviaram seus artigos, mas que não conseguimos publicá-los, também de forma pública, estaremos fazendo-o na próxima edição. Aos nossos leitores, o nosso agradecimento, e esperamos que esta edição seja do agrado de todos, e continuamos com nossos endereços abertos para sugestões, comentários e críticas construtivas: info@securitymagazine.com.br Boa leitura! índice Segurança de Perímetro Desmistificada A 04 14 16 21 24 32 40 42 48 A necessidade de duplo controle em ativos críticos Não Requer Prática... Tampouco Habilidade... O Apagão do Norte Segurança em IPv6 Gerenciamento de Risco Altenativa eficaz para gerenciar segurança O Poder da Análise de Riscos e Vulnerabilidades Escaneadores NMAD Consultores Autônomos E XPEDIENTE A Security Magazine é uma publicação da Security Magazine Editora Ltda. Endereço para correspondência: Alameda Araguaia, 933 - cj. 53 - Barueri – SPCEP: 06455-000 • Editora Executiva: Eloísa de Abreu • Programação Visual e Editoração: MWS Design • Publicidade: Security Magazine • Colaboradores: G.M. Amitay, Anchises M. de Paula, André Guerra, Fernando Saldanha, Marcelo Barbosa Lima, Nelson Correia, Oswaldo Harger Neto, Victor Hugo Menegotto, Datasafe Data Security • Fotolitos: Zemic • Impressão: Francolor. A editora e os colaboradores da Security Magazine podem ser contatados para fornecimento de releases,lançamentos de produtos, comentários e sugestões pelo email info@securitymagazine.com.br ou pelo fone/fax: (11) 4195-8370. Os artigos assinados não expressam necessariamente a opinião dos editores. Nenhum material desta publicação pode ser reproduzido sem prévia autorização. A utilização, reprodução, armazenamento em banco de dados,sob qualquer forma ou meio,dos textos,fotos e outras criações constantes da Security Magazine são terminantemente proibidos sem prévia autorização por escrito. Todos os artigos pertencem aos seus autores e estão protegidos pela Lei de COPYRIGHT internacional. www.securitymagazine.com.br 3

[close]

p. 4

Ar tigo Artigo Segurança de Perímetro Desmistificada por Anchises M. de Paula anchises@diff.com.br A arquitetura de segurança em um ambiente computacional envolve a escolha, instalação e configuração de ferramentas e dispositivos (equipamentos dedicados) específicos. A implantação de tecnologias de segurança e sua disposição na infraestrutura de Tecnologia da Informação existente deve refletir a estratégia de defesa a ser adotada pela empresa e vai influenciar em sua maior ou menor eficácia. Isto inclui a análise da arquitetura de rede e da infraestrutura de TI (Tecnologia da Informação) sob a ótica da segurança, avaliando a adequação do projeto às boas práticas de segurança. A principal abordagem utilizada consiste na chamada “defesa de perímetro”, onde é estabelecido um Perímetro de Segurança ao redor da corporação. Neste momento são identificados todos os pontos de entrada e saída da rede, que são os limites onde os controles da segurança de- vem atuar para poderem controlar e monitorar os acessos entre pontos internos e externos à empresa. É criada uma “fronteira” entre a área (rede ou subrede) a ser protegida e o meio externo à mesma (incluindo outros servidores ou redes, conexão com a Internet, links com parceiros ou escritórios remotos, etc). Outra estratégia é conhecida como Defesa em profundidade (em inglês, “Defense In-Depth”), segundo a qual deve-se adotar vários pontos e ferramentas diferentes de controle, atuando em diferentes camadas. Com a sobreposição de técnicas e ferramentas de defesa distintas, garante-se um maior nível de segurança global. Isto inclui o uso conjugado de ferramentas de segurança diferentes (tais como antivírus, firewall e IDS) e/ou em pontos distintos respeitando uma estratégia global de segurança. Desta forma, se uma li- 4 ANO IV - NÚMERO 20

[close]

p. 5

nha de defesa falhar ou não for suficiente para conter um problema, as demais devem garantir um mínimo impacto a segurança do ambiente. Segundo este conceito, uma estratégia de segurança não deve se limitar à um único ponto de controle (ex: somente um firewall protegendo o link com a Internet), mas sim atuar em todo o ciclo de negócio e permear toda a organização. Deve, por exemplo, envolver: Usuários: medidas de proteção aos desktops e dados nele armazenados; servidores: inclui medidas de controle de acesso e permissões, além de configuração segura e monitoração do sistema operacional; aplicações: deve-se adotar controle de acesso, política de desenvolvimento seguro de software, segurança dos dados, etc; rede: envolve medidas de controle de acesso e monitoração do tráfego de rede. CONCEITOS ENVOLVIDOS Neste artigo, focaremos nossa atenção nas técnicas e arquiteturas mais utilizadas para segurança de perímetro em uma infra-estrutura de rede. Neste processo de definição das tecnologias e pontos de controle existem vários termos técnicos associados à equipamentos ou estratégias específicas, que detalhamos a seguir. Choke Router –Elemento que concentra determinado conjunto de tráfego de rede crítico. São computadores ou dispositivos de comunicação (roteador) que restringem o livre acesso de pacotes entre redes; Screening Router – Um router configurado para permitir ou negar o tráfego de rede baseado em um conjunto de regras de permissão. Realiza filtro do tráfego de pacotes IP na camada de rede (baseado apenas em tipo de protocolo e porta TCP/UDP utilizadas), através de listas de acesso (“accesslists”) nativos. Permite um nível básico de segurança; Equipamentos de borda - são os dispositivos (roteadores, servidores, etc) posicionados na fronteira de uma determinada rede. Ex: Roteador entre a rede interna e o link Internet. Dual Homed Gateway – Nome associado à um servidor conectado à duas redes diferentes, e que permite o roteamento seguro de pacotes entre elas. É um host que tem duas interfaces de rede. Cada uma se comunica com a rede correspondente na qual está conectada e permite a troca de pacotes de dados entre elas; Multi Homed Gateway – Servidor conectado à mais de duas redes distintas (cada uma em uma placa de rede), permitindo o roteamento de pacotes entre elas de forma controlada; Bastion Host – Corresponde à um servidor devidamente protegido (fortifica- w ww.securit ymagazine.com.br 5

[close]

p. 6

do) contra ataques através de configuração meticulosa do seu sistema operacional, da aplicação e, às vezes, recursos adicionais de segurança, monitoração e log. Neste equipamento somente os recursos estritamente necessários estão presentes. Este sistema é montado para resistir a ataques diretos, pois é instalado em uma rede potencialmente sujeita a ataques. A DMZ É comum adotar o uso de uma DMZ (sigla para “demilitarized zone”, ou “zona desmilitarizada”, em português), que consiste em um segmento de rede isolado interligando duas redes distintas (por exemplo, a Internet e a rede corporativa). Nele são colocados todos os servidores públicos, que por sua natureza devem receber acessos de usuários em ambas as redes (tanto externos quanto internos). Mas, por estarem expostos à usuários externos, estes equipamentos estão mais sujeitos à ataques. A DMZ garante que haja o isolamento físico destes equipamentos (que todo o resto do mundo vê, acessa e alguns tentam atacar) da rede interna (que deve ser protegida à todo o custo). Por exemplo, suponha que um atacante invada o servidor Web e instale um sniffer nele. Se este servidor estiver na rede interna, o atacante facilmente conseguirá capturar dados importantes (tais como senhas ou informações confidenciais) , o que não acontecerá se ele estiver em uma rede isolada. O tráfego de dados para a DMZ deve ser altamente controlado. As únicas conexões permitidas para os sistemas dentro da DMZ devem ser as relativas aos serviços públicos (acessíveis externamente). Salvo raras exceções, os servidores na DMZ não necessitam iniciar conexões para equipamentos externos (principalmente navegação web e transferência de arquivos via FTP – partindo do servidor). Conexões originárias da DMZ para a rede interna também devem ser cuidadosamente controladas – normalmente são tratadas como conexões oriundas da rede externa, aplicando-se a política de controle de acesso correspondente. A DMZ e a rede interna não podem estar no mesmo segmento de rede (ligadas ao mesmo hub ou switch, por exemplo). É imprescindível que estas redes estejam separados logicamente e fisicamente (isto é, utilizando um switch ou hub dedicado). A nomenclatura DMZ foi adaptada do nome dado, nos círculos militares, ao espaço geográfico isolando áreas em conflito (ex: entre a Coréia do Norte e do Sul), que é altamente vigiada e nenhuma das partes pode atravessar . atravessar. 6 ANO IV - NÚMERO 20

[close]

p. 7

DICAS IMPORTANTES Na implantação da estrutura de segurança e instalação das devidas ferramentas existem algumas orientações básicas que devem ser seguidas, que listamos sucintamente a seguir O Firewalll deve estar posicionado de forma que todo o tráfego de rede deve passar obrigatoriamente por ele. Um firewall só pode atuar sobre a conexão que passe por ele. Um firewall pode ser inútil se existirem rotas alternativas para dentro da rede que não passem por ele (modens ou servidores com duas placas de rede, por exemplo). Caso não seja possível eliminar todos esses caminhos, eles devem ser documentados e fortemente vigiados através de outros mecanismos de segurança. Nunca permita o trânsito de conexões externas na rede interna – qualquer servidor que necessite receber conexões externas diretamente deve ser posicionado na DMZ; Uma ferramenta geralmente utilizada em conjunto com os firewalls são os proxy servers. Os proxies centralizam as requisições de acesso (normalmente HTTP). Também auxiliam no controle e log de acessos de usuários, por possuírem recursos nativos de autenticação dos acessos e otimizam a performance dos acessos, por terem cache local de páginas mais acessadas; Uso de um Gateway SMTP – Consiste em centralizar o recebimento de e-mails da Internet em um servidor de e-mail (somente com o serviço SMTP) exposto na DMZ. Este equipamento não possui contas de usuários locais, pois simplesmente redireciona todas as mensagens entrantes de e-mail para o servidor corporativo, localizado na rede interna. O registro MX de seu domínio, portando, aponta para o gateway. Desta forma, o servidor corporativo de correio eletrônico permanece protegido dentro da rede interna, sem receber acessos externos, minimizando o risco de seu comprometimento. TOPOLOGIAS NORMALMENTE UTILIZADAS Firewalls agem como um portal de segurança, protegendo os componentes dentro do perímetro interno à ele, controlando quem, ou o que é permitido entrar e sair deste ambiente restrito Tratase de um trabalho semelhante ao de um guarda que protege a porta principal de um castelo, controlando e autenticando quem pode ou não ter acesso às dependências da fortaleza. Para executar tal tarefa, o firewall necessita funcionar como um ponto único de entrada. Os exemplos apresentados nesta seção consideram a necessidade de se interligar a rede corporativa à Internet. As práticas e conceitos aqui apresentados w ww.securit ymagazine.com.br 7

[close]

p. 8

podem ser facilmente extrapolados para necessidades semelhantes de interligação entre duas redes distintas, que apresentem necessidades de segurança distintas (normalmente, uma é considerada mais “confiável” ou necessita de maior nível de segurança). Com o advento das soluções específicas de “Firewall”, esta abordagem deixou de ser muito utilizada. SCREENED HOST FIREWALL Esta é uma solução clássica de segurança, que envolve a combinação de um equipamento bastion host atuando como proxy de todas as requisições (entrando e saindo da rede) e um screening router com filtro de pacotes. O roteador fica entre a Internet e a rede interna, direcionando os acessos externos para o bastion host e este faz o controle do que deve ser repassado para a rede interna. O servidor proxy possibilita também que os usuários da rede interna acessem serviços na rede externa por ele. Nesta abordagem a segurança do ambiente depende da correta configuração do roteador, do proxy server e de todos os roteamentos envolvidos. Se um destes pontos falhar, o ambiente poderá ser facilmente comprometido. Observe que nesta implementação não existem elementos ativos, como um Firewall (como conhecemos hoje), inspecionando toda a informação sendo trafegada nas redes, o que caracteriza uma fraqueza deste projeto. FIREWALL SIMPLES Também conhecida como “DualHomed Gateway”, nesta solução todos os equipamentos (servidores, usuários, etc) ficam posicionados “atrás” do Firewall, dentro da rede corporativa. É um host que tem duas interfaces de rede. Todas as conexões de e para a rede interna devem, obrigatoriamente, passar fisicamente pelo Firewall. Desta forma, os pacotes de rede vindos da Internet não são repassados diretamente para a rede interna, mas são tratados pelo software de firewall, que analisa a conexão e só a repassa adiante se for permitida. Assim, sistemas dentro e fora do firewall se comunicam através do equipamento “dual-homed”. Serviços para os usuários são providos de duas formas: através de proxy 8 ANO IV - NÚMERO 20

[close]

p. 9

servers ou habilitando o roteamento no dual-homed host. rede fica dependente de uma única máquina, ou seja, se esta for invadida, toda rede ficará vulnerável. FIREWALL COM DMZ “CLÁSSICA” Esta foi a primeira solução que popularizou o uso de uma rede “DMZ”, sendo ainda adotada por muitas empresas. Requer o uso de dois equipamentos para isolar a rede externa da interna: um roteador conectado na rede externa (o roteador de borda) com filtro para os pacotes da rede externa destinados aos servidores na DMZ, a menos que eles sejam destinados para o Firewall; um Firewall entre a rede DMZ e a rede interna, que filtra o que deve sair da rede interna e bloqueia a entrada de pacotes externos. A DMZ, portanto, é o segmento de rede entre o roteador de borda e o firewall da rede corporativa,onde devem ser posicionados os servidores públicos da corporação. Alternativamente pode-se optar pelo uso de um segundo Firewall (entre a Internet e a DMZ), aumentando a eficiência da proteção dada pelo roteador de borda, porém à um custo de implantação e gerenciamento maior. Neste caso, pode-se optar por utilizar duas soluções Possui as seguintes vantagens: É uma solução simples de implementar Requer pouco investimento em equipamentos e hardware Fácil de verificar e gerenciar Esta configuração apresenta uma falha grave em termos de segurança: os servidores públicos (como o Web server) estão localizados dentro da rede corporativa. Assim, conexões externas (originárias da Internet) estarão passando pela rede corporativa. Se algum servidor exposto ao ambiente externo for comprometido, o invasor terá fácil acesso à toda a rede da empresa a partir dele. Se este equipamento sofrer um ataque de flood, por exemplo, toda a banda de sua rede local pode ser comprometida. Adicionalmente a segurança de toda w ww.securit ymagazine.com.br 9

[close]

p. 10

distintas de firewall, de fabricantes e tecnologias diferentes. Esta é a solução mais difundida e amplamente adotada. FIREWALL COM DMZ NA 3A. PLACA DE REDE Esta topologia utiliza uma única solução central de Firewall, que é aplicada à todos os ambientes, garantindo igual proteção à eles. Neste caso o equipamento de Firewall possui três interfaces de rede: uma para a rede externa, uma para a rede interna e a terceira ligada na subrede DMZ. Os equipamentos na DMZ têm uma saída única para a Internet ou para a rede interna, através do Firewall. A decisão sobre o que deve ser permitido ou não ser acessado fica no Firewall, facilitando a configuração dos servidores. Porém, uma única falha de segurança pode comprometer todo o ambiente. Além disso, é importante salientar que qualquer parada para manutenção implica na paralisação total do ambiente. Para endereçar estas limitações, sugere-se a clusterização da solução de Firewall. Neste caso, a interface de rede externa do Firewall deve ser conectada ao roteador externo (que recebe o link Internet) através de um cabo de rede “cross-over” ou com o uso de um hub ou switch. Sua rota default estará apontando para o endereço IP do roteador. A interface interna do Firewall estará conectada ao hub, switch ou roteador principal da rede corporativa, de forma que todas as estações locais tenham como default gateway o endereço IP do Firewall. Por último, todos os servidores da DMZ devem estar concentrados em um hub ou switch dedicado, que estará conectado à terceira interface do Firewall. A DMZ pode estar utilizando um padrão de endereçamento reservado (ex: 192.168.1.0/24) ou possuir endereços IP válidos obtidos da segmentação da rede válida (ex: sua rede Internet possui endereçamento 200.200.200.0/24 e você a divide em duas: 200.200.200.0/25 e 200.200.200.128/25 ). O uso de NAT con- 10 ANO IV - NÚMERO 20

[close]

p. 11

some um pouco de poder de processamento de Firewall, porém se utilizarmos um endereçamento inválido na rede DMZ ganha-se em segurança pois, em caso de alguma falha na ferramenta de Firewall, os servidores estarão naturalmente protegidos da Internet por possuírem um endereço IP inválido. pode ser colocado em cada lado da rede limítrofe entre os dois sites, com controle e gerência próprios. O tráfego de dados irá fluir de uma rede até o seu Firewall, para o outro Firewall e finalmente para a rede interna da outra empresa. CONCLUSÕES A localização dos firewalls na rede vai depender normalmente da sua política de segurança e da estratégia de defesa adotada, pois vai refletir o que é ou não confiável, e o que deve ser ou não protegido através de um controle de acesso mais rígido. Dependendo do nível de criticidade do negócio, pode-se optar por topologias mais específicas, como por exemplo, utilizando duas soluções de firewall dual-homed diferentes: uma protegendo a rede interna e outra a DMZ, que fica totalmente isolada da rede corporativa. Pode-se sofisticar essa idéia utilizando dois links Internet distintos, um para a rede corporativa e outro para a rede de serviços (DMZ), de forma a evitar qualquer possibilidade de interferência ou iteração entre elas. Não existe uma arquitetura ou topologia mágica, que resolva todos os problemas de segurança de todas as empresas. A melhor solução vai variar em função do ambiente e visão estratégica de cada organização.Entretanto, lembramos TRÊS OU MAIS DMZS NO MESMO FIREWALL Esta solução representa uma generalização da topologia anterior. Ela comporta facilmente a inclusão de novos ambientes, bastando incluir placas de rede adicionais no Firewall para cada subrede a ser protegida ou monitorada, como por exemplo: subrede com o servidor de acesso remoto, outra centralizando os links com terceiros, etc. Tem-se, assim, um ambiente flexível, onde novas aplicações ou novas necessidades de interconexão podem ser contempladas dentro da arquitetura existente. Se o grau de confiança entre as organizações não for muito elevado, um Firewall w ww.securit ymagazine.com.br 11

[close]

p. 12

abaixo algumas sugestões que se aplicam à grande maioria dos casos: Mantenha todos os equipamentos com as versões mais atuais dos sistemas operacionais e softwares instalados. Na medida do possível, instale as atualizações (patches, service packs e fixes) assim que estas forem lançadas pelos fabricantes; Todos os servidores envolvidos (estejam eles expostos ou não à acessos externos) devem ser cuidadosamente configurados para que não estejam vulneráveis, independente da existência ou não do Firewall; Não se descuide da segurança física. Todos os equipamentos devem estar acondicionados em um ambiente seguro, protegidos contra desastres naturais, incêndio e, principalmente, acessos indevidos ao equipamento. Se sua infra-estrutura permitir, considere manter um rack exclusivo para os equipamentos de segurança; Considere o uso de firewalls internos. Em alguns casos, é possível identificar na rede interna grupos de sistemas críticos que desempenham determinadas tarefas comuns, tais como desenvolvimento de software, webdesign e administração financeira. Nestes casos, recomenda-se o uso de firewalls internos para isolar estas sub-redes entre si, com o propósito de aumentar a proteção dos sistemas internos e conter a propagação de ata- ques bem-sucedidos; Se possuir vários equipamentos de segurança (firewalls, IDS, etc) considere manter uma pequena rede, isolada de todas as demais, interligando todos eles. Esta rede servirá exclusivamente para administração dos equipamentos de segurança (acesso, troca de logs, configurações, etc). Assim, em caso de um incidente que necessite interromper a rede local da empresa (por ex, desligando os switches para evitar a contaminação de um vírus), você manterá seus acessos aos equipamentos de segurança. Execute controle “anti-spoofing” em todos os firewalls e roteadores: Isto previne a passagem de pacotes de rede com endereços falsificados (“spoofed” addresses), constantemente utilizados em ataques. A abordagem mais comum consiste em colocar filtros nas interfaces de determinado roteador ou firewall de formas a impedir a entrada de pacotes de rede cujo endereço de origem não pertença à rede onde a interface está conectada. O tipo mais comum são pacotes originários do mundo exterior constando sua origem de redes privadas (internas). Deve-se, portanto, bloquear a entrada de conexões vindas da Internet com os seguintes endereços de origem: • 0.0.0.0/8 – usada por sistemas antigos para broadcast 12 ANO IV - NÚMERO 20

[close]

p. 13

• 127.0.0.0/8 – endereço de loopback • 192.0.2.0/24 – TEST-NET; usada para exemplos em documentação • 10.0.0.0/8 – reservado para redes privadas (RFC 1918) • 172.16.0.0/12 – reservado para redes privadas (RFC 1918) • 192.168.0.0/16 – reservado para redes privadas (RFC 1918) • 169.254.0.0/16 – usada para autoconfiguração (relacionada ao protocolo DHCP) • 192.88.99.0/24 – usada para 6to4 Relay Anycast (RFC 3068) • 198.18.0.0/15 – usada para testes de desempenho de equipamentos de rede (RFC 2544) • 224.0.0.0/4 – classe D • 240.0.0.0/5 – classe E Uma forte tendência no mercado de segurança está na integração cada vez maior de diversas tecnologias em uma única solução. Vários fabricantes estão lançando produtos que integram, em uma única caixa, solução de firewall/VPN, IDS (Intrusion Detection System), Antivírus e filtro de conteúdo. Isto é um grande auxílio dentro da estratégia de defesa em profundidade, quando se busca combinar técnicas diferentes de segurança para abordar um mesmo problema de formas distintas. Também estão se popularizando as soluções “appliance”, que consistem em uma solução integrada de software e hardware específicas de segurança. Estas soluções garantem maior integração das ferramentas e melhor otimização da performance do equipamento. A tendência é termos um ferramental cada vez maior e integrado para maximizar o nível de segurança e controle no ambiente de tecnologia da informação. A principal abordagem utilizada consiste na chamada “defesa de perímetro”, onde é estabelecido um Perímetro de Segurança ao redor da cor poração. corporação. w ww.securit ymagazine.com.br 13

[close]

p. 14

Ar tigo Artigo A necessidade de duplo controle em ativos críticos por Oswaldo Harger Neto D iversas pesquisas publicadas recentemente apresentam a preocupação constante e crescente dos executivos com as ameaças de origem interna, particularmente com os próprios funcionários da organização. As ameaças de origem interna podem ser fraude, sabotagem, espionagem, mas também erros. Os agentes dessas ameaças nem sempre são os usuários finais. Muitas vezes são colaboradores que ocupam cargos gerenciais, com poderes especiais devido à posição hierárquica que ocupam. Outra ameaça existente é o ex-funcionário, que ressentido pela forma ou pela conduta com que sua rescisão foi realizada, pode se voltar contra a instituição com ações danosas. Os fatores que podem acionar estes agentes também são diversos: insatisfa- ção com a empresa ou com os colegas, falta de conscientização ou treinamento e oferta da concorrência, entre outros. O problema é que funcionários com acesso a recursos críticos podem causar grandes transtornos à empresa, caso uma das ameaças citadas acima se manifeste. Pense na sua organização, o que são ativos críticos? A senha master do sistema operacional, as fitas do CFTV, o Data Center, a fitoteca externa, o lixo produzido em ambientes de pesquisa e desenvolvimento, são exemplos de recursos críticos, que podem causar graves impactos à Segurança da Informação na organização. Deve ser evitado que um funcionário possa acessar, alterar, divulgar ou destruir informações críticas de acordo com interesses pessoais. O duplo controle, também conhecido 14 ANO IV - NÚMERO 20

[close]

p. 15

As ameaças de origem interna podem ser fraude, sabotagem, espionagem, mas também erros. como dupla custódia, é uma forma de proteção para ativos críticos. Quando um único funcionário possui meios ou se encontra em função com acesso a recursos críticos para as operações da empresa, é recomendável que sua responsabilidade seja compartilhada. Apesar do relativo aumento de burocracia, ganha-se na segurança agregada pela inclusão de um segundo agente. Ou seja, é mais difícil dois funcionários errarem simultaneamente, ou ainda, que dois funcionários estejam igualmente mal-intencionados. O duplo controle pode ser implementado de diversas maneiras. No caso de uma senha com oito dígitos por exemplo, cada funcionário preenche quatro dígitos da senha, sem que o outro conheça sua parte. Para garantia da empresa, ambos devem manter contingência de sua parte da senha, e escrever sua parte em um papel, guardado dentro de envelope lacrado e depositálo em um compartimento que será guardado por uma terceira pessoa, para uso em caso de afastamento temporário ou definitivo de um dos funcionários. No caso de acesso a ambientes físicos, um exemplo simples é a utilização de portas com duas fechaduras, sendo que cada chave fica sob guarda de funcionários diferentes. Podemos também acrescentar recursos de biometria, elevando ainda mais o nível de segurança do ambiente. Existem diversas formas de implementação de duplo controle, mas alguns cuidados devem ser verificados. Na escolha dos funcionários que irão compartilhar parte do segredo, estes devem ser de unidades diferentes, preferencialmente desconhecidos ou que não desenvolvam atividades em conjunto diariamente. A realização de auditoria nas atividades de duplo controle deve ser implementada. Conforme se aumentam os requisitos de segurança, ocorre perda de agilidade devido à burocracia maior do sistema. Portanto, o duplo controle deve ser utilizado com parcimônia e não ser aplicado indistintamente, mas nos recursos e ativos críticos cuja perda possa causar impactos financeiros e operacionais à empresa. Oswaldo Harger Neto Consultor de Segurança Vergo Consultores Associados E-mail: oswaldo@vergo.com.br www.securitymagazine.com.br 15

[close]

Comments

no comments yet