Buscar

PIM VI - Gestão de pessoas que estão em acesso remoto externo VPN, home office

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA - EAD
PROJETO INTEGRADO MULTIDISCIPLINAR
SEGURANÇA DA INFORMAÇÃO
Projeto – Gestão de pessoas que estão em acesso remoto externo – VPN, home
office – PIM VI
UNIP EAD Polo Jabaquara
2022
UNIVERSIDADE PAULISTA - EAD
PROJETO INTEGRADO MULTIDISCIPLINAR
SEGURANÇA DA INFORMAÇÃO
Projeto – Gestão de pessoas que estão em acesso remoto externo – VPN, home office –
PIM VI
Nome(s) 
Ra(s) 
Curso: Segurança da informação
Semestre: 1º Semestre de 2022
UNIP EAD Polo Jabaquara
2022
Resumo
O trabalho a seguir tem o objetivo de apresentar a importância da conscientização de segurança da
informação para todos os colaboradores de uma companhia. De nada adianta investir milhões em
ferramentas para evitar invasões e se esquecer de treinar os funcionários. Com a pandemia muitas
empresas tiveram que adotar o regime de Home Office e com isso ficaram expostas ao Cibercrime.
Devido a urgência de se implementar o acesso remoto, muitas questões de segurança ficaram de
lado e com isso houve muitos vazamentos de dados. Será apresentado configurações técnicas de
como manter a segurança da empresa e como treinar os funcionários no dia a dia para se manterem
atentos a possíveis golpes digitais.
Utilizou-se como base para montar esse projeto os conhecimentos adquiridos nas disciplinas de
Segurança no ambiente Web, Segurança de sistemas operacionais (Windows/Linux) e Gestão
estratégica de recursos humanos.
Palavras Chaves: Segurança da Informação, Gestão de pessoas , Acessos externos, Home Office,
Cibercrime, Vulnerabilidade, Dados.
Abstract
The following work aims to present the importance of information security awareness for all employees
of a company. There is no point in investing millions in tools to prevent invasions and forgetting to train
employees. With the pandemic, many companies had to adopt the home office regime and with that
they were exposed to cybercrime. Due to the urgency of implementing remote access, many security
issues were left aside and with that there were many data leaks. Technical configurations will be
presented on how to maintain the security of the company and how to train employees on a daily basis
to keep an eye out for possible digital scams.
The knowledge acquired in the disciplines of Security in the Web environment, Security of operating
systems (Windows/Linux) and Strategic Management of Human Resources was used as a basis for
setting up this project.
Keywords: Information Security, People Management, External Access, Home Office, Cibercrime,
Vulnerability, Data.
Sumário
RESUMO………………………………………………………………………………….…..3
ABSTRACT…………………………………………………………………………………4
INTRODUÇÃO………………………………………………………………………….……6
1 – CIBERCRIME…………………………………………………………………………....7
2 – LEI GERAL DE PROTEÇÃO DE DADOS – LGPD………………………………….7
3 – OS 5 PILARES DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESA………….7
4 – RH 4.0…………………………………………………………………………………….8
5 – GESTÃO DE PESSOAS QUE ESTÃO EM ACESSO REMOTO EXTERNO……..8
6 – POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO………………………………...8
7 – PLANO DE CONSCIENTIZAÇÃO PARA POLÍTICA DE ACESSO REMOTO…..11
8 – PRINCIPAIS ATAQUES QUE OCORREM NA WEB………………………………12
9 – MELHORES PRÁTICAS DE SEGURANÇA NO AMBIENTE WEB……………....12
10 – SEGURANÇA EM SISTEMAS OPERACIONAIS (LINUX)…………….…………13
CONCLUSÃO………………………………………………………………………….…..19
REFERÊNCIAS…………………………………………………………………………..20
Introdução
Devido ao avanço do vírus Covid-19 as empresas tiveram que adotar o regime de Home Office para conter
a propagação do vírus e com essa implementação muitas empresas ficaram expostas ao cibercrime devido
a falta de conscientização dos funcionários e falhas sistemáticas. A pandemia mostrou que todos devem se
proteger contra criminosos virtuais, conscientizar-se e implementar ferramentas de segurança para diminuir
as chances de uma possível invasão no ambiente. Um erro em comum nas empresas é investir somente
em ferramentas de segurança e esquecer de treinar seus funcionários, é preciso que gestão da empresa
implemente campanhas de conscientização e treine regularmente seus colaboradores.
6
1 - Cibercrime
Cibercrime é nomenclatura dada aos crimes cibernéticos que envolvem qualquer atividade ou prática ilícita
na internet. O termo “cibercrime” (“cybercrime”, em inglês) surgiu em uma reunião feita entre o subgrupo do
G-8 (grupo formado pelos 8 países mais ricos e influentes do mundo) no final dos anos 90.
Esses crimes podem ser cometidos de diversas maneiras, seja na distribuição de um vírus, vazamento de
dados confidenciais, espionagem, uso de identidade indevida (falsidade ideológica utilizando perfis falsos).
Como existem diversas formas de cometer esses tipos de crimes na internet, esse fato deixa as autoridades
com dificuldades para identificar e punir esses criminosos. 
2 – Lei Geral de Proteção de Dados Pessoais – LGPD
A Lei nº 13.709, de 14 de agosto de 2018, foi decretada com o propósito de proteger os direitos
fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada individuo.
 A LGPD fala sobre tratamento de dados pessoais, utilizados no meio físico e digital, executado por pessoa
física ou jurídica de direito púbico ou privado, e engloba um amplo conjunto de operações efetuadas em
meios manuais e digitais.
As sanções entraram em vigor no dia 1º de Agosto de 2021. As punições podem chegar até 2% do
faturamento até o limite de 50 milhões de reais.
 A Lei Geral de Proteção de Dados (LDPG) incluiu o cargo encarregado de dados pessoas ou DPO (Data
Protection Officer) como obrigatório nas companhias que processam e tratam de dados. 
3 – Os 5 Pilares de Segurança da Informação nas empresas
1. Confidencialidade: é primeiro pilar da Segurança da informação, esse pilar é remete a garantia que os
dados devem estar acessíveis somente para os usuários autorizados e protegidos contra pessoas não
autorizadas.
2. Integridade: a integridade na segurança da informação se refere à prevenção, precisão, consistência e
confiabilidade dos dados durante todo o seu ciclo de vida. É suma importância que a empresa implemente
ferramentas e políticas para controlar e evitar que informações importantes sejam alteradas ou deletadas
por usuários não autorizados.
3. Disponibilidade: Para que um sistema de informação seja útil, é primordial que ele esteja acessível
sempre que seja necessário. Os dados precisam estar acessíveis para os usuários autorizados em tempo
integral (24/7).
4. Autenticidade: Autenticidade é o liar que valida a autorização do usuário para acessar, transmitir e
receber determinadas informações. Ele pode ser feita por login e senha, duplo fator de autenticação,
biometria, tokens. Esse pilar é responsável por confirmar que o usuário que está tentando acessar os dados
é realmente um usuário autorizado e não um terceiro querendo invadir o sistema.
7
5. Irretratabilidade: Esse pilar é inspirado no princípio jurídico da irretratabilidade, onde uma pessoa ou
entidade não pode negar a autoridade dos dados fornecidos, como no caso do uso de assinatura de
documentos eletrônicos ou enviou de um e-mail.
4 – RH 4.0
O RH 4.0 é a digitalização e automatização do setor de recursos humanos, visando melhorar atividades e
resultados da área.
Essa é uma mudança ligada diretamente com á quarta revolução Industrial, ao observar o desenvolvimento
rápido da tecnologia e as mudanças repentinas nesse campo digital. O mundo corporativo está mais
conectado e automatizado. O setor de recursos humanos é fundamental para o desenvolvimento dos
colaboradores da companhia e com as novas tecnologias, eles podem automatizar processos.
Nesse sentindo, o RH 4.0 tem como foco principal a aplicação de soluções tecnológicas que tornam o
gerenciamento de pessoas não só como eficientes, mas também como simples.
5- Gestão de pessoas que estão em acesso remoto externo.
O fator humano representa grande responsabilidades nas medidas de cybersegurança,por isso as
campanhas de conscientização em segurança dos dados é extremamente importante para minimizar os
riscos de vazamento de dados das companhias. 
De acordo com o Gartner, 70% dos incidentes de segurança começam dentro de uma empresa, um
exemplo é o caso do Yahoo perder milhões de dólares em uma violação de dados desencadeada por um e-
mail de phishing. 
Os criminosos virtuais usam táticas como engenharia social para manipular psicologicamente os usuários
para executar ações ou divulgar informações confidenciais. Existem diversos tipos de ataques que podem
causar prejuízos imensuráveis a entidade. Um vazamento de dados podem acabar com a credibilidade de
uma empresa.
Para combater as diversas vulnerabilidades humanadas, a empresa precisa se dedicar a prevenção. Investir
em treinamento, manuais e sempre está atentos a novas ameças. 
Para que as campanhas de conscientização tenham êxito é recomendado a criação de metodologias
especificas para cada setor, por exemplo na conscientização do setor de ti, seria interessante explicar a
importância de baixar programas apenas de sites confiáveis.
6 – Políticas de segurança da informação.
No PIV foi criada uma empresa fictícia chamada Yasmin Corporation LTDA para ilustrar como uma funciona
a configuração de uma VPN e uma política de segurança para acessos remoto externos. Para melhor
entendimento, segui política criada anteriormente:
É de suma importância que todas as politicas listadas abaixo sejam acatadas por todos os
colaboradores da companhia Yasmin Corporation Ltda. Lembrando que o não cumprimento das politicas
podem ocorrer a consequências. 
8
N1 - Para que os acessos a VPN sejam realizados pelos time do Active Directory e Firewall, devem
seguir o seguinte fluxo por parte dos usuários e gestores dos mesmos, onde as informações mínimas para o
mesmo para cada setor é:
Time Microsoft
 Solicitar o acesso ao grupo especifico da area para VPN-SSL informando a área e o grupo já existente. 
Time do Firewall:
1 - O nome do grupo do Active Directory conforme exemplo (user-home).
2 - Qual o tipo de permissionamento esse grupo terá (full-access, CMS-access, BRITISE, web-access). 
3 - Quais regras deveremos incluir esse grupo.
 Lembrando que essas informações deverão ser preenchidas no formulário no formato excel. 
 
 Criação de novo grupo no AD: 
Abertura de chamado via GLPI em ACESSOS --> TI --> CRIAÇÃO NOVO GRUPO OU INSERÇÃO EM
GRUPO EXISTENTE.
O chamado passará por um fluxo de aprovação: 
Aprovador Preferencial ( Validará a pessoa, se faz parte da gestão) – Nome e Login dos aprovadores.
Governança TI (Validará se o novo grupo pode e deve ser criado no ACTIVE DIRECTORY) - Nome e
Login dos aprovadores.
Segurança da informação (Validará as regras de segurança para permissões de perfil da VPN; Ex:
Forticlient, APP, REDES, OUTROS) - Nome e Login dos aprovadores.
Time MICROSOFT (DEFINIR QUEM É E O QUE VALIDARÁ) - Nome e Login dos aprovadores.
 Após o fluxo de aprovação o chamado vem para Time Microsoft através da ferramenta GLPI para
execução.
Time Microsoft irá criar o grupo no AD e abrirá um chamado filho para o time de Firewall executar as
regras e liberação de mediante as aprovações e informações passadas por quem abriu o chamado.
N2. Os usuários autorizados ao acesso remoto, devem proteger suas credenciais e em nenhum
momento devem disponibilizar seu login e senha de rede, e-mail, VPN, ou qualquer informação de acesso,
para outra pessoa;
9
N3. Todos os computadores devem ter antivírus instalados e atualizados;
N4. Todas os colaboradores com acesso aos sistemas e informações, pertinentes ou em posse da
Companhia, deverão ter uma única identificação (Login).
N5. Todos os usuários que utilizando a VPN para se conectar na companhia devem ser autenticados
utilizando o grupo com user-homeof.
N6. Os colaboradores da companhia devem assinar um documento contendo os seus direitos e deveres
ao utilizar os sistemas da empresa via VPN.
N7. Todos os usuários não devem fazer o download de arquivos que não reconhecem o remetente.
N8. As senhas de acesso dos usuários devem conter as diretrizes:
I. Conter pelo menos duas letras maiúsculas;
II. Conter pelo menos uma letra minúscula;
III. Conter números (0 á 8).
IV. Conter símbolos, incluindo: !@#$%|&*()^;
N9. As solicitações de acesso devem ser solicitadas através do Service Desk e autorizadas pelo Setor
de segurança da informação da companhia;
N10. Todas os dados trafegados pela VPN obrigatoriamente deverão estar criptografados;
N11.Caso o usuário perca o senha ou token, deverá avisar imediatamente ao Servide Desk que deverá
entrar em contato com os responsáveis pelo setor de Segurança da informação;
N12. Utilizar o equipamento corretamente;
N13. O setor de Segurança da informação deve bloquear os aplicativos que podem por em risco a
segurança dos dados da companhia;
N14. Todo loginr realizado via VPN devem ser utilizado com duplo fator de autenticação (Fortitoken);
N15. Os relógios dos equipamento devem estar atualizados para não ocorrer erros na hora de se
autenticar na VPN.
N16. No caso de interrupção do vínculo do usuário com a companhia, deverá ser aberto um chamado
para o Service Desk a remoção de todos os acessos imediatamente.
N17. Caso ocorra uma invasão via VPN, essa conexão deve ser desativada até solução do problema.
10
N18. Os Fortitoken devem estar sempre atualizados.
N19. O trafego na VPN deve ser monitorado com ferramentas que consiga mostra os máximo de
informações possíveis.
 N20. Os usuários deveram armazenar as suas senhas de acesso a VPN em cofre de senha
disponibilizado pela companhia.
N21. Todos os colaboradores devem trocar a senha de sua VPN a cada 3 meses.
7 – Plano de conscientização para política de acesso remoto.
Sabemos que a transformação digital traz muitos benefícios e conveniências para a vida das pessoas e
dos negócios. Mas, por outro lado, o número de ataques cibernéticos e a necessidade de garantir a
proteção das informações da empresa também estão aumentando. O usuário é um fator chave nesse
processo, pois lida com dados todos os dias e pode ser um portal para intrusões. 
1 – Cultura Organizacional
A segurança da informação da informação devem fazer parte da cultura Organizacional da empresa. Todos
os colabores devem entender as ameças e riscos que seus setores estão sujeitos no dia a dia. Os a equipe
de segurança da informação deve avaliar se os padrões impostos pela cultura são “saudáveis” para a saúde
da companhia.
2 – Teste e prepare seus colabores
Simule ataques para preparar os colaboradores para possíveis situações reais. Teste de pishing (são
comunicações falsificadas que parecem vir de uma fonte confiável) ou invasão podem ser feitas de
maneiras seguras, e com isso colaborador saberá como esses tipos de ataques ocorrem e ficaram mais
atentos a possíveis ataques reais.
Esses testes podem cooperar para que a equipe de segurança da informação tenha visibilidade das
vulnerabilidades e ameças que a empresa está mais suscetível.
3 – Treine os colabores
Elabore treinamentos explicando o porque é fundamental que todos os colabores da companhia colabore
com a segurança dos dados. Os treinamentos devem conter exemplos reais mostrando como os ataques
são feitos, quais são os mecanismos usados e suas consequências.
Os treinamentos devem ser contínuos e recorrentes tanto para novos funcionários quanto para relembrar os
usuários antigos sobre a importância da Segurança da informação.
4 – Mantenha a equipe e políticas atualizadas.
Os brasileiros são alvos regulares de cibercriminosos, e nosso país registra menos de um ataque a usuários
por hora. Uma pesquisa da Kaspersky sobre o estado da segurança cibernética na América Latina mostra
11
que o Brasil é um dos países mais afetados da região, com cerca de 20 ataques pordia, ou 56,2% de todos
os registros na região.
É importante repassar esses informações aos colabores e informar dicas de como eles podem se prevenir.
8 – Principais ataques que ocorrem na web.
Ataque de negação de serviço – Ddos: Várias máquinas enviam requisições para um dispositivo com o
objetivo de deixá-lo indisponível.
Cavalo de Troia – Trojan: é um malware que engana os usuários sobre sua verdadeira intenção.
Normalmente utiliza sua aparência externa de forma a fazer o usuário executá-lo.
Engenharia sócia: Criminosos usam técnicas para manipular psicologicamente os usuários para executar
ações ou divulgar informações confidenciais. O foco principal desse ataque é o fator humano.
Malware: é termo utilizado para nomear softwares intencionalmente criados para causar dados a um
dispositivo.
Ramsoware: em 2016, surgiu o 1º Ransomware chamado Locky. Locky tinha capacidade de criptografar
mais de 160 tipos de arquivos. Os ataques são feitos por meio de criptografia dos dados, onde os dados
ficam presos até que o pagamento dos resgastes do dados 
Cryptojacking: com o aumento das criptomoedas, criminosos invadem computadores para minerar suas
criptos, como se trata de um processo altamente custoso, devido aos cálculos que precisam ser feitos. Esse
ataque deixa o computador lento e limita que o usuário execute suas tarefas como normalmente.
Vírus: É um programa malicioso, que se espalha inserindo cópias deles mesmo.
9 – Melhores prática de Segurança no ambiente WEB
De acordo com o NIST (1995), o termo "segurança do computador" pode ser definido como a proteção
fornecida aos sistemas de informação automatizados para atingir os objetivos aplicáveis de manter a
integridade, disponibilidade e confidencialidade dos recursos do sistema de informação. Inclui hardware,
software, firmware, informações/dados e telecomunicações. Algumas dicas de como se previvir de ataques
na internet são:
1 – Antivírus 
Antivírus são programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de
computadores, dispositivos móveis, celulares ou tablets. Todos os dispositivos da companhia devem ter
antivírus instalados e atualizados.
2 – Firewall 
Firewall é um dispositivo controla ou filtra as comunicações de entrada e/ou saída em uma rede ou
dispositivos. O Firewall de uma companhia devem estar sempre atualizados e devem passar por auditorias
regularmente.
3 – Mantenha os Softwares atualizados
É de importante manter todos os softwares e o sistema operacional atualizados. Com o tempo, os
criminosos virtuais descobrem vulnerabilidades no código, e utilizam essa brechas para facilitar invasões e
outros tipos crimes. 
12
4 – Port Scanner
Um port scanner ou varredura na rede são ferramentas com foco de mapear as portas TCP ou UDP. Nessas
varreduras ele consegue identificar os status das portas, se estão fechadas, escutando ou abertas. Com
essas informações, você tem o controle de todas as portas do seu ambiente.
5 – Não compartilhe dados pessoais
Algumas táticas dos cybercriminosos é o uso da engenharia social onde eles podem se passar por pessoas
conhecidas pelo usuários e assim parecerem mais confiáveis. A principal recomendação de prevenção
desse tipo de ataque é de prestar atenção aos sinais. Prestar atenção se a pessoal é realmente quem ela
diz ser. 
6 – Verificação de duas etapas.
Utilizando a verificação em duas etapas, é adicionado uma camada a mais de segurança na autenticação
do usuário. É uma das formas mais simples e eficiente de evitar que sua conta senha hackeada, mesmo
que uma pessoa mal intencionada descubra a senha do colaborador, ela não terá o segundo fator de
autenticação (tokens etc) e com isso ela não consegue logar.
7 – Realize testes de penetração (PenTest)
Pentest imita as ações de pessoas mal-intencionadas. As organizações podem definir o pentest por aquilo
que deseja avaliar. Esses testes permitem que as companhias avaliem a segurança e crie políticas mais
especificas. 
8 – Varredura de vulnerabilidade
Técnica utilizada para efetuar varreduras em redes de computadores em busca de vulnerabilidades. O
scanner envia mensagens preparadas para escolha dos computadores.
A maneira como o computador responde indica a existência de um ponto fraco que poder ser explorado.
Recomenda-se realizar varreduras de vulnerabilidades regularmente no ambiente.
10 – Segurança em Sistema Operacional (Linux).
Utilizaremos nesse exemplo o sistema Operacional CentOS (Community ENTprise Operation System) que
é uma distribuição linux de classe corporativa derivada de códigos fonte distribuído gratuitamente pela Red
Hat Enterprise e mantida pelo CentOS Project.
Por padrão a instalação do CentOS requer dois usuários, um considerado usuário irregular que tem acesso
limitados dentro do sistema e usuário root que tem acesso irrestrito. Nesse caso vamos atuar somente no
usuário root, pois as políticas de segurança recomendam a troca da senha. 
1 - Alterando a senha do usuário root
1º No terminal Digite passwd root.
2º Digite a nova senha.
3º Redigite a nova senha.
13
2 – Atualizando Sistema Operacional
Nesse exemplo estamos usando o CentOS 7 e precisamos deixar o sistema atualizado antes de entregar a
estação para o colaborador.
1º Via terminal digite o comando yum update.
O comando Yum permite atualizações automáticas e verificações de dependências para distribuições
Linux baseadas em RPM (Red Hat Package Manager). 
2 º Digite “y” para confirmar a autorização da atualização.
3º Aperte a letra s.
14
Durante a verificação dos pacotes, é feita uma validação da chave GPG do sistema. Essa verificação é feita
através de criptografia assimétrica, onde uma chave pública é cifrada e somente o receptor endereçado terá
acesso. Com a essa criptografia é possível garantir a integridade dos pacotes.
4º Acompanhando download.
5º Após o termino a instalação, digite o comando systemctl reboot.
A reinicialização foi necessária devida a troca do kernel da máquina.
15
4 - Firewalld
O firewalld é uma ferramenta de gerenciamento de firewall para sistemas operacionais Linux. Ele é um
firewall baseado em zona (perfil): cada zona pode ser configurada para aceitar ou negar alguns serviços ou
portas e, portanto, com um nível de segurança diferente. Utilizaremos o firewalld para controlar os serviços
utilizados nas estações.
 
Liberando apenas o serviço de acesso remoto em uma estação com firewalld no CentOS.
1º Vamos verificar se o serviço do firewalld da máquina está ativo.
Digite systemctl status firewalld.service
2 º Consultando as portas abertas na máquina, digite ss -ntpl
Por questões de segurança deixaremos apenas o serviço ssh (porta 22) liberada na máquina para que os
colaboradores consiga fazer acesso remoto. 
Nesse caso as portas 22 e 80 estão abertas na máquinas. 
3 º Verificando no firewalld os serviços permitidos. 
Digite firewall-cmd –list-all 
16
4º Removendo os serviços que não queremos para a zona (PERFIL) , que no nosso caso é dhcpv6, http e
https, ou seja, deixaremos somente ssh para acesso nessa maquina e o Firewalld irá garantir isso.
Rode os seguintes comandos no terminal:
firewall-cmd --remove-service=http --permanent
firewall-cmd --remove-service=https --permanent
firewall-cmd --remove-service=dhcpv6-client –permanent
Não se esqueça de dar reload no Firewalld para que as mudanças sejam aplicadas. Digite firewall-cmd –
reload
Mudanças aplicadas e agora somente o serviço ssh está ativo na máquina.
17
Para confirmar que a porta 80 foi realmente bloqueada, farei um acesso remoto na máquina e dentro dela
tentaremos dar um ping na porta 80 usando o comando paping.
Do lado esquerdo é a estação com firewalld aplicado e do lado direto é o acesso remoto feito por outra
máquina. Veja que ocorre time out quando tentamos conectar na porta 80.
18
Conclusão
Todos os funcionários exercem papeis importantes dentro de uma companhia.É de suma importância que a
administração da empresa esteja empenhada em campanhas para conscientizá-los dos perigos envolvendo
crimes cibernéticos. De nada adianta investir em ferramentas para evitar o vazamento de dados e esquecer
que o fator humano é o mais importantes.
Para que as políticas sejam realmente implementadas e seguidas, todos os setores da empresa devem
estar envolvidos. As metodologias devem ser avaliadas e o fator prevenção deve sempre ser levado em
consideração.
Ferramentas de prevenção como antivírus, firewall, duplo fator de autenticação etc devem ser instaladas e
atualizadas periodicamente. Os três principais pilares de segurança da informação: Integridade,
Confidencialidade e Disponibilidade devem ser aplicados em todos procedimentos da companhia.
19
Referências
O que é cibercrime. 
Disponível em: https://canaltech.com.br/seguranca/O-que-e-cibercrime/
Conscientizacao sobre a seguranca da informacao.
 Disponível em: https://www.microserviceit.com.br/conscientizacao-sobre-a-seguranca-da-informacao/
LGPD.
Disponível em: https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd/conheca-a-lgpd
Lei de proteção de dados. 
Disponível em: https://www.poder360.com.br/governo/lei-de-protecao-de-dados-entra-em-vigor-sem-orgao-
de-fiscalizacao-estruturado/
Conscientização sobre a segurança da informação – disponível em:
https://www.microserviceit.com.br/conscientizacao-sobre-a-seguranca-da-informacao/
5 Pilares da segurança da informação - disponível em:
https://www.gat.digital/blog/5-pilares-da-seguranca-da-informacao/
Os três pilares de segurança da informação - disponível em:
https://service.com.br/confidencialidade-integridade-e-disponibilidade-os-tres-pilares-da-seguranca-da-
informacao/
o que é Rh 4.0? - disponível em:
https://blog.pandape.com.br/rh-4-0-oque-e-esse-conceito-e-os-desafios/?
utm_term=&utm_campaign=Google_PerformanceMax_Perf_Clusters&utm_source=adwords&utm_medium=
ppc&hsa_acc=7143691633&hsa_cam=15372958713&hsa_grp=&hsa_ad=&hsa_src=x&hsa_tgt=&hsa_kw=&
hsa_mt=&hsa_net=adwords&hsa_ver=3&gclid=Cj0KCQjwqPGUBhDwARIsANNwjV6OFeXO6Lqjj1tFcuc6yP
uGTNKFeTJfwfmcM-WclvPUeSARO1MSWUIaApFbEALw_wcB
Brasileiros são alvos de ataques na internet - disponível em:
https://canaltech.com.br/seguranca/ja-sofreu-algum-hoje-brasileiros-sao-alvos-de-20-ataques-ciberneticos-
por-dia-172268/
Dicas de segurança na internet - disponível em:
https://www.eset.com/br/artigos/dicas-de-seguranca-na-internet/
Pentest ou teste de penetração - disponível em:
https://xtech.com.br/pentest-ou-teste-de-penetracao-o-que-e/
Tipos de ataques hackers - disponível em:
https://blog.cronapp.io/tipos-de-ataques-hackers/
20
	Página 1
	Página 2
	Página 3
	Página 4
	Página 5
	Página 6
	Página 7
	Página 8
	Página 9
	Página 10
	Página 11
	Página 12
	Página 13
	Página 14
	Página 15
	Página 16
	Página 17
	Página 18
	Página 19
	Página 20

Outros materiais