Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Redes de Computadores PIM VII – PROJETO INTEGRADO MULTIDISCIPLINAR PROJETO DA STARTUP XPERIENCE PARA SERVIÇO FOCADO NA EXPERIÊNCIA DO CLIENTE Santos (Polo Ponta da Praia), Salvador (Polo Pituba) 2022 UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia em Redes de Computadores PIM VII – PROJETO INTEGRADO MULTIDISCIPLINAR PROJETO DA STARTUP XPERIENCE PARA SERVIÇO FOCADO NA EXPERIÊNCIA DO CLIENTE Alunos do 4º Semestre do Curso Superior de Tecnologia em Redes de Computadores – Turma SEI_RC_0121: Kim Gomes de Brito (RA: 2106668) Filipe de Oliveira Bispo (RA: 2103283) Santos (Polo Ponta da Praia), Salvador (Polo Pituba) 2022 RESUMO O presente trabalho é o Projeto Integrado Multidisciplinar (PIM), do curso de Redes de Computadores da Universidade Paulista, e consiste em desenvolver uma solução completa de um tipo de serviço chamado de “experiência do cliente”. Nesse tipo de serviço o cliente tem todos os serviços de diferentes parceiros, onde é possível realizar compras, atrações, passeios, aéreo e hospedagem adquiridos sem sair de casa. A solução proposta pela empresa Xperience tem como objetivo oferecer a melhor experiencia para as empresas, contando com um ambiente seguro, de forma eficiente e eficaz. A interligação entre as plataformas dos diferentes parceiros será feita através de APIs. O conhecimento das melhores práticas de Segurança Física e Lógica, Gestão da Qualidade e Empreendedorismo serão abordadas em todo conteúdo desse projeto. Palavras-chave: Experiencia do cliente, APIs, Startup Xperience, Segurança Física e Lógica. ABSTRACT The present work is the Integrated Multidisciplinary Project (PIM), from the Computer Networks course at Universidade Paulista, and consists of developing a complete solution for a type of service called “customer experience”. In this type of service, the customer has all the services of different partners, where it is possible to make purchases, attractions, tours, flights and accommodation without leaving home. The solution proposed by the company Xperience aims to offer the best experience for companies, with a safe, efficient and effective environment. The interconnection between the platforms of the different partners will be done through APIs. Knowledge of the best practices of Physical and Logical Security, Quality Management and Entrepreneurship will be addressed in all content of this project Keywords: Customer Experience, APIs, Startup Xperience, Physical and Logical Security. SUMÁRIO INTRODUÇÃO ........................................................................................................... 7 1. A EMPRESA ........................................................................................................... 8 1.1 Infraestrutura da Xperience ..................................................................... 8 1.1.1 Sala de equipamentos ................................................................ 8 1.1.1.1 Funções da sala ............................................................. 9 1.1.1.2 Características da sala .................................................. 9 2. MAS O QUE É API? .............................................................................................. 10 3. TOPOLOGIA DE REDE ........................................................................................ 11 3.1 Rede LAN ................................................................................................. 12 3.2 Rede WAN ................................................................................................ 12 3.3 VLAN ........................................................................................................ 12 3.4 Link redundante ...................................................................................... 13 4. SEGURANÇA FÍSICA E LÓGICA ......................................................................... 14 4.1 Servidores ............................................................................................... 15 4.2 Roteadores e Switches ........................................................................... 16 4.3 Firewall .................................................................................................... 17 4.4 IDS e IPS .................................................................................................. 19 4.5 DMZ .......................................................................................................... 20 4.6 VPN .......................................................................................................... 21 4.7 Antivírus .................................................................................................. 24 5. AUTENTICAÇÃO DE USUÁRIOS ........................................................................ 25 5.1 O que é o Triple A (AAA)? ....................................................................... 25 6. GESTÃO DA QUALIDADE ................................................................................... 27 7. EMPREENDEDORISMO ...................................................................................... 28 CONSIDERAÇÕES FINAIS ...................................................................................... 30 REFERÊNCIAS ........................................................................................................ 31 7 INTRODUÇÃO Aproveitando uma tendencia de mercado, a startup Xperience desenvolveu uma metodologia de parceria entre diferentes empresas de segmentos distintos, mas que se interconectam em determinados contextos. O grande objetivo é uma nova experiência do cliente, que terá todos os serviços necessários para agendar sua viagem dos sonhos. As empresas envolvidas são as seguintes: (1) Agência de turismo ApraTur, (2) companhia aérea So-Fly, (3) operadora de cartões de crédito AmpliCard, (4) rede hoteleira Confortel, e (4) banco SecureCred do Brasil. Através de um único serviço, o cliente poderá agendar e adquirir, do início ao fim a sua próxima viagem, que inclui passagem aérea, a hospedagem, passeios turísticos. Tratando-se de empresas distintas, que compartilham clientes em comum, a segurança dos dados é fundamental. Para manter esse contexto, as APIs farão um papel de interconexão. Serão abordados pontos sobre a segurança advinda de um ambiente de rede bem preparado e seguro em todos os aspectos. Uma gestão de qualidade é vital para o processo, bem como tornar o negócio escalável para possíveis ampliações do negócio, isso para se manter competitiva. Por isso a Xperience poderá somar ao contexto de experiencia do cliente novos parceiros com serviços que se correlacionam, como por exemplo, compra de souvenirs online, e contratação de um seguro viagem exclusivo. Os conceitos a seguir, tipos de equipamentos escolhidos e protocolos a seguir serão apontados com base numa cultura sustentável, mantendo sempre o sigilo dos dados, como orienta a LGPD. 8 1. A EMPRESA A Xperience é um Startup; embora não existe um significado literal para essa palavra traduzida do inglês, ela remete a uma empresa emergente, que inicia suas atividades tão logo foi criada. Essas são empresas que poderiam surgir em semanas e arrecadar grandes valores monetários e depois desaparecer. Os investidores defendem que startup é uma empresa de manutenção baixa, de rápido crescimento e lucros elevados. Geralmente são cercadas de incertezas. Apesar de ser quase sempre associadas a empresas de internet, não é essefato que faz de uma empresa uma startup. Essa forma de negócio é mais comum por se tratar de um modelo barato e rápido, relativamente fácil de ser repetido (alta escalabilidade). No caso da Xperience, o propósito é criar a integração de diferentes empresas de seguimentos que de alguma forma de correlacionam, sempre com o objetivo de satisfazer as necessidades do cliente no contexto do negócio. Isso é feito por meio da internet, quer por páginas ou aplicativos online. As empresas envolvidas nesse projeto são a agência de turismo ApraTur, a companhia aérea So-Fly, a operadora de cartões de crédito AmpliCard, a rede hoteleira Confortel e o banco SecureCred do Brasil. As empresas de presentes Soul Venir e a seguradora GarantoTe poderão fazer parte do negócio em breve. Para conectar empresas e sistemas diferentes, a Xperience utilizará APIs. 1.1 Infraestrutura da Xperience Para implementação da infraestrutura utilizaremos equipamentos e acomodações que garantam a segurança e integridade das informações e dos negócios. Para se obter um nível satisfatório de segurança devemos aplicar as normas adequadas tanto para segurança física quanto para segurança lógica. 1.1.1 Sala de equipamentos Para conceber a sala de equipamentos de forma adequada, seguimos as orientações da NBR 14565/2013. 9 1.1.1.1 Funções da sala Entre as funções dessa sala, podemos mencionar: (1) Receber o link de dados; (2) Acomodar equipamentos das operadoras de telecomunicação; (3) Acomodar Servidores; (4) Acomodar os ativos principais da rede local; (5) Permitir acomodação e livre circulação do pessoal de manutenção; (6) Restringir acesso a pessoas não autorizadas: 1.1.1.2 Características da sala E essa sala possui as seguintes características: (1) Localização próxima ao centro geográfico do prédio e de utilização exclusiva; (2) Dimensões mínimas: 3,00 m x 4,00 m ou 12 m; (3) Livre de infiltração de água; (4) Ambiente com porta e de acesso restrito; (5) Temperatura entre 18° e 24° C com umidade relativa entre 30% e 55%; (6) Iluminação com, no mínimo, 540 luxes com circuito elétrico independente; (7) Piso composto de material antiestático; (8) Alimentação elétrica com circuitos dedicados direto do distribuidor principal com instalação de quadro de proteção no local; (9) Mínimo de 6 tomadas elétricas tripolares (2P+T) de 127 VAC, com aterramento; (10) Proteção da rede elétrica por disjuntor de, no mínimo, 20 A; (11) Ar condicionado com capacidade mínima de 9.000 BTU/h. 10 2. MAS O QUE É API? Como mencionado, a interconexão entre serviços e sistemas serão feitos por meio das API. A origem dessa sigla vem de uma palavra em inglês que traduzida significa Interface de Programação de Aplicativos. As APIs remetem a um conjunto de padrões e protocolos que permite comunicação entre diferentes plataformas. Elas são usadas para simplificar o trabalho de desenvolvedores, pois com o uso delas não é necessário criar códigos personalizados para cada função do software. E no contexto da segurança, as APIs podem bloquear acessos e permissões que determinados softwares não podem ter. A arquitetura da API geralmente funciona num modelo cliente-servidor, onde a aplicação que faz a requisição é o cliente e a que submete autorização é o servidor. As APIs podem funcionar de quatro formas diferentes: (1) API SOAP (Simple Object Access Protocol). Com essa API Cliente e Servidor trocam mensagem por XML. (2) API RPC (Remote Procedure Calls). Nela o Cliente realiza determinado procedimento e o servidor envia a saída de volta ao cliente. (3) API WebSocket. Esse é um recurso mais moderno que usa objetos JSON. Esse tipo de API permite comunicação bidirecional entre cliente e servidor, fazendo com que seja mais eficiente. (4) API REST. É o tipo mais popular de API. Nele o cliente envia solicitação como dados para o servidor, que por sua vez usa esses dados para iniciar determinadas funções. Todas as APIs devem ser protegidas. Uma das formas é por meio do uso de autenticação (usando Tokens, por exemplo). 11 3. TOPOLOGIA DE REDE Adotaremos a topologia do tipo estrela. Nessa configuração os computadores são ligados a um dispositivo central, encarregado do gerenciamento das informações. Dessa forma, todas as informações da rede passam pela central. É a topologia mais usada por se basear em nós que facilitam a localização de problemas de tráfego. Se houver problema com algum componente, somente os computadores ligados ao nó com falhas apresentarão problemas. Por ser uma rede com central, é fácil incluir novos computadores. Porém, por ter dependência técnica de uma máquina central, pode ter o fluxo de informações completamente interrompido caso ela apresente problemas. http://www.bosontreinamentos.com.br/redes-computadores/topologias-de-redes-curso-de-redes-de- computadores/ Precisamos entender como funcionam as redes LAN e WAN. E para maior segurança, é necessário que haja um link redundante, e esses serão os próximos assuntos abordados. 12 3.1 Rede LAN A rede local, também denominada LAN (Local Área Network), é composta por dois tipos de componentes: passivos e ativos. O componente passivo é representado pelo conjunto de elementos responsáveis pelo transporte dos dados através de um meio físico e é composto pelos cabos, acessórios de cabeamento e tubulações. O componente ativo, por sua vez, compreende os dispositivos eletrônicos, suas tecnologias e a topologia envolvida na transmissão de dados entre as estações. O componente passivo, neste documento, será baseado no modelo de cabeamento estruturado desenvolvido pela ABNT NBR 14565-2012, EIA/TIA 568-B-2001, ISO 11801-2002/8/10, EIA/TIA 568-C-2008. O Modelo de rede LAN adotado pela Xperience, conforme já mencionado, foi do tipo estrela. 3.2 Rede WAN A rede alargada (WAN, Wide Area Network), é a rede de computadores ligados do mundo exterior. Considere que a WAN é a Internet. O seu modem troca informações com a Internet ao obter e enviar dados através da porta WAN. Através de recursos como a VPN essa rede passa a ter uma conexão direta e próxima. 3.3 VLANs Uma rede local virtual, normalmente denominada de VLAN (Virtual Local Area Network), é uma rede logicamente independente. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. 13 Fonte: https://hdtecsolucoes.com.br/vlan-o-que-e/wan 3.4 Link redundante O link redundante é um link alternativo, ou auxiliar, que serve como suporte ou opção ao link principal de uma rede em caso de uma queda, é um link de backup. Para os usuários internos e externos, colaboradores e clientes, por exemplo, em caso de queda ou mal funcionamento do link principal, o link redundante assume o tráfego de dados e informações de modo que a navegação continua sem nenhuma interferência, como resultado, esses usuários finais nem chegam a perceber a falha. É possível ainda, contar com mais de um link redundante, montando uma rede que permite não apenas o backup em caso de falhas graves, mas o gerenciamento do tráfego por meio do sistema conhecido como failover, que automatiza o fluxo, direcionando para o link com o melhor desempenho momentâneo. https://telium.com.br/blog/perdas-constantes-de-conexao-saiba-como-o-link-redundante-pode-te-ajudar/ 14 4. SEGURANÇA FÍSICA E LÓGICA Os dados são o bem mais valioso de uma empresa, e com a Xperience não é diferente. Por essa razão eles precisam ser protegidos. Aplicando conceitos de segurança em camadas, para que um invasorconsiga acessar os dados, ele precisará transpor uma série de bloqueios, ou camadas. A ideia é que caso uma camada não consiga fazer o bloqueio, a camada seguinte o faça, e assim por diante, até que o invasor tenha sua tentativa frustrada. Fonte: https://danieldonda.com/defesa-em-profundidade/ A partir de agora abordaremos uma sequência de boas práticas relacionadas a segurança física e lógica. A Xperience utilizará servidores do tipo Bare Metal, Roteadores, Switches, Firewalls, aplicando conceitos de DMZ, VPN, Proxys, além de instalar Antivírus, IDS e IPS. Sua rede terá aplicado o protocolo Triple A de autenticação, além de segmentação de VLANs. 15 A adoção dessa série de proteções se dá pelo aumento exponencial da ação de criminosos em ambientes virtuais. Estimativas mostram que os custos globais de crimes cibernéticos aumentem 15%, chegando a US $10,5 trilhões até o ano de 2025. Já no Brasil, os dados levantados pela Check Point Research indicam um aumento de 77% de ataques cibernéticos, comparando 2020 com 2021. Fonte: https://blog.starti.com.br/ids-ips/ Falaremos a seguir sobre os dispositivos necessários, os protocolos aplicados, bem como sistemas de proteção vitais para o bom funcionamento e que serão aplicados. 4.1 Servidores Utilizaremos servidores do tipo Bare Metal. São também conhecidos como Servidores físicos de inquilino único, ou servidores dedicados. Esse tipo de servidor é um tipo de IaaS (infraestrutura como serviço). Esse inquilino pode otimizar o servidor de acordo com suas necessidades de desempenho, segurança e confiança. A alternativa a esse tipo de servidor é um servidor hipervisor, onde vários usuários compartilham o processamento, armazenamento e outros recursos de um servidor (serviço virtualizado, do tipo PaaS – Plataforma como serviço). O sistema operacional é instalado diretamente no servidor, eliminando camadas, que por sua vez proporciona melhor desempenho, pois todo o recurso é dedicado a empresa, eliminando um problema comum dos serviços em nuvem, como os “vizinhos barulhentos” que prejudicam a performance de determinada aplicação. 16 Servidores Laptops Estações de trabalho ApraTur So-Fly AmpliCard Confortel SecureCred do Brasil LINK 01 LINK 02 DMZ CLIENTES Fonte: Autoria própria 4.2 Roteadores e Switches Roteador é o dispositivo de borda responsável pela conexão com a internet. E switch são um dos principais dispositivos de uma rede. Por meio dele diversos dispositivos de uma mesma rede podem trocar dados. É muito importante que esse switch seja gerenciável, para que seja possível incluir políticas de VLAN, como a Xperience fez. Fonte: https://www.casadosroteadores.com.br/produto/roteador-cisco-isr4451-xk9/ 17 Fonte: https://www.cisco.com/c/en/us/products/collateral/switches/catalyst -9300-series- switches/nb-06-cat9300-ser-data-sheet-cte-en.html 4.3 Firewall Firewall é o primeiro dispositivo de segurança de uma rede, e atua como um filtro. Por meio de um conjunto de regras configuráveis é possível permitir ou bloquear tráfegos de certos tipos e em um determinado fluxo. Seu nome remete a portas do tipo corta fogo, que impede a passagem do incêndio de uma parte da estrutura a outra. Em um ambiente de rede o Firewall atua da mesma forma. Ele pode ser um hardware, um software, e até ambos. A Xperience optou por usar 2 equipamentos de diferentes fabricantes, pois caso o invasor tenha êxito em transpor as proteções de um, o outro terá medidas de proteções diferentes. Podem oferecer serviços de detecção e prevenção de intrusão (IDS e IPS). Sempre precisam fazer parte de uma arquitetura bem elaborada, dividida em camadas para que sejam eficazes. Podem ser de diferentes tipos: (1) Firewall de proxy (ou gateway de nível de aplicativo). Ele atua como um único ponto de entrada e saída de rede. A utilização desse tipo de proteção pode afetar a capacidade de taxa de transferência de dados. Outro ponto negativo é que não funciona com todos os protocolos de rede. (2) Firewall com inspeção de estado (Stateful Inspection Firewall). Esse tipo é um Firewall convencional, que permite e bloqueia tráfego de acordo com o estado, porta e protocolo. As regras de filtragem são definidas pelo administrador. Ele não apenas examina cada pacote, como controla se determinado pacote pertence a um TCP estabelecido (já conhecido). Ele também oferece recursos de registros (logs)., mas é mais caro que muitos outros tipos de Firewall, além de comprometer o desempenho da rede. Costumam ser muito eficientes em ataques do tipo DoS (Denial of Service). 18 (3) Firewall de Gerenciamento unificado de ameaças (UTM). O UTM tem como foco a facilidade de uso e as vezes inclui serviços de gerenciamento em nuvem. (4) Firewall de próxima geração (NGFW). Enquanto Firewalls tradicionais analisam apenas os cabeçalhos dos pacotes de dados, esse tipo de dispositivo (também chamado de Firewall DPI) analisa os dados reais que o pacote está transportando. Esse tipo de proteção tem sido aplicado em corporações com o objetivo de bloquear novas ameaças digitais, como malwares. Ele permite ou bloqueia o tráfego de acordo com estado, porta e protocolo, além de ter uma prevenção contra invasão integrada. (5) Gateway de nível de circuito. Esse tipo de dispositivo de proteção monitora se a conexão estabelecida é legítima. Ele sempre deve ser utilizado em conjunto com outras proteções. Ele é fácil de configurar e tem custo baixo, mas não é seguro por si só e precisa constantemente de atualizações. A arquitetura pode ser com 1 ou 2 Firewalls, e no caso da Xperience, será com 2 equipamentos. Como já mencionado, serão de fabricantes diferentes como medida extra de proteção. Exemplo de arquitetura com 2 Firewalls. Fonte: https://falati.com.br/dmz-o-que-e-e-para-que-serve/ E sobre os modelos escolhidos, serão do tipo NGFW da Fortinet e o outro da Cisco, exemplificados a seguir: 19 Fonte: https://go2next.com.br/fortigate/?gclid=Cj0KCQjw166aBhDEARIsAMEyZh77hM2X7_6FsiXLbtgm5ePV tTr9hjpSibN24MBixp90WMk5CldbaN8aAnMXEALw_wcB Fonte: https://www.cisco.com/c/pt_br/products/security/asa-f irepower-services/index.html 4.4 IDS e IPS IDS vem de uma sigla em inglês, que significa Sistema de Detecção de Intrusão, e IPS é Sistema de Prevenção de Intrusões. O IDS é um sistema de monitoramento. Ele analisa o tráfego da rede em busca de características de ataques cibernéticos já conhecidos. Ele demanda a análise de um humano ou outro sistema, para realizar determinada ação. É também chamado de detector. E essa detecção pode ser feita através de uso exagerado de memória, CPU ou disco, ou do cabeçalho e conteúdo dos pacotes de dados. Existem tipos de IDS: (1) baseados em Hosts (também chamados de HIDS), que se encontram em cada máquina monitorada para que registrem os eventos que poderão ser analisados posteriormente, e (2) baseados em Rede (também chamados de NIDS). É muito eficaz contra ataques do tipo port scanning, IP spoofing e SYD flooding. Um ponto muito positivo é que esse tipo de IDS não é visível ao invasor, 20 fazendo com que ele seja menos cauteloso. Ele também não compromete o desempenho da rede. Os IPS também analisam as redes, mas além de detectar, ele também pode impedir que os pacotes sejam entregues, atuando como um Firewall. É também chamado de Preventor. Assim como o IDS, existem tipos de IPS baseados em Hosts (HIPS) e Redes (NIPS). O HIPS tem acesso direto ao kernel, podendo controlar acessos ao sistema de arquivos, configuração e registros do sistema, identificando até mesmo comportamentos suspeitos no próprio sistema operacional. Já o NIPS baseia-se em um dispositivo inline, podendo ser um roteador ou switch , esse o tipo escolhido pela Xperience. As ações tomadas por essesdispositivos são baseadas nas regras pré-concebidas, assim como um Firewall. Muitos fornecedores de IDS/IPS integram sistemas de Firewalls do tipo UTM, juntando essas duas funcionalidades em um único dispositivo. Fonte: https://www.sof twall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ 4.5 DMZ Essa sigla significa Zona Desmilitarizada, e também é conhecida como Rede de Perímetro. Podemos afirmar que se trata de uma rede entre duas redes. O conceito de DMZ é que a rede interna de confiança fique protegida da rede externa não confiável, incrementando uma nova camada de segurança. 21 Os servidores que geralmente ficam na camada DMZ são os de e-mail, FTP (File Transfer Protocol), HTML, DNS e VoIP e Proxy. O DMZ pode ficar entre 2 Firewalls, sendo esse o melhor cenário possível. O Firewall mais próximo a rede não confiável (também chamado de Front-End ou Firewall de Perímetro) direciona o tráfego externo da internet para o DMZ. Já os demais Firewall direcionam do DMZ para a rede interna. Nesse cenário o ideal é que sejam utilizados Firewalls de marcas diferentes, pois caso um seja comprometido por violação de determinadas regras, o acesso ao perímetro interno seja dificultado. Embora um invasor possa violar até mesmo uma arquitetura com um DMZ e 2 Firewalls, o DMZ deve acionar alarmes aos profissionais da segurança da rede antes que ocorra uma violação completa a rede interna. Um DMZ pode impedir ataques do tipo spoofers, quando o invasor falsifica o IP para obter acesso a rede. A Xperience usará o DMZ com arquitetura com múltiplos Firewalls, como já abordado anteriormente. 4.6 VPN A sigla vem do inglês (Virtual Private Network) e significa Rede Privada Virtual. É um sistema de proteção de dados. Atua em sua essência como um servidor proxy. Quando alguém está conectado a um servidor VPN todo o tráfego de dados é criptografado em tempo real. Os dados também são redirecionados a muitos servidores, sendo muito difícil a rastreabilidade. Dessa forma, invasores não podem visualizar suas informações confidenciais, pois mesmo que esses sejam interceptados, não será possível decifrar esses dados. É preciso ter certo cuidado com os recursos contratados de VPN, pois muitas delas não são confiáveis. Crackers podem roubar seus dados quando ocorrem esses redirecionamentos. As VPNs realmente confiáveis oferecem alguns recursos importantes de proteção a privacidade. Entre eles: (1) Política antilogs (no-logs policy). Esse recurso faz com que não haja registro de informações pessoais; (2) Proteção contra vazamento de DNS (DNS leak protection). Esse recurso impede que seu dispositivo redirecione solicitações de IP diretamente ao seu provedor de internet sem 22 seu consentimento; (3) Proteção contra vazamento de IPv6 (IPv6 leak protection). Esse recurso desativa o tráfego IPv6 para proteger o cliente de vazamentos, pois o tráfego em IPv6 ocorre diretamente através de seu provedor, e não da VPN. As VPNs confiáveis fazem o acesso usando o IPv4; (4) Quando ocorre instabilidade, os serviços de VPN que oferecem o recurso de kill switch automático fazem a desconexão para não comprometer a segurança dos dados; (5) Autenticação de dois fatores. Esse tipo de proteção extra pode solicitar que você insira uma senha enviado a um dispositivo móvel. Isso dificulta o acesso de terceiros indesejados em sua conexão segura. Em contrapartida, alguns sites bloqueiam usuários de VPNs, podendo atrapalhar a experiencia do usuário. Outro ponto ruim é que a velocidade de conexão será afetada. Existem alguns tipos de VPNs e protocolos relacionados a elas, como os citados a seguir: (1) VPN PPTP. Significa Point-to-Point Tunneling Protocol. Esse tipo de VPN (associada ao protocolo PPTP) cria um túnel e captura os dados. Ela pode ser útil a usuários domésticos e clientes empresariais. Ela não demanda compra de um hardware específico, sendo oferecido em forma de software. O ponto crítico nesse tipo de VPN é a ausência de criptografia. Ela também depende do Protocolo de Ponto-a- Ponto para implementação de medidas de segurança. Geralmente é muito eficiente e rápida. (2) VPN site a site. São conhecidas também como VPN Roteador a Roteador, ou VPN baseada na Internet, e é utilizada principalmente por empresas. São de implementação complexa, e não são tão flexíveis aos usuários, mas são muito eficientes quando o objetivo é garantir comunicação entre departamentos de uma grande corporação, cuja WAN (Wide Area Network) abrange muitas LAN (Local Area Network) distantes entre si. O roteamento, criptografia e descriptografia são realizadas em roteadores baseados em hardware e software em ambos os lados. (3) VPN L2TP. Significa Layer 2 Tunneling Protocol, e foi desenvolvida em conjunto pela Microsoft e Cisco. Por não haver criptografia, esse tipo de VPN são geralmente combinadas com outro protocolo de segurança, como o IPsec. Assim como a PPTP, a L2TP também depende do protocolo PPP. Geralmente não são tão 23 rápidas e podem apresentar problemas quando aplicada em conjunto de um Firewall muito restritivo. (4) IPsec. É uma abreviação de Internet Protocol Security. Esse protocolo protege a comunicação através de uma rede IP, verificando cada sessão e criptografando todos os pacotes da conexão. Uma desvantagem de seu uso são as instalações de cliente demoradas e caras que precisam ser feitas antes da utilização. (5) SSL e TLS. Significam respetivamente “Secure Socket Layer” e “Transport Layer Security”. Esses protocolos são utilizados em conjunto para construir uma conexão VPN. O navegador web serve como cliente, e o acesso é restrito a certos aplicativos. É muito utilizado por sites de compras online, pois além da segurança fornecida, os navegadores web comutam para SSL praticamente sem uma ação do cliente. É possível identificar as conexões SSL pela URL do navegador, onde começa com “https”. (6) VPN MPLS. Significa Multi-Protocol Label Switching. É o tipo mais flexível e adaptável ao cliente, por isso são consideradas como sendo uma das melhores opções, apesar de não ser fácil de implementar nem de aplicar modificações. Por essa razão são mais caras. Esse é o modelo aplicado a Xperience. As VPNs podem ser softwares instalados no dispositivo, extensões para navegador, ou até mesmo no próprio roteador. Fonte: https://www.gta.uf rj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteudo/Redes -Privadas- Virtuais-VPN/Arquitetura-VPN.html 24 4.7 Antivírus O antivírus é um software que identifica e protege os dispositivos de malwares, também conhecidos como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e tablets. A função mais simples de um antivírus é monitorar arquivos e outros programas de um dispositivo para detectar vírus. Quando novas aplicações são instaladas, o programa faz a verificação delas para saber se existe alguma ação suspeita. Se algo foi identificado, a instalação é bloqueada ou a nova aplicação é encaminhada para a quarentena. A quarentena é um espaço de proteção criptografado e gerenciado pelo antivírus, para que o possível vírus não se espalhe pelo sistema operacional do dispositivo. Arquivos e programas são encaminhados para a quarentena quando o antivírus ainda não identificou exatamente o tipo de vírus ou problema apresentado. Alguns antivírus podem ser específicos para um determinado tipo de vírus, como os antispywares, que são focados em combater spywares e adwares — dois tipos que contaminam navegadores para roubar dados bancários e apresentar banners indesejados. De modo geral, os programas devem se adaptar às necessidades de diferentes usuários. Por isso, uma versão para computador doméstico não funciona corretamente em um servidor de empresa. Nesse caso, é preciso ir atrás de uma versão corporativa doantivírus escolhido. 25 5. AUTENTICAÇÃO DE USUÁRIOS Para acessar os sistemas da empresa os usuários deverão possuir credenciais válidas. Para usuários comuns o acesso será através de login de senha (Algo que você sabe), caso acesso seja realizado através de smartphones ou PC’s equipados com leitor biométrico haverá a opção através de biometria (Algo que você é). E por fim, para acesso de administradores do sistema, será utilizado, além de login e senha um token de acesso (Algo que você tem) limitando o acesso superior apenas a quem possuir as chaves de autorização. O sistema de autenticação obedecerá o protocolo Triple A (AAA). 5.1 O que é o Triple A (AAA)? O AAA (Authentication, Authorization, and Accounting) oferece uma forma para a autenticação de usuários em servidores ou dispositivos de conectividade (router, switch, etc), além de controlar o nível de acesso destes usuários para os recursos desejados e gravar os comandos realizados para futuras auditorias. Para que isto seja possível, o AAA participa em três etapas durante este processo: (1) Autenticação de usuários: Com o AAA, é possível centralizar o gerenciamento de todas as contas de usuários e respectivas senhas, facilitando bastante o trabalho do administrador da rede. O administrador da rede poderá especificar diversos mecanismos para a autenticação de usuários, entre eles RADIUS, TACACS+ ou Kerberos e, para que isto ocorra, a ordem de execução destes componentes deverá ser informada e devidamente associada para uma interface ou mais interfaces do equipamento de rede. Por exemplo, um usuário que necessita configurar uma rota em um roteador Cisco poderá informar o seu username e password para o acesso ao equipamento. (2) Autorização para a execução de comandos: Após a autenticação do usuário, o AAA precisa informar ao roteador sobre os comandos que o referido usuário poderá executar no terminal. É possível limitar a quantidade de comandos disponíveis para a execução das seguintes formas: por usuário, perfil ou grupo de usuários. 26 (3) Auditar os acessos ao equipamento: O AAA enviará dados sobre cada comando executado pelo usuário durante uma sessão com o roteador. Com este recurso, poderemos identificar e controlar todas as atividades de configuração e monitoramento efetuadas no roteador. Por exemplo, o administrador de rede pode analisar o que o usuário dltecuser fez durante sua sessão e quando ele executou os comandos. 27 6. GESTÃO DA QUALIDADE É a junção de processos, técnicas e estratégias para atendimento ao cliente, buscando sempre melhorar a qualidade e a experiencia dele. O objetivo de fazer essa gestão é para que os clientes sempre se mantenham satisfeitos e até surpresos pela boa qualidade e atendimento do cumprimento do serviço. A norma de referência é a ISSO 9001: 2015. Somente atendendo esses importantes requisitos é possível obter sucesso num mundo com forte concorrência. Os 7 pilares da gestão da qualidade são: (1) Foco no cliente, (2) Liderança, (3) Melhoria contínua, (4) Decisão baseada em fatos, (5) Gestão de relacionamento, (6) Visão Sistêmica e (7) Gerenciamento por processos. Implementar um bom sistema de gestão de qualidade afeta de maneira positiva os resultados da empresa, além de inspirar confiança na marca (principalmente ao alcançar uma certificação do tipo ISO), além de melhorar a definição e controle dos processos, reduzir desperdícios, prevenir erros, reduzir custos, identificar oportunidades de crescimento, maior envolvimento dos envolvidos no negócio e clientes satisfeitos. Conforme o negócio for amadurecendo podemos aplicar metodologias como o QMS, PDCA, TQM, Ishikawa, EQM e Six Sigma. 28 7. EMPREENDEDORISMO As startups são geralmente empresas da área da tecnologia, pois tem custo de implementação relativamente mais baixos, em comparação a outros modelos de negócio. A alta escalabilidade torna isso mais interessante. A Xperience mantém as portas abertas a novas oportunidades de negócios. Nesse contexto, o tipo de negócio de experiencia turística permite parcerias com empresas de diversos seguimentos que complementam a experiência do cliente. Visando oferecer uma gama de serviços de forma mais completa possível foram adicionadas à experiencia do cliente as seguintes opções: • Agencia seguros: Para garantir dias sem preocupações para os clientes serão oferecidas opções de seguro com diversos níveis de cobertura. • Rede de lojas de souvenirs: Para tornar a experiencia inesquecível com praticidade e opções diversificadas o usuário já poderá encomendar a sua lembrança no ato da contratação do serviço. • Agencia de excursões ou passeios: Alguns destinos turísticos, além dos próprios atrativos do local oferecem diversas opções de excursão. Ex: Cânions, Ilhas, Trilhas e Etc. Esta parceria permite que o cliente possa reservar essas programações com antecedência otimizando seu tempo de lazer. O conceito de utilização de APIs torna possível e relativamente fácil a ampliação desse tipo de parceria. 29 Novo fluxo de experiencia do cliente: Fonte: Autoria Própria 30 CONSIDERAÇÕES FINAIS Mantendo os aspectos técnicos desse projeto, o funcionamento de todo o sistema será ideal para atender as necessidades da XPERIENCE. O sistema será confiável, mantendo a disponibilidade próximo dos 100%. Os dados são o bem mais valioso da empresa, então devem ser feitos todos os esforços para mantê-los seguros. A aplicação de metodologias em camadas, aplicando protocolos de segurança, VPNs, instalando Firewalls, DMZ, criando processos de autenticação seguras, com antivírus instalados, além de sistemas de detecção e prevenção de intrusão torna o acesso a esses dados um tanto quanto complexos. Uma boa implementação dos sistemas armazém logs, que permitirão avaliar se há algum tipo de ação insegura por parte dos envolvidos, ou alguma vulnerabilidade do sistema, ou até mesmo verificar se alguém tentou invadir o sistema. Tão importante quanto desenvolver uma boa solução, com um bom sistema e manter a disponibilidade dele, é manter a experiencia do cliente sempre positiva. Por isso precisamos sempre gerir corretamente a qualidade da empresa. E a implementação por meio de APIs permite grande escalabilidade do negócio, permitindo agregar novas parcerias ao negócio. 31 REFERÊNCIAS Normas ABNT verificadas no AVA do Portal UNIP EAD O que é uma Startup? https://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-uma- startup,6979b2a178c83410VgnVCM1000003b74010aRCRD O que é API? https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-serve- cinco-perguntas-e-respostas.ghtml https://aws.amazon.com/pt/what-is/api/ Dados estatísticos de ciberataques https://blog.starti.com.br/ids-ips/ https://www.securityreport.com.br/overview/estudo-aponta-alta-de-50-no- numero-de-ciberataques-em-todo-mundo-em-2021/#.Y0sk2nbMJro O que é topologia estrela? https://www.mksolutions.com.br/blog/topologia-de-rede/ Conceito de segurança em camadas https://danieldonda.com/defesa-em-profundidade/ Modelo de Roteador https://www.casadosroteadores.com.br/produto/roteador-cisco-isr4451-xk9/ https://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-uma-startup,6979b2a178c83410VgnVCM1000003b74010aRCRD https://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-uma-startup,6979b2a178c83410VgnVCM1000003b74010aRCRD https://aws.amazon.com/pt/what-is/api/ https://blog.starti.com.br/ids-ips/ https://www.securityreport.com.br/overview/estudo-aponta-alta-de-50-no-numero-de-ciberataques-em-todo-mundo-em-2021/#.Y0sk2nbMJro https://www.securityreport.com.br/overview/estudo-aponta-alta-de-50-no-numero-de-ciberataques-em-todo-mundo-em-2021/#.Y0sk2nbMJrohttps://www.mksolutions.com.br/blog/topologia-de-rede/ 32 Modelo de Switch https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300- series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html Link Redundante https://www.telium.com.br/blog/a-importancia-de-um-link-de-acesso- redundante-para-seu-negocio Firewall e DMZ https://falati.com.br/dmz-o-que-e-e-para-que-serve/ https://go2next.com.br/fortigate/?gclid=Cj0KCQjw166aBhDEARIsAMEyZh77h M2X7_6FsiXLbtgm5ePVtTr9hjpSibN24MBixp90WMk5CldbaN8aAnMXEALw_wcB https://www.cisco.com/c/pt_br/products/security/asa-firepower- services/index.html O que é Firewall? https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a- firewall.html https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para- voce-escolher/ O que é um servidor Bare Metal? https://www.rackspace.com/pt-br/library/what-is-a-bare-metal-server https://hostdime.com.br/o-que-e-um-servidor-bare-metal/ IDS e IPS – O que são e quais as diferenças? https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/ https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ https://blog.starti.com.br/ids-ips/ https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para-voce-escolher/ https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para-voce-escolher/ https://www.rackspace.com/pt-br/library/what-is-a-bare-metal-server https://hostdime.com.br/o-que-e-um-servidor-bare-metal/ https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/ https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ https://blog.starti.com.br/ids-ips/ 33 O que é DMZ? https://falati.com.br/dmz-o-que-e-e-para-que-serve/ https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html https://comoaprenderwindows.com.br/infraestrutura/o-que-e-uma-rede-dmz- qual-seu-objetivo/ O que é VPN e seus diferentes tipos https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de- uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=56967 6414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3% A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuw M1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb- H8Jgcq3oxoChHQQAvD_BwE https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa- los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%2 0e%20VPN%20h%C3%ADbrida. Arquitetura de uma VPN https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteud o/Redes-Privadas-Virtuais-VPN/Arquitetura-VPN.html O que é antivírus? https://www.eset.com/br/artigos/o-que-e-um-antivirus/ https://falati.com.br/dmz-o-que-e-e-para-que-serve/ https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html https://comoaprenderwindows.com.br/infraestrutura/o-que-e-uma-rede-dmz-qual-seu-objetivo/ https://comoaprenderwindows.com.br/infraestrutura/o-que-e-uma-rede-dmz-qual-seu-objetivo/ https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%20e%20VPN%20h%C3%ADbrida https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%20e%20VPN%20h%C3%ADbrida https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%20e%20VPN%20h%C3%ADbrida https://www.eset.com/br/artigos/o-que-e-um-antivirus/ 34 O que é o Triple A? https://www.dltec.com.br/blog/cisco/aaa-para-ccna/ Pilares da gestão da qualidade https://fia.com.br/blog/gestao-da-qualidade/