Buscar

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO - Resolução do Caso (N1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE IDENTIDADE E CONTROLE DE ACESSO - 
Resolução do Caso (N1) 
 
Aluno: Eduardo Moribe Yamaçake da Silva 
 
Sempre que abordamos uma migração de uma empresa para o ambiente 
virtual nota-se que essa mudança é de altíssima complexidade e que 
consome muitos recursos e uma boa quantia. Ao abordarmos o termo 
Tecnologia da Informação (TI) conseguimos entender que sua área é enorme 
com diversas ramificações. 
No caso apresentado, devemos realizar um projeto de implantação do servidor 
web em uma empresa de organização financeira, configurando os servidores 
dentro de um data center e provendo o ambiente para os clientes. Visando a 
segurança de dados junto aos servidores que hospedam todo negócio da 
organização. 
Após transferir o negócio da empresa para os sistemas web, aplicativos, 
bancos de dados e servidores com redundância, conseguimos forçar de um 
modo direto a necessidade do cliente, neste caso a segurança destas 
informações. Além de firewall e antivírus precisamos incluir normal e padrões 
para que cliente e funcionários não estejam vulneráveis a saques e 
manipulações de dados. Neste caso começamos com notificações mensais 
destro do sistema e por e -mails, assim todos ficam atentos e acabam que não 
deixam seus dispositivos desatualizados. 
Embora o ambiente corporativo esteja seguro com firewall de borda da rede, 
bem como Identificadores de Intrusos (IDS) ou mesmo com uma configuração 
de Zona Desmilitarizada (DMZ), ao deixar o sistema desatualizado acaba que 
não obtém alguma nova camada de segurança implementada ou atualizada. 
Para aumentar a segurança via web uma arquitetura TLC/SSL que faz a 
conexão e transferência de dados ficarem segura seria implementada. Neste o 
protocolo HTTP se transformaria em HTTPs configurando-o em um website 
seguro. Após essas medidas, é de suma importância que possamos proteger 
os ataques feitos através da engenharia social. 
De uma certa forma é difícil pois o infrator buscara um alvo específico não 
tendo como prever, inclui-se no sistema padrão para dificultar tais acessos. É 
obrigatório o acesso através de um login e senha, além de que precisará de um 
token e a senha terá que possuir mais de 6 dígitos incluindo letras maiúsculas, 
minúsculas, números e caracteres especiais. 
Outra obrigação do sistema é a renovação da senha a cada 35 dias. 
Notificações e e-mail deverão ser apresentados a cada 15 dias relembrando de 
não compartilhar senha de acesso por e-mails ou rede sociais, 
compartilhamento a terceiros e acesso de sites não oficiais, boletos e faturas 
desconhecidas. Com esses padrões e implementações o sistema estará com 
diversas camadas de seguranças implantada, transformando-o em um sistema 
mais seguro e confiável. 
 
Referências bibliográficas: 
https://www.ibm.com/docs/pt-br/odm/8.9.0?topic=services-deployment-
configurations. Acesso em: 14/05/2022. 
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/ 
Controller?ACTION=OPEN_PLAYER&COURSE_ID=_665630_1&PARENT_ID
=_16304984_1&CONTENT_ID=_16304994_1. Acesso em: 15/05/2022. 
https://www.ibm.com/docs/pt-br/odm/8.9.0?topic=services-deployment-configurations
https://www.ibm.com/docs/pt-br/odm/8.9.0?topic=services-deployment-configurations

Continue navegando