Buscar

Módulo 6 - Sistemas Embarcados, Nuvem e Segurança Física

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

3.2.2 Implicações de segurança de sistemas embarcados
Os dispositivos embarcados realizam uma função específica por meio do uso de um sistema de computador.
Conforme discutido no capítulo 1, os fornecedores de sistemas embarcados não revisam a segurança de seus produtos regularmente. É por isso que os patches não são lançados com regularidade para sistemas embarcados. Isso torna os sistemas embarcados suscetíveis a ataques.
Além disso, os sistemas embarcados são frequentemente usados com credenciais padrão, permitindo que os invasores os acessem e explorem as vulnerabilidades desses dispositivos.
SCADA/ICS
Os sistemas de Controle de Supervisão e Aquisição de Dados (SCADA) são geralmente isolados de outras redes e da internet. Eles podem ser colocados em uma VLAN. Se for necessário conectar esses sistemas à rede corporativa, devem ser protegidos por um NIPS.
O isolamento garante que um invasor não possa se conectar a uma rede e acessar sistemas da internet ou da rede interna, reduzindo assim o risco para esses sistemas.
Os Sistemas de Controle Industrial (ICS) geralmente estão localizados em grandes instalações de energia e serviços públicos. Um ICS é gerenciado por um sistema SCADA.
Dispositivos inteligentes/IoT
A Internet das Coisas (IoT) inclui muitos dispositivos inteligentes. Alguns desses dispositivos inteligentes são tecnologia vestível, automação residencial e TVs inteligentes. Muitos desses dispositivos usam sistemas operacionais diferentes dos desktops e servidores, e geralmente são configurados com segurança padrão fraca.
Tecnologia vestível
Qualquer dispositivo que pode ser usado ou implantado no corpo é conhecido como tecnologia vestível. Esses sistemas são capazes de se comunicar com smartphones e outros dispositivos. Os exemplos incluem dispositivos de saúde e boa forma e microchips para gado.
Automação residencial
Inclui eletrodomésticos conectados à internet, como câmeras internas, cafeteiras, geladeiras, controladores de voz, termostatos sem fio e até tapetes de ioga inteligentes. Esses dispositivos normalmente se conectam à internet através da rede doméstica. As pessoas podem interagir com seus dispositivos pela internet quando estão longe de casa.
HVAC
Os aparelhos de aquecimento, ventilação e ar-condicionado (HVAC) são usados em ambientes domésticos e organizacionais. Os sistemas HVAC ajudam a manter a temperatura e a umidade adequadas da infraestrutura de informações.
Os sistemas HVAC geralmente incluem sistemas incorporados que os gerenciam. Esses sistemas devem ser protegidos para evitar que invasores os comprometam. Se os invasores conseguirem explorar esses sistemas, eles podem desligar o sistema de resfriamento ou configurá-lo para uma temperatura extremamente alta, causando danos imensos aos sistemas de informação naquele local.
SoC
Um System on a Chip (SoC) se refere a um circuito integrado que é capaz de funcionar como um sistema de computação embutido em hardware. Normalmente, um SoC incluiria ROM, memória flash ou ROM programável eletricamente apagável (EEPROM).
SoCs são incorporados em vários dispositivos móveis.
RTOS
Um Sistema Operacional projetado para responder a entradas dentro de um tempo especificado é conhecido como Sistema Operacional em Tempo Real (RTOS). Caso não responda nesse prazo, o RTOS não processa a informação e gera uma mensagem de erro.
Dispositivos para fins especiais
Os sistemas incorporados também são encontrados em dispositivos para fins especiais, como dispositivos médicos, aeronaves, veículos aéreos não tripulados (UAV) e automóveis.
Impressoras e MFDs
Foram discutidos anteriormente neste capítulo.
Sistemas de câmera
Os sistemas de câmeras possuem sistemas integrados. Câmeras conectadas à internet são usadas em sistemas de automação residencial, bem como em ambientes comerciais e de escritório, por razões de segurança. Esses dispositivos precisam ser protegidos contra acesso não autorizado para evitar que invasores os desliguem ou infectem e, em seguida, iniciem ataques a partir desses dispositivos. Os invasores exploraram uma fraqueza nos sistemas incorporados de algumas câmeras conectadas à internet para iniciar o ataque Dyn de 2016.
Conforme mencionado anteriormente, os dispositivos incorporados não devem ser usados com nomes de usuário e senhas padrão. 
Conceitos de desenvolvimento e implantação de aplicativos seguros
 
Os aplicativos devem ser desenvolvidos usando conceitos de codificação seguros e implantados em um estado seguro. Isso ajuda a prevenir ataques a aplicativos. É crucial que os desenvolvedores entendam a importância de criar e implantar aplicativos usando práticas seguras.
Os gerentes de segurança e de projeto precisam entender os conceitos de desenvolvimento e implantação de aplicativos seguros e garantir que os aplicativos sejam implantados com segurança.
Modelos de ciclo de vida de desenvolvimento
Os projetos de desenvolvimento de software são frequentemente estruturados com base em um modelo específico de Ciclo de Vida de Desenvolvimento de Software (SDLC). Waterfall e Agile são dois modelos amplamente usados.
Waterfall x Agile
O modelo Waterfall (em cascata) é composto por várias etapas, progredindo de cima para baixo. Os usuários concluem uma etapa e passam para a próxima. Existem diversas variantes desse modelo, e todas elas incluem estágios. Quando o modelo é seguido até o limite, os usuários não retornam a um estágio após concluí-lo.
Normalmente, os estágios deste modelo incluem requisitos, design, implementação, verificação e manutenção.
Durante o estágio de requisitos, os desenvolvedores interagem com os clientes para entender seus requisitos. Os desenvolvedores, então, criam um documento de requisitos que descreve a finalidade do aplicativo e as funções que ele executará.
Já durante o estágio de design, os desenvolvedores planejam a arquitetura ou estrutura do aplicativo de software.
Durante o estágio de implementação, o código do aplicativo é escrito.
Na fase de verificação, o código é verificado para avaliar se ele atende aos requisitos dos clientes.
O estágio de manutenção envolve a implementação de atualizações e modificações conforme necessário.
Uma desvantagem do modelo em cascata é que ele não deixa espaço para revisão durante o estágio de implementação e verificação porque os desenvolvedores não podem voltar a um estágio depois de concluído. As revisões podem ser feitas apenas durante a fase de manutenção.
O modelo Agile é baseado em um conjunto de conceitos e princípios seguidos por equipes de projeto multifuncionais. Responder às solicitações de mudança é um desses princípios.
Ao contrário do modelo em cascata, o modelo ágil não usa estágios. Ele emprega ciclos: o resultado de cada um é um produto funcional, mas incompleto. No final de cada ciclo, os testadores verificam a funcionalidade do produto com base nos recursos existentes. Depois disso, os desenvolvedores avançam para o próximo ciclo. O próximo ciclo envolve mudanças incrementais do ciclo anterior e a adição de recursos, se necessário.
Ao contrário do modelo em cascata, o modelo ágil oferece flexibilidade. Durante cada ciclo, os desenvolvedores interagem com clientes e testadores. No modelo Waterfall, os desenvolvedores se comunicam com os clientes durante o estágio de requisitos, não nos estágios de design e implementação.
DevOps seguro
O termo DevOps é uma combinação de duas palavras: desenvolvimento e operações. DevOps é uma abordagem para o desenvolvimento de software. A metodologia DevOps baseia-se em princípios ágeis.
DevOps seguro se refere a um método de desenvolvimento de software que enfatiza a comunicação e colaboração entre as equipes de desenvolvimento e operações e o desenvolvimento seguro. O DevOps seguro inclui os seguintes conceitos:
Automação de segurança
O código é verificado usando testes automatizados. As modificações são testadas para garantir que erros e problemas de segurança não ocorram. Normalmente, os testes automatizados são executados em cada atualização em uma imagem espelhada do ambiente de produção.Integração contínua
No método DevOps seguro, as modificações no código são mescladas em um repositório central, que possui um sistema de controle de versão. A fusão de alterações de código no repositório é conhecida como integração contínua. O software é desenvolvido e testado a partir desse repositório. O sistema de controle de versão normalmente permite que as alterações de código sejam revertidas se não funcionarem.
Baselining
O processo de implementação de mudanças no código de linha de base diariamente e de desenvolvimento de código com base nessas mudanças é conhecido como linha de base. A vantagem da linha de base é que falhas ou bugs são detectados e corrigidos a cada dia.
Sistemas imutáveis
Como o termo indica, sistemas imutáveis são aqueles que não podem ser alterados. No método DevOps seguro, os sistemas podem ser desenvolvidos e testados em um ambiente controlado. Eles podem então ser implantados no ambiente de produção.
Infraestrutura como código (IaC)
É um processo em que desenvolvedores ou profissionais de operações gerenciam e provisionam a infraestrutura de TI, como servidores, usando software em vez de hardware. As VMs podem ser definidas usando arquivos de definição legíveis por máquina. É por isso que IaC também é conhecido como infraestrutura definida por software.
Controle de versão e gerenciamento de mudanças
Os métodos de codificação seguros usam controle de versão e gerenciamento de mudanças para evitar falhas de sistema e aplicativos.
O gerenciamento de mudanças é uma política que ajuda a evitar que os desenvolvedores façam modificações não autorizadas. As inclusões ou modificações solicitadas pelos clientes precisam passar por um procedimento predefinido e aprovado antes que as alterações possam ser feitas.
O gerenciamento de mudanças permite que várias partes interessadas avaliem a mudança de modo a prevenir quaisquer resultados não planejados.
O procedimento de gerenciamento de mudanças também inclui a documentação das mudanças. A modificação é registrada em um documento de controle de versão.
Controle de versão se refere ao processo de rastrear versões de atualizações de software e registrar os nomes dos desenvolvedores que fizeram a atualização e a data da atualização. Os desenvolvedores assinam o código que precisa ser alterado e o assinam no sistema novamente depois de fazerem as alterações necessárias.
Os sistemas de controle de versão são capazes de registrar todas as alterações feitas pelo desenvolvedor. O sistema de controle de versão também permite aos desenvolvedores reverter as modificações, se necessário.
Muitas organizações têm um comitê formal de gerenciamento de mudanças que ajuda a garantir que todos estejam cientes das mudanças futuras.
Provisionamento e desprovisionamento
Normalmente se referem ao provisionamento e desprovisionamento de contas de usuário.
Quando os funcionários ingressam em uma empresa, um administrador cria uma nova conta para cada funcionário e atribui privilégios apropriados para a função de cada pessoa. Isso autoriza os funcionários a acessar os recursos da empresa necessários para seu trabalho. Isso é chamado de provisionamento de conta.
Quando os funcionários deixam a empresa, um administrador remove seus privilégios e desabilita suas contas. Isso é conhecido como desprovisionamento.
No contexto da segurança do aplicativo, provisionamento e desprovisionamento são usados para indicar o provisionamento de um aplicativo e o desprovisionamento.
O processo de configuração de um aplicativo para execução em sistemas diferentes e para empregar os serviços de aplicativo necessários é conhecido como provisionamento de aplicativo.
O procedimento de desinstalação de um aplicativo de um sistema é conhecido como desprovisionamento. O aplicativo deve ser completamente removido para que não use recursos de computação desnecessariamente.
Técnicas de codificação seguras
Tratamento adequado de erros
Os procedimentos adequados de tratamento de erros podem resolver os erros e oferecer feedback útil ao usuário. Um aplicativo pode falhar se não for capaz de detectar um erro. Em alguns casos, métodos impróprios de tratamento de erros podem causar falha do Sistema Operacional.
O tratamento incorreto de erros pode ajudar os invasores, revelando informações de depuração sobre um aplicativo. Os invasores podem usar isso para explorar o aplicativo. Os processos de tratamento de erros adequados garantem que o usuário veja apenas informações genéricas sobre o erro. Informações detalhadas não devem ser disponibilizadas para usuários em geral porque os invasores podem analisar as informações e discernir os detalhes do sistema.
Técnicas de tratamento de erros adequadas fornecem informações detalhadas, incluindo dados de depuração, a serem registrados. Esses dados podem ser utilizados por desenvolvedores para identificar e resolver o problema.
Validação ou manipulação de entrada adequada
Refere-se à técnica de verificar se os dados são válidos antes de serem usados. Esse problema de segurança geralmente ocorre com aplicativos da web. A validação de entrada inadequada pode deixar a porta aberta para ataques, como script entre sites, SQL e injeção de comando e ataques de estouro de buffer.
Os desenvolvedores precisam incorporar técnicas de validação de entrada adequadas ao escrever o código. As verificações de validação de entrada incluem verificação de caracteres adequados, rejeição de código HTML, bloqueio do uso de certos caracteres e verificação se os dados estão dentro do intervalo.
Normalização
É o processo de otimização de bancos de dados. Existem muitas formas normais; entretanto, para que um banco de dados seja normalizado, ele precisa preencher as três primeiras formas normais.
Stored procedures
Os desenvolvedores de banco de dados às vezes usam stored procedures para validação de dados. Uma stored procedure é composto por um conjunto de instruções SQL que são executadas como um único miniprograma. A stored procedure valida os dados e também processa a entrada ou o parâmetro. Isso pode evitar ataques de injeção de SQL.
Assinatura de código
É o uso de uma assinatura digital em um certificado para autenticação e validação de código. O certificado possui um hash do código.
Os desenvolvedores usam certificados de assinatura de código para autenticar e verificar o código do aplicativo para ter certeza de que não foi modificado.
Um certificado de assinatura de código pode identificar o autor. O hash no certificado permite que os desenvolvedores combinem com o código atual para verificar se ele foi modificado. Se o hash não corresponder, isso indica infecção por malware.
Ofuscação/camuflagem
É usada para ocultar o conteúdo, obscurecendo os dados e dificultando sua compreensão. Nesse método, a criptografia não é usada. Os dados costumam ficar ocultos em arquivos de imagem e áudio.
Alguns desenvolvedores ofuscam o código para evitar que outros codificadores copiem seu código. Para tornar o código difícil de ler e entender, os desenvolvedores usam vários métodos de ofuscação, como substituir números por letras, alterar nomes de variáveis e remover comentários. Essas técnicas não são uma forma forte de segurança, mas podem ser uma tática de atraso.
Reutilização de código/código morto
Reutilizar código que foi testado e em uso é conhecido como reutilização de código. Os desenvolvedores às vezes reutilizam o código em vez de escrever um código novo para um aplicativo. Faz sentido reutilizar o código testado que funciona porque leva menos tempo e evita novos erros de codificação.
No entanto, é necessário garantir que os desenvolvedores usem todo o código que eles copiam para o novo aplicativo. O código que não é usado é chamado de código morto e deve ser evitado. O código morto também pode resultar de erros de lógica. Bibliotecas de terceiros também podem ser usadas para reutilizar código.
Execução e validação do lado do servidor versus do lado do cliente
A entrada pode ser validada tanto no lado do servidor quanto no lado do cliente. Na implementação do lado docliente, o código é executado no sistema do cliente. Na execução do lado do servidor, o código é executado no servidor.
A validação de entrada do lado do servidor é mais segura do que a validação do lado do cliente. Já a validação do lado do cliente é mais rápida, mas tem pontos fracos. O processo de validação do lado do servidor garante que dados inválidos não sejam aceitos pelo aplicativo.
É possível usar os dois tipos de validação para aplicativos. Os processos de validação do lado do cliente podem ser contornados desativando o JavaScript no navegador da web. Alguns navegadores permitem que os usuários façam isso. Além disso, um proxy da web pode ser usado para capturar pacotes enviados do cliente.
No processo do lado do servidor, os valores de entrada são avaliados quando chegam ao servidor. Isso garante que o usuário não tenha evitado a validação do lado do cliente.
A validação do lado do servidor é mais segura; a validação do lado do cliente é mais rápida.
Gerenciamento de memória
Os invasores exploram vulnerabilidades de memória ou buffer para lançar ataques de aplicativos. Os aplicativos que foram programados sem incorporar técnicas eficazes de gerenciamento de memória podem funcionar mal e causar estouro ou vazamento de memória.
Os desenvolvedores precisam incluir processos robustos de gerenciamento de memória ao escrever o código.
Uso de bibliotecas e SDKs de terceiros
Existem outras técnicas de validação de entrada, como limpar o código HTML antes que ele seja enviado para um navegador da web.
Os desenvolvedores também usam as bibliotecas incluídas em várias linguagens de programação para limpar o código HTML.
A API OWASP Enterprise Security é uma biblioteca de código aberto gratuita. Essa biblioteca possui muitas ferramentas de segurança usadas para validação de entrada e outras verificações de segurança.
Os kits de desenvolvimento de software (SDK)s são semelhantes às bibliotecas de terceiros, mas geralmente são específicos para um único fornecedor.
Exposição de dados
Os aplicativos podem precisar acessar informações importantes e privadas. É necessário que os desenvolvedores garantam que dados confidenciais ou sensíveis não sejam expostos enquanto um aplicativo os acessa. Todos os dados criptografados acessados também devem ser criptografados durante a transmissão.
Qualidade e teste de código
Os testadores empregam uma variedade de métodos para avaliar o código. Alguns métodos amplamente utilizados incluem analisador de código estático, análise dinâmica (por exemplo, fuzzing), teste de estresse, sandbox e verificação de modelo.
Analisador de código estático
Os analisadores de código estático examinam automaticamente o código e identificam defeitos, mas não o executam. Alguns analisadores estáticos são projetados para funcionar simultaneamente enquanto os desenvolvedores escrevem códigos. Existem outros que avaliam o código depois de escrito.
Análise dinâmica (como fuzzing)
É um processo que verifica o código enquanto ele está em execução. O fuzzing usa uma ferramenta que envia informações arbitrárias, que às vezes podem resultar em resultados indesejados ou serem prejudiciais o suficiente para causar a falha de um aplicativo. Isso ajuda a identificar vulnerabilidades e resolvê-los antes do lançamento do aplicativo.
Teste de estresse
O objetivo do teste de estresse é avaliar a eficiência de um aplicativo quando ele é executado com uma carga específica. O teste de estresse usa um ambiente simulado ao vivo para testar a capacidade do aplicativo de lidar com uma carga excepcionalmente alta, como em um ataque DDoS.
Sandboxing
Foi mostrado anteriormente. Os desenvolvedores de aplicativos usam sandbox para testar os aplicativos, a fim de evitar que correções e modificações afetem o ambiente de produção. Eles podem usar VMs para testar aplicativos.
Verificação de modelo
O objetivo do teste de software é detectar e remover erros ou bugs. Um programa também precisa ser testado quanto ao desempenho. A verificação do modelo é o método de avaliar se o aplicativo está em conformidade com todas as especificações e executa todas as funções pretendidas.
Código compilado x código de tempo de execução
O código que foi testado quanto a erros e aprimorado usando um compilador e convertido em um arquivo executável é conhecido como código compilado. Depois de verificar o código, o compilador gera um relatório de pontos para os desenvolvedores verificarem.
As linguagens de programação compiladas incluem Visual Basic, C, C++ e Pascal.
O código que é examinado, interpretado e implementado quando o código está no modo de execução é chamado de código de tempo de execução.
Conceitos de nuvem e virtualização
A computação em nuvem se refere ao processo de acesso a dados, aplicativos, serviços e outros recursos de computação por meio de um local remoto. Os recursos são frequentemente acessados pela internet.
Hipervisor
Refere-se ao software que cria, opera e gerencia VMs. A virtualização de hipervisor é principalmente de dois tipos: Tipo I e Tipo II.
Tipo I
Os hipervisores tipo I (ou bare-metal) operam diretamente no hardware. Não é necessário que os hipervisores bare-metal operem dentro de um Sistema Operacional. A VMware oferece alguns hipervisores Tipo I.
É comum que grandes data centers implementem virtualização usando hipervisores Tipo I.
Tipo II
Os hipervisores do tipo II operam dentro do Sistema Operacional do host. A Microsoft oferece um hipervisor que funciona dentro do Sistema Operacional da Microsoft.
Os hipervisores tipo II são normalmente usados para implementar a virtualização em um computador.
Células/containers de aplicação
O processo de execução de aplicativos ou serviços em contêineres ou células de aplicativo separados é conhecido como célula de aplicativo ou virtualização de contêiner.
A virtualização de contêiner oferece a vantagem de menor consumo de recursos. Também pode ser mais eficiente do que a virtualização do Tipo II. Uma desvantagem é que a virtualização de contêiner usa o Sistema Operacional host, o que significa que todos os contêineres precisam rodar o mesmo Sistema Operacional.
Prevenção de expansão de VM
A expansão da VM pode causar sérios problemas de segurança. A expansão de VMs se refere a uma situação em que uma organização possui várias VMs não autorizadas. Como resultado, eles não são gerenciados adequadamente. Assim como os servidores físicos, os servidores virtuais precisam ser identificados, atualizados e mantidos regularmente. As VMs que não foram corrigidas são vulneráveis a ataques.
Além disso, cada VM em execução aumenta a carga do servidor. Isso pode resultar em desempenho lento ou até mesmo em uma falha do sistema.
Proteção de escape VM
A fuga da VM representa um risco para os sistemas virtuais. Isso pode levar à perda de confidencialidade e disponibilidade. Em um ataque de fuga de VM, um invasor consegue obter acesso ao sistema host por meio do sistema virtual. Se os invasores instalarem e executarem códigos no sistema virtual, eles poderão se conectar ao hipervisor.
Se um ataque de VM for bem-sucedido, o invasor pode assumir o controle do sistema host e de todas as VMs executadas nele. Os fornecedores controlam as falhas de segurança da VM e lançam patches. Para evitar o escape da VM, é importante implementar e aplicar uma política para rastrear regularmente os lançamentos de patch e verificar e instalar os patches logo após serem lançados.
Armazenamento na nuvem
Usuários individuais e organizações usam armazenamento em nuvem, uma quantidade limitada e geralmente gratuita. São cobradas taxas para armazenamento adicional. O OneDrive, da Microsoft, e o Google Drive, do Google, são exemplos de armazenamento em nuvem.
Também é possível alugar armazenamento por um período específico. As organizações fazem isso quando precisam lidar com cargas pesadas. Por exemplo, os varejistas precisam aumentar a capacidade durante datas comemorativas, como Dia das Mães e Natal.
On-premise x hospedado x nuvem
As organizações também usam serviços hospedados ou no local (on-premise).On-premise refere-se à infraestrutura e serviços de sistemas de informação que pertencem, são operados e administrados pela organização e localizados nas instalações da organização.
Serviços hospedados referem-se a recursos de computação alugados. Uma organização pode alugar acesso a quaisquer recursos de que necessite de um fornecedor de nuvem de sua escolha.
Modelos de implantação de nuvem
SaaS
Qualquer aplicativo ou outro software que os fornecedores fornecem aos usuários pela internet ou outra rede é conhecido como Software as a Service (SaaS). Os aplicativos podem ser acessados pela internet, usando um navegador da web.
Em um modelo SaaS, o provedor de serviços em nuvem é responsável pela manutenção e segurança dos aplicativos e software que fornece. A responsabilidade dos clientes normalmente se limita à maneira como usam o aplicativo. Por exemplo, os usuários devem usar uma senha forte e exclusiva para cada um de seus e-mails e outras contas online.
Plataforma como Serviço (PaaS)
É uma plataforma de computação fornecida aos usuários como um serviço. Ele pertence e é gerenciado pelo fornecedor. Também é conhecido como solução de hardware gerenciada.
O provedor de nuvem mantém o Sistema Operacional, o que inclui a implementação de atualizações regulares e patches de segurança.
Em um modelo PaaS, o provedor é o responsável pela disponibilidade e manutenção da plataforma. Muitos fornecedores se responsabilizam pela implementação e gerenciamento de controles de segurança, como IDSs, firewalls e filtros de conteúdo.
O cliente tem mais responsabilidades em um modelo PaaS do que em um modelo SaaS. Eles são responsáveis por operar a plataforma e configurar o software e os serviços necessários. E também são responsáveis pela segurança de aplicativos, programas e da plataforma, se necessário.
IaaS
Infraestrutura como serviço (IaaS) se refere ao hardware de computação fornecido como um serviço aos usuários. As organizações podem terceirizar todos os requisitos de equipamento de hardware para um provedor de infraestrutura em nuvem. Isso também inclui suporte de hardware.
O provedor possui, hospeda e gerencia a infraestrutura. Já o cliente aluga o acesso aos recursos de hardware conforme necessário. Isso também é conhecido como solução autogerenciada.
Os clientes configuram o Sistema Operacional, instalam o software e os aplicativos de que precisam, e são responsáveis pela manutenção do Sistema Operacional e do outro software.
Em um modelo IaaS, o cliente tem mais responsabilidade pela segurança e manutenção do que o provedor. O cliente é responsável pela segurança do Sistema Operacional, dos aplicativos e de outros programas.
Modelos de implantação em nuvem
Privado
Em um modelo de nuvem privada, a infraestrutura e os serviços de computação em nuvem são fornecidos por uma organização para seus funcionários, e disponibilizados a eles na rede interna da organização ou na internet.
Público
Em um modelo de nuvem pública, os serviços de computação em nuvem são de propriedade, gerenciados e fornecidos por terceiros, como Amazon, Google e Microsoft. Os serviços de nuvem pública são disponibilizados pela internet para qualquer usuário que pague por eles.
Híbrido
Uma combinação de dois ou mais modelos de nuvem é conhecida como nuvem híbrida. Os usuários podem ter uma combinação de nuvem privada e pública, ou uma combinação de duas nuvens de comunidade, ou várias outras combinações. Normalmente, cada nuvem em um modelo híbrido mantém sua identidade distinta para proteger os recursos.
Comunidade
Em um modelo de nuvem de comunidade, organizações com negócios, interesses ou considerações comuns de segurança ou conformidade compartilham recursos de computação em nuvem. Essas organizações implantam uma nuvem comunitária em que apenas as organizações que fazem parte dessa comunidade têm acesso aos recursos de computação.
VDI/VDE
Assim como os servidores, os desktops também podem ser virtualizados. Virtual Desktop Infrastructure (VDI) ou Virtual Desktop Environment (VDE) refere-se a uma tecnologia que fornece e administra desktops virtuais. Esses desktops virtuais criados por uma VM são hospedados em um ambiente de desktop em um servidor central. Os clientes podem acessar esses desktops virtualizados em uma rede.
Agente de segurança como serviço e acesso à nuvem
Segurança como serviço refere-se aos serviços de segurança fornecidos por um fornecedor na nuvem. Pode variar de um aplicativo antivírus a uma solução de segurança composta por várias ferramentas e sistemas.
Os provedores de segurança como serviço normalmente assumem a responsabilidade de executar procedimentos de manutenção de rotina relacionados ao serviço, como garantir que as atualizações e definições de antivírus sejam regularmente e automaticamente instaladas no computador do usuário.
Um Cloud Access Security Broker (CASB) é um dispositivo de software ou serviço localizado entre a rede da organização e a infraestrutura do provedor de nuvem. Um CASB funciona como um vigilante e permite que uma organização implemente políticas de segurança além de sua rede. O CASB é capaz de monitorar o tráfego da rede e garantir que os dados no armazenamento em nuvem sejam criptografados.
Estratégias de resiliência e automação reduzem o risco
A implementação de técnicas de resiliência e automação é necessária para obter uma implantação segura de sistemas e manter a segurança de dados e sistemas de informação. Além da automação, os métodos de resiliência e automação incluem scripts e modelos.
Automação/script
A Política de Grupo da Microsoft é capaz de fazer verificações e configurações automatizadas do sistema.
Cursos de ação automatizados
A Diretiva de Grupo usa cursos de ação automatizados para implementar as configurações de segurança.
Monitoramento contínuo
Os administradores e os profissionais de segurança precisam monitorar continuamente sua infraestrutura de TI, incluindo todos os controles de segurança, para vulnerabilidades e ameaças em desenvolvimento. O gerenciamento de eventos de segurança inclui monitoramento e análise contínuos em tempo real e relatórios de eventos de segurança.
As técnicas de monitoramento incluem avaliação de vulnerabilidade, de ameaça e de risco. Profissionais de segurança e administradores executam regularmente varreduras de vulnerabilidade e testes de penetração ocasionalmente. O monitoramento contínuo também inclui a realização de auditorias e análises periódicas.
As técnicas de controle de acesso à rede (NAC) ajudam a prevenir o acesso não autorizado à rede, permitindo o monitoramento contínuo dos sistemas e bloqueando o acesso dos sistemas com problemas de segurança.
Validação de configuração
O processo de verificação das configurações do sistema comparando as configurações atuais com as do arquivo de configuração é conhecido como validação de configuração. Um scanner de conformidade de configuração pode ser usado para escanear e verificar as configurações do sistema.
Modelos
Os administradores podem modificar os diferentes modelos de segurança que a Microsoft fornece para atender às necessidades da organização. Os usuários podem importar um modelo modificado para um objeto de política de grupo e utilizá-lo em outros sistemas.
Imagem mestre
Também é possível implementar uma imagem mestre em todos os sistemas e utilizar modelos de segurança para automatizar a aplicação de diferentes configurações de segurança para diferentes grupos de sistemas.
Não persistência
Quando os usuários executam desktops virtuais, é necessário considerar se eles têm a capacidade de suportar persistência ou não persistência. Nesse contexto, persistência significa que cada usuário recebe uma imagem de desktop personalizada.
Snapshots, reverter para estado conhecido, reverter para configuração conhecida
A não persistência significa que o desktop virtual fornece a mesma imagem de desktop para todos os usuários. Os desktops não persistentes usam um snapshot (instantâneo) pré-configurado para servir um Sistema Operacional de desktop a cada usuário que se conectaao servidor remoto.
Os usuários podem fazer algumas alterações à medida que usam a área de trabalho, mas ela retorna ao instantâneo original ou ao estado conhecido assim que o usuário faz logoff. Isso também é conhecido como reversão para uma configuração conhecida.
Mídia de inicialização ao vivo
Um Sistema Operacional não persistente em uma área de trabalho também pode ser criado usando mídia de inicialização ao vivo.
Elasticidade e escalabilidade
A capacidade de ajustar a capacidade de computação de acordo com a carga é conhecida como elasticidade ou escalabilidade. Por meio da elasticidade, os usuários podem aumentar e diminuir a capacidade.
É possível aumentar a potência da CPU e a memória para qualquer VM que receba tráfego pesado. A capacidade pode ser reduzida quando o tráfego diminuir.
Alocação distributiva
É o método de configuração de muitos computadores ou nós em uma rede local para trabalharem juntos para lidar com problemas intrincados.
Um processador central divide o problema a ser resolvido em tarefas, que ele aloca a nós individuais e coleta os resultados. Se um nó falhar, a tarefa não será reatribuída a ele e o processamento não será interrompido. Ele continua garantindo, assim, alta disponibilidade. A alocação distributiva também pode fornecer escalabilidade porque não é difícil adicionar nós e alocar tarefas para eles.
Alta disponibilidade, redundância, tolerância a falhas
As organizações precisam garantir a disponibilidade de dados, aplicativos e serviços durante o expediente, cinco ou seis dias por semana, ou 24 horas, todos os dias do ano.
A redundância e a tolerância a falhas permitem que as organizações mantenham a alta disponibilidade. Redundância se refere à duplicação de sistemas importantes, a fim de garantir que, se um sistema crítico desenvolver uma falha, os serviços não parem. A redundância permite que os sistemas tolerem falhas e continuem a funcionar. Isso é conhecido como tolerância a falhas.
O objetivo dos métodos de redundância e tolerância a falhas é eliminar pontos únicos de falha. Se houver apenas uma unidade em um servidor, é um ponto único de falha.
RAID
Os subsistemas RAID (Redundant Array of Inexpensive Disks) são implementados para fornecer tolerância a falhas para unidades e melhorar o desempenho. Os subsistemas RAID têm capacidade para tolerar falhas.
Um subsistema RAID é composto por vários discos empilhados. Os tipos de RAID comumente usados incluem RAID-1, RAID-5, RAID-6 e RAID-10.
Importância dos controles de segurança física
As organizações implementam controles de segurança física em vários limites para impedir a entrada não autorizada e monitorar as entradas e saídas. Os controles de segurança podem ser implementados no perímetro, em edifícios, salas que hospedam servidores e infraestrutura de rede, em áreas de escritório e em sistemas de hardware.
Os controles físicos podem ser eficazes na prevenção do acesso não autorizado a salas ou edifícios protegidos. Guardas de segurança e barreiras que permitem a passagem de apenas um indivíduo por vez são exemplos de controles de segurança física usados por muitas organizações.
Apenas o pessoal de TI autorizado lida com equipamentos críticos de TI, como servidores, dispositivos de rede, incluindo switches e roteadores e outros hardwares. Esses sistemas e dispositivos são normalmente colocados em salas seguras que podem ser chamadas de salas de servidores, salas de rede ou wiring closets.
Essas salas são bloqueadas para controlar o acesso a elas. Os invasores não devem ser capazes de entrar furtivamente nessas salas e instalar dispositivos não autorizados, como analisadores de porta.
Iluminação e detecção de movimento
As organizações usam iluminação nos pontos de entrada para monitorar as pessoas que entram e saem das instalações. Luzes potentes também podem impedir as pessoas de tentarem entrar, sabendo que provavelmente serão vistas.
A iluminação também pode ser instalada nas entradas de áreas seguras dentro de um edifício.
Muitas organizações usam luzes automatizadas, dimmers de luz e sensores de movimento para evitar a entrada e fuga não autorizadas. Quando os sensores detectam qualquer movimento, as luzes brilham em sua capacidade máxima. A automação apaga as luzes ao amanhecer.
Sinais
É comum ver placas informando: “Não siga além deste ponto”, “Somente pessoal autorizado” ou “Proibida a entrada” nas instalações de muitas organizações. Esses sinais ajudam a evitar que algumas pessoas entrem em salas ou zonas restritas. No entanto, é improvável que aqueles com más intenções parem em um sinal, e é por isso que as organizações também implementam outros controles.
Cercas e portões
Ajudam a proteger os terrenos e edifícios de uma organização contra a entrada não autorizada. Algumas organizações também têm portas duplas. As pessoas primeiro têm permissão para acessar uma área onde suas credenciais são verificadas antes de receberem acesso à área segura. Essa área entre os dois portões é conhecida como jaula.
Seguranças
Normalmente estão nas entradas para controlar o acesso às instalações da organização. Eles são responsáveis por garantir que somente pessoas autorizadas possam entrar no terreno, prédio ou zonas de alta segurança.
Eles identificam o pessoal por meio de seus crachás ou outros meios de identificação.
Alarmes
As organizações usam alarmes para detectar indivíduos não autorizados entrando nas instalações. Os sistemas de detecção de movimento podem ser configurados para disparar alarmes.
Seguro
Pequenos dispositivos de hardware e discos de armazenamento podem ser armazenados em cofres.
Gabinetes seguros
Servidores, dispositivos de rede e sistemas de armazenamento podem ser armazenados em gabinetes seguros e gabinetes protegidos.
Distribuição protegida/cabeamento protegido
Os cabos precisam ser protegidos de invasores. Um invasor pode cortar um cabo, conectá-lo a um hub e usar um analisador de protocolo para capturar o tráfego que passa pelo hub.
Uma maneira eficaz de evitar isso é passar os cabos por dutos ou calhas de cabos para que os invasores não possam ter acesso a eles facilmente. Algumas organizações usam um teto ou piso falso para ocultar os cabos.
Airgap
Um airgap (lacuna de ar) é usado para isolar um dispositivo ou rede de outro dispositivo ou rede. Consulte a discussão sobre lacunas de ar neste capítulo.
Mantrap
É um dispositivo de segurança destinado a controlar o acesso por meio de uma área de acesso único. Os funcionários usam cartões de proximidade ou controles semelhantes para obter acesso e a mantrap permite a passagem de uma única pessoa por vez. Isso evita a utilização não autorizada (ou seja, duas pessoas passando usando o token ou cartão de uma pessoa).
As mantraps avançadas consistem em uma área fechada entre a área aberta e a zona segura. Funciona como uma zona tampão. O acesso pode ser controlado usando cartões de acesso ou protetores. Algumas organizações exigem uma camada adicional de segurança, como um PIN ou uma varredura de retina.
Gaiola de Faraday
Uma gaiola de Faraday é um compartimento ou uma sala que é capaz de impedir que os sinais saiam de seu interior. Essa capacidade deriva de mecanismos elétricos que fazem com que os sinais de RF reflitam nas paredes do gabinete ou sala, evitando assim que eles emanem.
Uma gaiola de Faraday também protege uma sala contra EMI, RFI e formas semelhantes de interferência externa. Até certo ponto, os computadores também são capazes de bloquear a entrada de EMI e outras fontes, corrompendo os dados, e impedir a saída de sinais.
Tipos de bloqueio
Existem diferentes tipos. Um sistema de acesso à porta permite o acesso somente após um dispositivo ou processo de controle de acesso específico ser executado com sucesso. Os sistemas de acesso à porta incluem biometria, fechaduras cifradas e cartões de proximidade.
É mais fácil controlar o acesso se houver um único ponto de entrada e saída. Se uma sala segura tiver duas portas e ambas forem deixadas abertas para entrada e/ou saída, os controles de segurança deverão serimplementados em ambas as portas. No entanto, se houver apenas uma porta, você precisará instalar apenas um conjunto de controles.
Ao implementar sistemas de acesso por porta, é importante garantir que os funcionários possam sair sem autenticação em caso de incêndio ou outra emergência.
Biometria
Pode ser usada para controlar o acesso. Os métodos biométricos são capazes de identificação e autenticação.
É importante usar um sistema biométrico confiável. O sistema deve ser configurado para uma baixa taxa de falsa aceitação.
Barricadas e postes de amarração
Barricadas são normalmente erguidas para impedir a entrada não autorizada de veículos. Postes de amarração (ou fradinhos) também servem para bloquear veículos, mas eles têm uma aparência melhor do que barreiras. Eles geralmente consistem em postes curtos de concreto ou aço que são colocados na frente das entradas.
Tokens/cartões
Os cartões de proximidade são pequenos cartões do tamanho de um cartão de débito ou crédito, ativados quando são colocados perto de um leitor de cartão. A fechadura eletrônica da porta abre quando o cartão de proximidade é lido por um leitor de cartão. Os cartões de proximidade são frequentemente usados para controlar o acesso a um edifício ou área segura dentro de um escritório.
Os cartões inteligentes e tokens também são usados para controlar o acesso às instalações. Alguns cartões inteligentes podem ser inseridos em um leitor de cartão inteligente e alguns devem ser colocados na frente de um leitor de cartão.
Controles ambientais, HVAC, corredores quentes e frios, supressão de incêndio
Os controles ambientais são implementados para manter os níveis de temperatura e umidade, a fim de garantir o funcionamento adequado dos sistemas. Sistemas de supressão de incêndio também precisam ser instalados.
É importante garantir que os sistemas não sejam expostos a altas temperaturas para evitar o superaquecimento e até mesmo queimar. A instalação de sistemas HVAC de alta tonelagem ajuda a manter a temperatura certa nas salas de servidores.
Corredores quentes e frios referem-se ao uso de fileiras de gabinetes para manter a temperatura ideal em um data center. Os gabinetes são colocados de costas em uma fileira e frente a frente na fileira adjacente. O calor sai da parte de trás do gabinete. Então, a fileira com os armários de costas um para o outro é o corredor quente. A fileira que possui os armários com as frentes voltadas uma para a outra é o corredor frio. O ar frio é liberado no corredor frio através do chão.
É necessário integrar sistemas HVAC com sistemas de alarme de incêndio. Alguns sistemas HVAC são projetados para parar de funcionar se um incêndio for detectado pelo sistema de supressão de incêndio.
As organizações normalmente usam uma combinação de sistemas fixos e extintores colocados em pontos diferentes para combater incêndios.
Um sistema fixo é capaz de detectar um incêndio e ativar automaticamente seu sistema de extinção.
Um incêndio pode ser suprimido pela eliminação de calor, combustível ou oxigênio, ou pelo uso de produtos químicos para interromper a reação em cadeia de um incêndio.
É crucial garantir a segurança do pessoal ao implementar sistemas de supressão de incêndio. Eles devem ser capazes de deixar o local antes que todo o oxigênio se esgote.
Travas de cabo
São usadas para proteger laptops contra roubo.
Filtros de tela
Os filtros de tela foram mostrados no capítulo 1.
Câmeras
A maioria das organizações usa câmeras conectadas a um sistema de circuito fechado de televisão (CCTV) nas entradas, saídas e dentro dos terrenos e edifícios, para vigilância.
As gravações de vídeo fornecem prova confiável das ações e localização de um indivíduo.
Histórico
Algumas organizações exigem que os guardas insiram todos os detalhes de acesso em um log.
Detecção infravermelha
Os detectores infravermelhos são capazes de detectar radiação infravermelha. Esse método usa diferenças de temperatura entre objetos para detectar um intruso. Um ser humano tem uma temperatura mais alta do que os móveis. O detector infravermelho seria capaz de detectar uma pessoa se movendo em uma sala cheia de móveis e outros objetos.
Gerenciamento de chave
Trancar quartos e armários não será eficaz se as chaves dessas fechaduras forem acessíveis a qualquer pessoa. As chaves de todas as fechaduras devem ser mantidas em um cofre ou armário com fechadura. Somente o pessoal autorizado deve ter acesso às chaves.
Parte superior do formulário
Question 1
Correct
Mark 1.00 out of 1.00
Remove flag
Question text
Qual técnica ajuda a impedir o acesso não autorizado à rede, permitindo o monitoramento contínuo dos sistemas e bloqueando o acesso dos sistemas com problemas de segurança?
Select one:
Redundant Array of Inexpensive Disks (RAID)
Network Access Control (NAC) 
Verdadeiro. As técnicas de Network Access Control (NAC) ajudam a evitar o acesso não autorizado à rede, permitindo o monitoramento contínuo dos sistemas e bloqueando o acesso à rede por aqueles que apresentam problemas de segurança.
Cloud Access Security Broker (CASB)
Gaiola de Faraday
Question 2
Correct
Mark 1.00 out of 1.00
Remove flag
Question text
_________ é um dispositivo de segurança físco destinado a controlar o acesso por meio de uma área de contenção.
Select one:
Network Access Control (NAC)
Cloud Access Security Broker (CASB)
Mantrap 
Verdadeiro. Uma armadilha é um dispositivo de segurança destinado a controlar o acesso por meio de uma área de buffer.
Gaiola de Faraday
Question 3
Correct
Mark 1.00 out of 1.00
Remove flag
Question text
Quantos modelos de implantação de nuvem estão disponíveis para uma organização escolher?
Select one:
3
5
4 
Verdadeiro. Existem 4 modelos de implantação de nuvem: modelos privado, público, híbrido e de comunidade.
2
Question 4
Correct
Mark 1.00 out of 1.00
Remove flag
Question text
Em qual modelo de serviço de nuvem o cliente é responsável pela segurança do Sistema Operacional, dos aplicativos e de outros programas?
Select one:
IaaS 
Verdadeiro. Em um modelo IaaS, o cliente tem mais responsabilidade pela segurança e manutenção do que o provedor. O cliente é responsável pela segurança do Sistema Operacional, dos aplicativos e de outros programas.
SaaS
PaaS
Hybrid
Question 5
Correct
Mark 1.00 out of 1.00
Flag question
Question text
Qual das opções a seguir é usada para fornecer tolerância a falhas para drives e melhorar o desempenho?
Select one:
Live boot media
Snapshots
Alocação distributiva
RAID 
Verdadeiro. Os subsistemas RAID (Redundant Array of Inexpensive Disks) são implementados para fornecer tolerância a falhas para unidades e aprimorar o desempenho.
Parte inferior do formulário