Prévia do material em texto
ADMINISTRAÇÃO DE REDES DE COMPUTADORES Laerte De Marque SUMÁRIO Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU- PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for- ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os direitos de exploração comercial e todos os demais previstos em contrato. É proibida a reprodução parcial ou integral sem autorização expressa e escrita. CENTRO UNIVERSITÁRIO UNIFTEC Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS REITOR Claudino José Meneguzzi Júnior PRÓ-REITORA ACADÊMICA Débora Frizzo PRÓ-REITOR ADMINISTRATIVO Altair Ruzzarin DIRETOR DE ENSINO A DISTÂNCIA (EAD) Rafael Giovanella Desenvolvido pela equipe de Criações para o Ensino a Distância (CREAD) Coordenadora e Designer Instrucional Sabrina Maciel Diagramação, Ilustração e Alteração de Imagem Igor Zattera, Julia Oliveira, Thaís Munhoz Revisora Luana dos Reis ADMINISTRAÇÃO DE REDES 4 CUSTOS OCULTOS 5 PENSANDO NA RENOVAÇÃO DAS MÁQUINAS 6 COMPLIANCES 7 PLANEJANDO SUA REDE 11 PLANO DE AÇÃO 12 ADMINISTRAÇÃO (GESTÃO) DE USUÁRIOS 14 DEVERES DO USUÁRIO 15 DOCUMENTAÇÃO 15 CENTRAL DE SERVIÇOS / FERRAMENTAS 20 ATIVOS 20 A SEGURANÇA DA INFORMAÇÃO E OS ATIVOS 21 FRAMEWORK DE ADMINISTRAÇÃO DE REDES 28 COBIT 29 MATRIZ DE RISCOS 33 METODOLOGIA DA MATRIZ DE RISCO 33 TRATAMENTO DE RISCOS 36 ALTA DISPONIBILIDADE, DLP E OUTRAS FERRAMENTAS 41 ALTA DISPONIBILIDADE 42 FERRAMENTAS PARA ALTA DISPONIBILIDADE 44 VIRTUALIZAÇÃO 45 RAID 47 POLÍTICA DE TOLERÂNCIA A FALHAS/ RECUPERAÇÃO DE DESASTRES 54 FERRAMENTAS DE AUXÍLIO 55 WAF WEB APPLICATION FIREWALL 56 DATA LOSS PREVENTION 57 SIEM (SECURITY INCIDENT EVENT MANAGEMENT) 58 3ADMINISTRAÇÃO DE REDES DE COMPUTADORES APRESENTAÇÃO Prezados, alunos! Este material é um auxiliar no seu processo de aprendizagem da disciplina. Ele lhe guiará em um passo a passo básico para o entendimento dos principais tópicos que envolvam a administração de uma rede de computadores. Como dito, ele é um auxiliar da disciplina, portanto, acompanhe-a em seu ambiente virtual e, sempre que necessário, questione para melhor entendimento. Bom proveito e boa aula! 4 ADMINISTRAÇÃO DE REDES Você conhece o que é necessário para administrar uma rede? Não! É por aqui que começamos! 5ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO As redes de computadores são a espinha dorsal da sua empresa, sem elas fica impossível a co- municação tanto interna como externa. Para estarmos aptos a gerenciar uma rede não basta apenas o conhecimento tecnológico, mas sim conhecer e aplicar boas práticas de gerenciamento de segurança e de continuidade do negócio, apoiada em diversas documentações de boas práticas. Ou seja, se existem milhares de pessoas que passaram por situações que já deram certo e elas estão documentadas, temos que seguir os melhores caminhos. Do início... Um dos primeiros passos iniciais é entender sua estrutura e definir onde está e aonde você quer chegar. Em 1977, o termo ROI foi criado pelo grupo Gartner (https://www.gartner.com/en/about), que está presente em mais de 100 países e, provavelmente, ao pesquisar informações relevantes na área de tecnologia da informação, você se deparará com o mesmo. O ROI (Return On Investiment) ou simples- mente retorno sobre o investimento, é importante para que se saiba não só o que se investe em tecno- logia da informação, mas seu impacto e o retorno para mesma. O conceito básico do ROI é que ele deve sempre ser medido em conjunto com o TCO (Total Cost of Ownership) ou o total do custo da proprie- dade, que também podemos dizer que hoje evoluiu para TVO – Total Value of Opportunity. Mesmo com tudo isso, o ROI e TCO foram se popularizando e tornando-se termos comuns no mundo da TI. Traduzindo para um exemplo, imagine que você compra ou investe em algo que não lhe dará retor- no. Por exemplo, comprei um pacote de um software extremamente caro e ele não me adiantou de nada, pois as leis, imediatamente, após o pagamento mudaram, ou seja, o retorno sobre o investimento foi ruim, logo, para investir em algo, temos que ter um retorno sobre investimento bom. Outros conceitos que podem pairar sobre você são BSC (Balanced Scorecard), analisa também ganhos não mensuráveis. CUSTOS OCULTOS De acordo com a empresa Gartner, cultos ocultos respondem por 50% dos custos totais de TI em uma organização. É um cálculo complexo que apresenta os custos dos usuários finais para atividades que não trazem valor para a organização. A Gartner cita um exemplo, quando um funcionário auxilia o colega em um determinado aplicativo ou em um problema no computador. Isso impli- ca em custos para empresa, pois talvez o problema não pudesse ser impedido (computador com problema), ou até poderia, pois ao invés de chamar o co- lega, talvez chamando o suporte, que poderia não estar em atividade naquele momento, diminuiria o custo, pois o colega deixou de trabalhar. Outros cus- tos são os assuntos pessoais, ver um extrato bancário pessoal, fazer compras pela internet, pesquisas pessoais, responder e-mails pessoais, etc.). Segundo a Gartner, entre todos os custos, o maior é o sistema não funcionando, ou seja, o famoso downtime, que são as indisponibilidades do sistema. Exemplos de downtime são tempo de processamento para rodar programas pesados (CAD, CAM, etc.), falhas de programas, problemas no sistema, reinicializações, pro- blemas na rede, problemas de hardware, etc. Atualmente, são verbas reduzidas e os impactos causados por elas, que podem ser enormes, bem como a simples falta de um backup confiável por cus- to de armazenamento. A quantidade de dados multiplicou-se e a quantidade de 6ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO investimentos não. De acordo com o IDC Brasil (http://www.idcbrasil.com.br/ default.aspx), um administrador pode gerenciar sozinho 45 servidores em vir- tualização, enquanto que, em 2002, esse número era de apenas 12 servidores. O mesmo raciocínio pode ser aplicado em Terabytes de armazenamento para alguém que cuida dos storages. Mas nem tudo está perdido, existem inúmeras ferramentas e métricas que permitem o gerenciamento e a maximização do ROI. A meta de todas as empre- sas, com certeza, é a eficiência e a redução de custos. PENSANDO NA RENOVAÇÃO DAS MÁQUINAS Pode parecer absurdo, mas durante muito tempo, a TI era apenas um item de suporte à organização e não gerava retornos para a grande maioria das or- ganizações. No momento que as aplicações de TI começaram a deixar de apenas automatizar tarefas e passaram a contribuir com todo o processo da organiza- ção, especialmente para a tomada rápida de decisões, pensou-se em renovar seu parque de máquinas, uma ferramenta ou técnicas que lhe ajudassem a de- monstrar o ROI, todos com importância. Hoje, por exemplo, existem diversas ferramentas para demonstrar o valor da TI, uma delas é o Rapid Economic Justification, que começa entendendo o negócio chegando às justificativas financeiras. O primeiro passo ressalta entender o negócio. O segundo passo é entender as soluções; o terceiro passo é entender a relação custo/benefício e o quarto e último passo consiste em entender os riscos. Ferramentas e boas práticas existem e sempre evoluirão, o importante, na administração de uma rede, é conhecer as mais importantes e suas boas práticas. Para situar você sobre o que é administrar uma rede, podemos fazer uma comparação: Tabela comparativa Gerenciamento de redes / Infraestrutura Administração / Gestão de TI Gerenciamento de erros e falhas Gestão de usuários / Política de usuários Gerenciamento geral de configurações Aquisição de sistemas / Hardware / Infraestrutura Gerenciamento geral de segurança Política de segurança / Continuidade de negócios Técnicas de detectar invasões. Análise e tratamento de riscos Gerenciamento de travamentos, lentidões Processos de Governança de TI Verificação de errosPlanejamento estratégico - Participação Verificação tráfego de rede Projetos de inovação tecnológica Help usuários Análise de melhorias Gerenciamento de recursos Desenvolvimento e controle de indicadores ......... Apoio às áreas de negócio 7ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO À direita você pode ver o que falamos nesta disciplina, a função do admi- nistrador de redes; à esquerda, a função do técnico, de uma ou mais pessoas que trabalhem na infraestrutura, auxiliando o administrador de redes. COMPLIANCES Quando falamos em uma situação empresarial e usamos a palavra “com- pliance”, nos referimos ao conjunto de regras, leis e normas regulamentadoras que uma empresa deve cumprir. Podemos entender como as regras obrigatórias, como pagamento de FGTS, salários, 13º de funcionários, pagamento de impos- tos, normas legais como de proteção de incêndio, licenças, entre outros. Falando de uma empresa, existem vários departamentos que já cuidam dis- so, por exemplo, o departamento contábil cuida das normas contábeis; o depar- tamento de recursos humanos é responsável por questões legais e de contrata- ções, entre outros. O departamento de Tecnologia da Informação ou DTI, como é conhecido em geral, é o responsável por sua parte - garantir segurança aos dados e processos da empresa, saber e entender sobre as licenças de software, entre ou- tras tarefas. Nos dias atuais, pensando em informática, nos surge uma nova mis- são, em vigor desde maio de 2018, o Regulamento Geral sobre a Proteção de Da- dos Europeu (GPDR) definiu regras para o processamento legal de dados pessoais, limitações de armazenamento, integridade e confidencialidade. Mas, no que um regulamento da União Europeia pode me atingir? Na verdade, mesmo estando fora da União Europeia, se quiser oferecer bens e serviços para o pessoal dela, terei que me adaptar a estas regras. Caso eu não queria saber e nem vender nada para fora do meu país, não preciso me preocupar? Poderia ser assim, porém, o Brasil segue as legislações mais modernas, pois criou a lei nº 13.709, de 14 de agosto de 2018, conhecida como LGDP ou lei Geral de Proteção de dados. Desta você não conseguirá escapar e, apesar de ser criada em agosto de 2018, ela entrará em vigor em 16 de agosto de 2020. Esta lei afetará todas as empresas (brasileiras e estrangeiras) que coletarem, armazenarem ou processarem dados pessoais de indivíduos residentes ou localizados no Brasil. A lei basicamente fala sobre o trata- mento, controle, armazenamento e processamento dos dados pessoais. O “dono” dos dados deve con- sentir sobre o uso deles, deve saber para que seus dados serão usados, como e por quanto tempo. Pode parecer fácil para você apenas perguntar e armazenar se a pessoa aceita ou não, mas não é somente este o problema. Imagine que a sua empresa tenha todas as autorizações de todos os da- dos coletados de seus clientes, mas um hacker invade seu sistema e coloca todos estes dados em uma rede social. Mesmo que você tenha autorizações, nenhuma delas permitirá que você “jogue” estes dados publicamente em uma rede social, logo, sua empresa se torna responsável por tudo isso. Será que esta lei não será adiada, visto que o tempo é muito curto para as empresas se adaptarem? Pessoalmente, acredito que não, e mesmo que seja adiada, ela entrará em vigor, em algum momento, pois como é uma tendência mundial, o país não poderá ficar fora de negociações com outras partes. Os grandes “players” do mercado (por exemplo, mercadolivre.com.br), ao negociarem externamente (fora do Brasil), exigirão que seus fornecedores se enquadrem dentro das regras, criando uma avalanche que atingirá todas as empresas. Por outro lado, os juízes já podem se basear na nova lei, mesmo sem ela es- tar em vigor, fundamentando-se nas melhores práticas, usando o código de defesa do consumidor. 8ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Se tiver um tempinho, procure exemplos na internet: • https://www.ibijus.com/blog/544-vazamento-de-dados-dos-clientes-da-vivo • https://olhardigital.com.br/noticia/vivo-pode-ser-multada-em-r-10-milhoes-por-vaza- mentos-de-dados/92714 Mesmo com novos projetos de lei, o Projeto de Lei 3420/19, limita a multa aplicada às em- presas, em caso de vazamento de dados pessoais, fazendo com que a multa prevista em lei, de até 2% do faturamento, no Brasil, no seu último exercício, excluídos os tributos, até o limite de R$ 50 milhões por infração, o novo texto tenta retirar a expressão “por infração”. Fazendo com que este seja o teto da multa, podemos perceber que ainda existem muitos cuidados a serem tomados pelo administrador de sua empresa. A LGPD está vindo de forma consistente e se tornará um padrão, mesmo adotando um teto R$ 50 milhões, são valores extremamente danosos a uma empresa. Muitas pessoas alegam que o valor total não é (por incrível que pareça) o maior problema da empresa, mas sim, este valor é menor do que a própria publicidade que a própria empresa deve fazer em caso de problemas. Olhe um exemplo GPDR: • A UBER, em outubro de 2016, teve dados vazados de 57 milhões de usuários e motoristas em todo o mundo. A empresa demorou um ano para comunicar a respeito do incidente e esta postura lhe custou um acordo com o governo dos Estados Unidos, em U$ 500.000.000,00 e R$ 4,5 milhões a autoridades de proteção de dados da Holanda e Reino Unido. No Brasil, a UBER é investigada pelo Ministério Público do Distrito Federal e Territórios (MPDFT) a respeito do mesmo vazamento. Em Relação a este caso, a comunicação do incidente à autoridade competente, em prazo razoável (art.48, da LGPD), também aplicaria uma multa na UBER, pois não há como alegar, após o conhecimento do fato, tentando justificar um prazo ra- zoável, considerando 1 ano e, quem sabe, um mês. O QUE UM ADMINISTRADOR DE REDE DEVE SABER? Primeiro, que a LGPD atinge todos os setores, sendo que ele deverá rever con- tratos com o Jurídico, com o setor de RH, o porquê ele precisa, muitas vezes, manter os dados guardados há anos em sua base de dados, se não existe mais necessidade legal para isso, ou mesmo, manter uma base de currículos de ex-funcionários com diversos dados sensíveis. Considerando a LGPD, devemos ter em mente as palavras: consentimento, necessidade e segurança, onde o consentimento deve ser dado pelo usuário, funcionário, etc. A necessidade deve ser analisada por cada setor, ou seja, quando se tratar de dados pessoais, preciso manter CPF, RG e outros dados se não carecerei usá-los? A segurança deve ser dada pelo setor de TI com Criptografia, acessos controlados, entre outros. Deve haver uma sintonia entre setores, pois, por exemplo, ao ser demitido pelo departamento pessoal, um funcionário deve ser des- ligado automaticamente de todos os acessos vinculados à empresa, mas isso não ocorre, Muitas vezes, um funcionário é demitido e o DTI fica sabendo dias depois, só então bloqueará suas senhas. Processos devem ser revistos, em conjunto, por setores da empresa e por diferentes profissionais envolvendo TI, a parte adminis- trativa, advogados e até empresas colaboradoras que utilizam estes dados. 9ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Se pensarmos em Tecnologia da Informação, é virtualmente impossível cercarmos todos os dados (dados que podem ser vazados, podem ser digitais ou físicos, mesmo em papel). Sabemos que um funcionário pode tirar uma foto ou mesmo já ter acesso aos dados antes do vigor da lei e de nossas tentativas e melhorias de permissões e sistemas. Pouco importa para o juízo se dados foram vazados, a empresa será responsável. O que fazer? Para amenizar a multa ou o prejuízo e, talvez, até eliminá-la na justiça, será necessário que o administra- dor de redes comprove que efetivamente tomou diversas medidas de segurança, por exemplo, reuniões mensais de melhorias de segurança, criptografia, uso de softwares de proteção de perda de dados (por exemplo, DLP quedetecta se um CPF está sendo enviado via e-mail), políticas de segurança, restrição de acesso, uso dos dados con- forme consentimento, etc. Leia novamente o parágrafo anterior, esta é sua função em relação a Lei geral de proteção de dados como administrador de redes, ou seja, fazer de tudo para impedir, estar em sintonia com todos setores da empresa e, se caso houver algo que saia de controle, provar que você está seguindo as melhores práticas com o melhor possível. SÍNTESE É importante entendermos que a Tecnologia da Informação está intrinsicamente interligada com o negócio da empresa e, apesar de possuir suas próprias particularidades, ela também deve seguir todas as legislações e uma das que devemos nos preocupar muito, atualmente, é a Lei Geral de Proteção de Dados que logo estará em funcionamento. Você, sendo o administrador de redes, deve, obrigatoriamente, fazer o melhor possível para proteger e evitar problemas em sua rede, fazendo as melhores práticas, sempre pensando no usuário, no seu serviço e no negócio da empresa, de forma a criar documentações que possam auxiliar sua gestão e procedimentos que possam minimizar estas ocorrências. 10ADMINISTRAÇÃO DE REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Pesquise sobre a Lei geral de proteção de dados: 2. Diferencie gerenciar e administrar uma rede de computa- dores: 3. Cite três compliances importantes na empresa em que você trabalha, ou em alguma empresa que você conhece: 4. Na sua opinião, o Brasil está preparado para a entrada, em vigor, da LGPD ainda este ano? 5. Na sua opinião, sua empresa ou a empresa que você traba- lha, ou alguma empresa que você conheça, está totalmente preparada para a LGPD? Justifique: 11 PLANEJANDO SUA REDE O planejamento de uma rede é importante? O que é um plano de ação e por que preciso dele? 12ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO PLANO DE AÇÃO Uma empresa preparada vale por duas? Não sabemos dizer se é ver- dade, mas, com certeza, uma empresa despreparada vai à frente contan- do apenas com a sorte. Hoje, pensando na concorrência, uma empresa preparada pode até contar com a sorte, mas precisa, obrigatoriamente, contar com estratégias, previsões, pesquisas, entre outros. O conheci- mento do seu produto (seja físico ou não), dos seus clientes e do mercado é importantíssimo para que a empresa saiba onde está e aonde poderá ir. Um plano de ação é uma forma organizada, usando uma metodologia ba- seada em metas e objetivos que servem para mostrar clareza de todos os seus passos importantes. Sem um plano de ação, os erros podem ser mais constantes e mesmo maiores. Existem diversas ferramentas para criarmos um plano de ação, e um dos modelos mais utilizados é o 5W2H. Como funciona o 5W2H? Baseia-se em cinco perguntas e duas ações, sendo muito simples de fazer. Esse quadro é uma ferramenta utilizada para planejar a implementa- ção de uma solução, facilitando a visualização das responsabilidades atribu- ídas a cada tarefa, devendo ser elaborado em resposta às questões a seguir: Se você utilizar estes passos, poderá definir e visualizar a solução pensada para um problema e acom- panhar se tudo está saindo como definido. Serve como uma grande ferramenta de apoio ao planejamento, e seu preenchimento poderá ser feito durante a reunião junto com os participantes. O destaque é a atividade com responsáveis para cada tarefa. WHAT? A pergunta é O QUÊ? Você descreve o que resolverá. WHEN? A pergunta é QUANDO? Você descreve quando será resolvido o fato da resposta anterior (WHAT). WHY? A pergunta é POR QUÊ? Você define o porquê da ação. WHERE? A pergunta é ONDE? Você define onde será desenvolvida a ação. WHO? A pergunta é QUEM? Você define os responsáveis pela ação. HOW? A pergunta é COMO? Você define como resolverá a situação. HOW MUCH? A pergunta é QUAL O CUSTO? Você especifica quanto será o custo. 13ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Vamos seguir o modelo: Uma pergunta interessante: sou obrigado a seguir este modelo? Na verdade, não! Você como administrador de uma rede de computadores pode usar este modelo de base e acrescentar o que lhe for conveniente para atribuir suas próprias melhorias. O que? (What?) Quando? (When?) Onde? (Where?) Quem? (Who?) Como? (How?) Quanto Custa? (How Much?) Atualizar os sistemas de firewall da empresa. Na primeira semana de Janeiro. Em todos firewall instalados na empresa. Equipe de Tecnologia da Informação: responsável Carlos E. Testar em apenas um equipamento por 3 dias antes de replicar processo para outros. 3000 reais em licenças + valor Equipe de TI. PRIORIDADE O que? (What?) Quando? (When?) Onde? (Where?) Quem? (Who?) Como? (How?) Quanto Custa? (How Much?) JÁ EXECUTADO/ OBS: Alta Atualizar os sistemas de firewall da empresa. Na primeira semana de Janeiro. Em todos firewall instalados na empresa. Equipe de Tecnologia da Informação: responsável Carlos E. Testar em apenas um equipamen- to por 3 dias antes de replicar pro- cesso para outros. 3000 reais em licenças + valor Equipe de TI. Executado testes com sucesso nos dias 15/01, 16/01 e 17/01 e após isto até dia 15/02 todos os equipamentos atualizados com sucesso. Figura 1- Fonte: Autor. Figura 2 - Fonte: Autor. 14ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Em resumo, seu plano de ação pode seguir uma metodologia e, por sua conta, poderá fazer modificações importantes “para você”, ou seja, aproveitar as melho- res técnicas combinando com suas necessidades. Como podemos ver, a grande vantagem de um plano de ação é ter uma documentação preparada, especialmente, em caso de algum problema, isto permitirá uma rápida res- posta ao evento e aumentará a disponibilidade e confia- bilidade de sua rede de computadores, diria mais ainda, um bom plano de ação dirá quem faz o que, quando tudo começa a “pegar fogo”. Lembre-se que, entender a importância de um pla- no de ação e outras ferramentas, como análise de riscos, são importantes para sua administração. ADMINISTRAÇÃO (GESTÃO) DE USUÁRIOS Um bom administrador pensa nos usuários e sabe seus direitos e deveres, reconhecidos, interna- cionalmente, e faz com que estes sejam conhecidos por todos e cumpridos. Podemos visualizar os direitos dos usuários de nossa rede. Dez direitos do usuário Figura 3 - Fonte: Edison Fontes 15ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO DEVERES DO USUÁRIO Quando pensamos em administrar uma rede, devemos lembrar da máxima: “o usuário/co- laborador da empresa deve saber o máximo sobre seus direitos, mas também sobre seus deveres”. Vamos criar uma situação hipotética: o usuário João usa um celular da empresa, que foi contaminado por um programa que roubou dados importantes. João tinha acesso aos dados, devido ao seu cargo, pois estavam disponíveis no seu celular. Você verifica o celular e descobre que o usuário (João) instalou um programa para ouvir serviços de rádio e streaming, logo, este foi o causador do problema. João nunca tinha sido avi- sado nem treinado para o uso do celular, mas sabia que não deveria enviar dados da empresa a terceiros, nem acessar sites ilegais ou mesmo pornográficos, mas jamais imaginou que não poderia ouvir sua rádio predileta no celular. Na verdade, você, administrador de redes, é o errado, pois, como responsável pelos da- dos, você não o alertou do que poderia ou não fazer. Não é preciso fazer uma lista do que não se pode fazer com o aparelho, pois ficaria enorme, mas podemos fazer uma lista dizendo que deve ser usado para tais funções, onde se conectar, etc. Que não se pode instalar programas, abrir e-mails pessoais, etc. Quaisquer atividades não listadas para o trabalho são expressamente proibidas e, na dúvida, deve fazer perguntas ao responsável (administrador da rede). Podemos comparar um celular com uma configuraçãode firewall, ou seja, você deve indicar o que pode fazer e impedir o resto, por exemplo: Sua empresa só pode entrar no site da caixa: www.caixa.gov.br. Você deve liberar o site www.caixa.gov.br e fechar todos os outros. Seguindo esta ideia, você pode listar o que poderá ser feito com o celular e dizer que, fora disso, nada pode ser feito sem exce- ção ou somente com sua consulta e autorização. Alguns administradores especificam o que pode e o que não pode ser realizado, mas não existe essa necessidade, liste o que pode ser feito. Por último, sempre documente tudo, para que você tenha arquivado e o usuário tenha ciência de tudo. DOCUMENTAÇÃO Como dizer o que pode ou o que não pode ser feito? Vamos usar um exemplo da SEPRORGS, que especifica o que pode ser feito na rede. Você pode se basear nele para melhorar, modificando o que achar pertinente a sua empresa: 16ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Regulamentação do uso da rede interna da empresa REGULAMENTACÃO PARA UTILIZAÇÃO DA REDE Pelo presente instrumento, a (NOME DA EMPRESA) estabelece as normas de utilização da rede para funcionários, cujo objetivo é esclarecer que o acesso à internet e o fornecimento do endereço de e-mail pela empresa são ferramentas de trabalho. Como tais, devem ser utilizadas exclusivamente para atividades ligadas ao serviço e função desempenhadas, bem como, à empresa, está reservado o direito de fiscalizar a sua boa e correta utilização. A finalidade primordial é prestar a todos os funcionários, serviços de rede de alta qualidade e, ao mesmo tempo, desenvolver um comporta- mento ético e profissional para assegurar o esperado padrão de qualidade na prestação dos serviços. Define-se como serviços e recursos os equipamentos utilizados pelos funcionários tais como: computadores, e-mails de domínio da empresa, link de internet e afins. O endereço de correio eletrônico, que utiliza o domínio da empresa, não se trata de correspondência particular do funcionário, mas informa- ção encaminhada à empresa e aos cuidados de um de seus funcionários. O e-mail corporativo deve ser utilizado exclusivamente para assun- tos profissionais e, todas as correspondências enviadas e recebidas por este meio devem conter assuntos, exclusivamente, de interesse da empresa. Desta forma, segue a relação de condutas que são consideradas violação à presente regulamentação: a) conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário (FALTA GRAVE); b) é expressamente proibido o acesso a sites e programas como Kaaza, Chat, Orkut, Messenger, ICQ ou qualquer outro que não esteja direta- mente ligado a atividade da empresa (FALTA GRAVÍSSIMA); c) ao ausentar-se do local de trabalho, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas não autorizadas e, se possível, efetuar o logout/logoff da rede ou bloqueio do desktop através de senha; 17ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO d) material de natureza pornográfica, racista, jogos, MP3 ou similares não poderão ser expostos, armazenados, distribuídos, editados ou gravados através do uso dos recursos computacionais da rede (FALTA GRAVÍSSIMA); e) não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funciona- mento do sistema; f) é vedada a instalação ou remoção de softwares que não forem devidamente acompanhadas de autorização expressa da empresa (FALTA GRAVE); g) é vedada a abertura de computadores para qualquer tipo de reparo, caso exista necessidade, deverá ocorrer comunicação à empresa, a fim de que sejam adotadas as medidas técnicas adequadas; h) não é permitida a alteração das configurações de rede e inicialização das máquinas, bem como modificações que possam trazer algum pro- blema no desempenho. No intuito de fiscalizar as delimitações impostas com a presente política de uso da rede, para a empresa está reservado o direito de: a) implantar softwares e sistemas que monitorem e gravem o uso da internet através da rede ou de cada uma das estações de trabalho; b) verificar qualquer arquivo armazenado no servidor, no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cum- primento da política de uso da internet; c) instalar softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo firewall ou qualquer outro similar. DAS PENALIDADES O descumprimento, pelo funcionário, das normas estabelecidas nesta regulamentação, seja isolada ou acumulativamente, poderá ensejar, de acordo com a infração cometida, as seguintes punições. 18ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO COMUNICAÇÃO Será encaminhado ao funcionário, comunicado informando o descumprimento da norma, com a indicação da violação praticada. ADVERTÊNCIA A advertência e suspensão será aplicada, por escrito, nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. DEMISSÃO POR JUSTA CAUSA A infração de qualquer uma das condições estabelecidas no presente documento, poderá caracterizar-se como demissão por justa causa, na forma prevista nas alíneas “a, b, e, h, j”, do artigo 482, da Consolidação das Leis do Trabalho. A empresa, no uso do poder diretivo e disciplinar que lhe é atribuído, poderá aplicar a pena que entender devida quando constatado o descum- primento de qualquer previsão da presente política da uso de rede. Porto Alegre, xxxxx de xxxxxxx de xxxxxx. ___________________________________ Nome do Funcionário e assinatura CPF n.º ___________________________________ Empresa Fonte: SEPRORGS – RS, 2005. 19ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO OBSERVAÇÕES SOBRE O DOCUMENTO ANTERIOR Conforme você visualizou, é citada a possível demissão por justa causa, na forma prevista nas alíneas “a, b, e, h, j”, do artigo 482, da Consolidação das Leis do Trabalho. Vamos conhecer este artigo da lei, onde destacamos, especialmente, “a,b,e,h,j”, que são comentados no documento: CLT - DECRETO LEI Nº 5.452 DE 01 DE MAIO DE 1943 Art. 482 - Constituem justa causa para rescisão do contrato de trabalho pelo empregador: a. ato de improbidade; b. incontinência de conduta ou mau procedimento; c. negociação habitual por conta própria ou alheia, sem permissão do empregador, e, quan- do constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for pre- judicial ao serviço; d. condenação criminal do empregado, passada em julgado, caso não tenha havido suspensão da execução da pena; e. desídia no desempenho das respectivas funções; f. embriaguez habitual ou em serviço; g. violação de segredo da empresa; h. ato de indisciplina ou de insubordinação; i. abandono de emprego; j. ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pes- soa, ou ofensas físicas, nas mesmas condições, salvo em caso de legítima defe- sa, própria ou de outrem; k. ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o em- pregador e superiores hierárquicos, salvo em caso de legítima defesa, própria ou de outrem; l. prática constante de jogos de azar; m. perda da habilitação ou dos requisitos estabelecidos em lei para o exercício da profissão, em decorrência de conduta dolosa do empregado (Incluído pela Lei nº 13.467, de 2017). Parágrafo único - Constitui igualmente justa causa para dispensa de emprega- do a prática, devidamente comprovada em inquérito administrativo, de atos atenta- tórios à segurança nacional (Incluído pelo Decreto-lei nº 3, de 27.1.1966). 20ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO CENTRAL DE SERVIÇOS / FERRAMENTAS Além das documentações necessárias, para nosso usuário entender a rede, devemos conhecer as ferramentas que nos atendam, para criarmos a nossa central de serviços. Atu- almente, encontram-se disponíveis várias tecnologias para auxiliar a Central de Serviços, cada umacom suas vantagens e desvantagens, não entraremos em detalhes sugerindo uma opção em software (são softwares que cobrem todo o processo e, é importante que você pro- cure os melhores no mercado, que se adéquem a sua estrutura). Em uma central de serviços, é importante garantir que a combinação de tecnologia, processo e pessoal, para que se aten- dam às necessidades do administrador de redes, do negócio e do usuário. Uma boa central de serviços é eficiente pelo seu entendimento e seu uso, portanto, para que tenha valor para você, defina que informações são importantes para sua adminis- tração de redes e, deste ponto em diante, procure softwares que gerenciem todos os recur- sos necessários para seu ambiente de trabalho e isto será uma central de serviços. Importante lembrar que, investimentos em Tecnologia são decisões que impactam por longo prazo e uma grande análise antes de tomar a decisão de compra ou locação de um sof- tware, para gerenciar o que você precisa, devem ser bem pensada. Seguem exemplos de tecnologias necessárias para uma central de serviços na sua rede de computadores. São ferramentas que devem possuir os itens abaixo ou, preferen- cialmente, muitos deles: • abertura e acompanhamento de chamados; • sistemas integrados de gerenciamento de Serviços e gerenciamento de Operações; • Sistemas avançados de Telefonia - VoIP; • correio eletrônico; • sistemas de SMS; • ferramentas de apoio ao conhecimento, pesquisa e diagnósticos; • base de conhecimentos; • operações automatizadas e ferramentas de gerenciamento de redes. ATIVOS Os ativos são todos os elementos que possuem valor. Os ativos podem ser tangíveis e intangíveis. Tangíveis: é possível mensurar um valor, como por exemplo, o roubo de um automóvel. Intangíveis: não podemos mensurar o valor, por exemplo, se ocorrer um vazamento de dados de sua empresa e forem expostos na internet, pode ser incalculável à imagem da empresa. 21ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO EXEMPLOS DE ATIVOS • informações e documentos, em geral, tanto eletrônicos como físicos (e-mail, contratos, etc.); • equipamentos / dispositivos: servidores, desktop, switches, roteadores, impressoras, etc.; • sistemas de modo geral (ERP, etc.), licenças, manuais de utilização; • serviços como contratos de serviços terceirizados (outsourcing), energia, conservação e zeladoria; • documentação pessoal dos funcionários, histórico e folhas de pagamentos. A SEGURANÇA DA INFORMAÇÃO E OS ATIVOS Quando falamos em segurança da informação, é essencial conhecermos suas principais normas. Muita gente não gosta de normas, e quando ouve falar em seguir uma norma ISSO, acha uma coisa sem cabimento. Na verdade, você deve enxergar milhares de empresas que já tiveram milhares de proble- mas e as normas são criadas por pessoas que compilaram estes problemas e simplificaram para que, fosse possível, outras empresas não passassem pelo mesmo. Ou seja, podemos dizer que “as normas são pedaços de melhores práticas e conhecimentos do que aconteceu de ruim com os outros e eu não preciso passar se conseguir seguir estas boas práticas”; pense em normas como uma consultoria, mui- tas vezes gratuita, pois várias estão disponíveis gratuitamente. Veja a reprodução de parte da norma ISO/IEC 27002, que estabelece o código de melhores práticas para apoiar a implementação do Sistema de Gestão de Segurança da Informação, especialmente com fornecedores: 22ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO NBR ISO/IEC 27002 15. Relacionamento na cadeia de suprimento 15.1. Segurança da informação na cadeia de suprimento. Objetivo: garantir a proteção dos ativos da organização que são acessíveis pelos fornecedores. 15.1.1. Política de segurança da informação no relacionamento com os fornecedores Controle Convém que os requisitos de segurança da informação, para mitigar os riscos associados com o acesso dos fornecedores aos ativos da organização, sejam acordados com o fornecedor e documentados. Diretrizes para implementação Convém que a organização identifique e exija os controles de segurança da informação para tratar, especificamente, do acesso do fornecedor, as informações da organização, através de uma política. Convém que estes controles considerem os procedimentos e processos a serem implementados pela organização, bem como aqueles processos e procedimentos que a organização requeira do fornecedor à sua implementação, incluindo: a) identificação e documentação dos tipos de fornecedores, por exemplo, serviços de TI, utilidades, serviços financeiros, componentes de infraestrutura de TI, aos quais a organização permitirá acessar suas informações; b) um processo padronizado e o ciclo de vida para gerenciar as relações com o fornecedor; c) definição dos tipos de acesso à informação que diferentes tipos de fornecedores terão permissão, o monitoramento e o controle do acesso; d) requisitos mínimos de segurança da informação para cada tipo de acesso e tipo de informação, para servir como base para acordos individuais com o fornecedor, baseados nos perfis de risco,requisitos e necessidades de negócio; 23ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO e) procedimentos e processos para monitorar a aderência dos requisitos de segurança da informação, estabelecidos para cada tipo de acesso e tipo de fornecedor, incluindo análise crítica da parte externa e a validação do produto; f) completeza e exatidão dos controles para assegurar a integridade da informação ou o processamento da informação provido pelas partes; g) tipos de obrigações aplicáveis aos fornecedores para proteger as informações da organização; h) tratamentos de incidentes e contingências associados com o acesso do fornecedor, incluindo responsabilidades, tanto da organização como dos fornecedores; i) resiliência e, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação ou o processamen- to da informação fornecido pelas partes; j) treinamento de conscientização para o pessoal da organização envolvido com aquisição, relativo aos procedimentos, processos e políticas aplicáveis; k) treinamento de conscientização para o pessoal da organização que interage com o pessoal do fornecedor, relativo às regras apropriadas de interação e comportamento baseado no tipo do fornecedor e no nível de acesso do fornecedor às informações e sistemas da organização; l) condições sob as quais os controles e requisitos de segurança da informação serão documentados em um acordo, assinado por ambas as partes; m) o gerenciamento da transição necessária da informação, dos recursos de processamento da informação e de qualquer coisa que necessite ser transferido, e a garantia de que a segurança da informação está mantida ao longo de todo o período de transição. Informações adicionais As informações podem ser colocadas em risco por fornecedores, com a gestão da segurança da informação inadequada. Convém que controles sejam identificados e aplicados para administrar os acessos dos fornecedores aos recursos de processamento da informação. Por exemplo, se existir uma necessidade especial de confidencialidade da informação, acordos de não divulgação podem ser utilizados. Outro exemplo são os riscos de proteção dos dados, quando os acordos com fornecedores envolvem a transferência ou acesso a informação através das barreiras. A organização precisa estar ciente de que as responsabilidades contratuais e legais para proteger a informação permanecem com a organização. 24ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO 15.1.2 Identificando segurança da informação nos acordos com fornecedores Controle Convém que todos os requisitos de segurança da informação relevantes, sejam estabelecidos e acordados com cada fornecedor que possa acessar, processar, armazenar, comunicar, ou prover componentes de infraestrutura de TI para as informações da organização. Diretrizes para implementação Convém que os acordos com fornecedores sejam estabelecidose documentados para assegurar que não existem desentendimentos entre a organização e o fornecedor, com relação à obrigação de ambas as partes com o cumprimento dos requisitos de segurança da informação relevante. Convém que os seguintes termos sejam considerados para inclusão nos acordos, visando atender aos requisitos da segurança da informa- ção identificados: a) descrição da informação a ser acessada/fornecida e os métodos de acesso à informação; b) classificação da informação de acordo com o esquema de classificação da organização (ver 8.2); quando necessário, mapeamento do es- quema de classificação da organização com o esquema de classificação do fornecedor; c) requisitos regulamentares e legais, incluindo a proteção de dados, os direitos de propriedade intelectual e direitos autorais, e uma descrição sobre como isto será assegurado que os fornecedores cumprirão; d) obrigação de cada parte contratual para implementar o conjunto de controles acordados, incluindo o controle de acesso, a análise crítica do desempenho, o monitoramento, o reporte e a auditoria; e) regras de uso aceitável da informação, incluindo o uso inaceitável, se necessário; f) uma lista explícita do pessoal do fornecedor autorizado a acessar ou receber as informações da organização ou as condições e procedimen- tos para autorização e remoção do pessoal do fornecedor para acessar ou receber as informações da organização; 25ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO g) políticas de segurança da informação relevantes para o contrato específico; h) procedimentos e requisitos de gestão de incidentes (especialmente para notificação e colaboração durante a correção de um incidente); i) requisitos de treinamento e conscientização para procedimentos específicos e requisitos de segurança da informação, por exemplo, resposta a incidentes, procedimentos de autorização; j) regulamentações relevantes para subcontratação, incluindo os controles que precisam ser implementados; k) acordos relevantes com parceiros, incluindo um contato pessoal para as questões de segurança da informação; l) requisitos de seleção, se necessário, para o pessoal do fornecedor, incluindo responsabilidades por realizar a verificação e procedimentos de notificação caso a verificação não tenha sido concluída ou se os resultados apresentados causem dúvidas ou preocupações; m) direito de auditar os processos do fornecedor e os controles relacionados ao acordo; n) processos para resolução de defeitos e de conflitos; o) obrigações do fornecedor para, periodicamente, apresentar um relatório independente da eficácia dos controles e um acordo das correções em tempo hábil, das questões relevantes apresentadas no relatório; p) obrigações do fornecedor de cumprir com os requisitos de segurança da informação da organização. Informações adicionais Os acordos podem variar, consideravelmente, para diferentes organizações e entre os diferentes tipos de fornecedores. Por este motivo, con- vém tomar cuidados para incluir todos os requisitos e riscos de segurança da formação relevantes. Acordos com fornecedores podem envol- ver outras partes (por exemplo, subfornecedores). Convém que sejam considerados, nos acordos, procedimentos para continuidade nos casos em que o fornecedor se torne incapaz de forne- cer seus produtos ou serviços, para evitar qualquer atraso nos acordos de substituição de produtos ou serviços. 26ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO SÍNTESE Neste capítulo, estudamos os pla- nos de ação, a ferramenta 5W2H e cuidados com a legislação. Vimos um pouco da NBR ISSO/IEC 27002, que nos auxilia a usar boas práticas para a gestão de segurança, com tudo isso, conseguimos enxergar que o planejamento e a gestão de processos e usuários é de extrema importância para o administrador de uma rede de computadores. 27ADMINISTRAÇÃO DE REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Explique a utilidade da ferramenta 5W2H. 2. Supondo que você seja o administrador de uma rede de com- putadores de um grande hotel, cite 2 direitos do usuário e também dois deveres que existiriam na sua rede. 3. Você acha importante ou desnecessário o seu funcionário/ usuário receber um documento com as normas de sua rede, por quê? 4. Fale um pouco sobre NBR ISO/IEC 27002. 5. Cite alguns exemplos de ativos de sua empresa, da empresa que trabalha ou de uma empresa que conhece. 28 FRAMEWORK DE ADMINISTRAÇÃO DE REDES Você conhece o COBIT? Já ouviu falar de uma matriz de riscos? Conhece a importância das normas usadas pela Tecnologia da Informação? Vamos aprofundar estes conhecimentos? 29ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO COBIT Missão do CobiT: pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e interna- cionalmente reconhecido para ser adotado por organizações, utili- zado no dia a dia por gerentes de negócios, profissionais de TI e pro- fissionais de avaliação. Para que serve o COBIT? Quem precisa dele? Existe muita gente em uma organização que precisa de uma metodologia de governança e controles. Esta metodologia não deve apenas servir partes internas, mas também partes externas. As par- tes interessadas podem ser os acionistas que querem gerar valor a partir de seus investimentos, as partes que tomam as decisões sobre investimentos, os que usam os serviços de Tecnologia da Informação. Outras partes também estão interessadas dentro e fora da em- presa, que são as partes responsáveis por fornecer os serviços de TI, pois gerenciam os processos da organização, os operadores dos ser- viços, etc. Em resumo, todos da organização e muitos fora dela. Segundo o próprio manual do Cobit 5 (2011): COBIT foca em garantir a ligação entre os planos de negócios e de TI, definindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização. Entrega de valor é a execução da proposta de valor de IT através do ciclo de entrega, garantindo que a TI entrega os prometidos benefícios previstos na estratégia da organização, concentrando-se em otimizar custos e provendo o valor intrínseco de TI. Gestão de recursos refere-se à melhor utilização possível dos investimentos e o apropriado gerenciamento dos recursos críticos de TI: aplicativos, informações, infraestrutura e pessoas. Questões relevantes referem-se à otimização do conhecimento e infraestrutura. Gestão de risco requer a preocupação com riscos pelos funcionários mais experientes da corporação, um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade, transparência sobre os riscos significantes para a organização e inserção do gerenciamento de riscos nas atividades da companhia. Mensuração de desempenho acompanha e monitora a implementação da estratégia, término do projeto, uso dos recursos, processo de performance e entrega dos serviços, usando, por exemplo, “balanced scorecards” que traduzem as estratégias em ações para atingir os objetivos, medidos através de processos contábeis convencionais. 30ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Cobertura de outros padrões e modelos pelo COBIT 5 Figura 4 - Fonte: COBIT 5 oficial. 31ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO COBIT 5 Modelo de referência de processos Fi g u ra 5 - F o n te : C O B IT 5 o fi ci a l. 32ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO ISO/IEC 27005 As figuras apresentadas são para que você conheça que o COBIT é um framework de referência para governança da tecnologia da informação. O COBIT é implantado em etapas: • Etapa 1 – Avaliação dos pontos fracos por entrevistas, questionários e geração do plano estratégico. • Etapa 2 - Avaliar onde estamos e definir problemas e oportunidades. Definir onde estamos é muito importante e o COBIT lhe permite mensurar seu estado atual de maturidade como negócio. • Etapa 3 - Onde queremos estar e como fazer isso,definindo metas e roteiros de implantação. • Etapa 4 – Implementar, ou seja, focar nas soluções práticas, definindo métricas e monitorando. No fim, devemos saber se chegamos lá, se sabemos o que falta e sabemos o que deveremos fazer para se manter lá. Enfim, como professor, posso senti-lo como aluno, tendo diversas dúvidas sobre como aplicar, como fazer, etc. Não existe um jeito fácil e nem um resumo que caberá dentro de uma parte de um e-book, que lhe tornará um expert em COBIT, se você se interessou pela metodologia, existem cursos específicos e o próprio guia do COBIT pode ser encontrado na internet, aprofundando seus conhecimentos. Apresentei um resumo sobre as ferramentas que são importantes para você ir implementando, pouco a pouco, no negócio da empresa, se você é o administrador de redes. Muitas das ferramentas, você julgará não tão im- portantes para você, ao contrário de outras, como talvez, somente partes do COBIT ou mesmo o total dele após estudos mais aprofundados. Fi g u ra 6 - F o n te : N o rm a o fi ci a l I S S O /I E C 2 7 0 0 5 33ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO MATRIZ DE RISCOS A matriz de riscos é um importante conceito, capaz de mensurar e antecipar riscos que podem atingir a organização. Quando bem planejada, uma matriz de riscos alerta e nos mostra quais são as necessidades, colocando em ordem de prioridade. Imagine uma empresa sem saber o que faz e sem saber que rumos tomar. Na verdade, isso é bem incomum, especialmente não saber o que fazer, pois uma empresa que fabrica e vende bicicletas já sabe o que faz. Nin- guém monta uma empresa sem saber o que será feito, mas depois que está fazendo, pode não saber os melhores rumos que serão tomados. Devo continuar a produzir bicicletas? Devo vender para o mercado internacional? Devo fechar parcerias onde não preciso produzir toda a bicicleta, mas somente partes da mesma? Todas estas dúvidas são comuns em qualquer negócio, especialmente se a posição atual do negócio não é tão reconfortante. Infelizmente, algumas empresas preocupam-se com o futuro só quando ele acontece e é muito comum pensa- rem, em momentos de crise, “estamos gastando muito com coisas desnecessárias?” “Vamos parar de gastar nisso ou naquilo, que é desnecessário, vamos diminuir o café, etc.”. Mas antes disso acontecer, ou quando a empresa está em uma boa situação, coisas pequenas podem não ser vistas. Uma matriz de riscos de redes pode ser comparada a estes exemplos, ou seja, que tal enxergar coisas que agora não tem problema, pois estão fun- cionando bem e a empresa está indo muito bem? Devemos enxergar longe e nos prevenirmos antes de realmen- te sentir o impacto. Em resumo, pensando em uma rede de computadores, uma análise de risco é extremamente importante, pois visa a continuidade dos negócios e direciona investimentos em segurança da informação. Existem inúmeras abordagens de matrizes de risco ou simplesmente análise de risco, algumas baseadas em normas internacionais e outras ba- seadas em códigos e condutas de boas práticas. Independente do modelo escolhido, tem que facilitar sua análise e ser posta em prática. METODOLOGIA DA MATRIZ DE RISCO A base de uma matriz de risco são os controles que ela proporcio- nará em relação ao objeto/recurso avaliado. Considerando os controles propostos pela ISO/IEC 27002, já estaremos aptos a realizar uma matriz sobre segurança da informação. Andando um pouco mais longe e pen- sando também na continuidade dos negócios, não deve ser difícil para você combinar controles das normas ISO/IEC 27002 com SOX (Sarba- nes-Oxley) e outras. Quanto mais aprofundados seus controles, maior será o seu retorno em relação a análise em geral. Uma grande análise pode envolver muitos dados de entrada, mas o importante é que o re- sultado seja uma saída fácil de ser comparada em relação a estes con- troles. É por isso que muitos optam por uma saída gráfica, geralmente em formato de barras ou pizzas, que podem nos dar o dimensionamen- to imediato sobre o que podemos melhorar. Veja a tabela: 34ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO PROBLEMAS ID EQUIPAMENTO 18,31808614 1 29,84144812 2 10,84511583 3 25,19653944 4 16,88894558 5 50,35075983 6 29,48894236 7 54,86197538 8 1,902072585 9 0,397013933 10 52,41224183 11 15,14106135 12 49,99305944 13 41,59595164 14 55,3579097 15 47,55730906 16 59,50257808 17 48,4256785 18 18,72221532 19 31,21330111 20 21,33895438 21 6,387035094 22 44,51387212 23 33,88933697 24 20,61122509 25 50,92453342 26 55,23068545 27 34,13189233 28 33,10774453 29 25,03702086 30 Ta b e la 2 - F o n te : A u to r. 35ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Agora, veja o gráfico: Acredito que você, facilmente, perceberá que seu equipamento número 17 (se neste caso estamos analisando isso) é o maior problema e deve ter prioridade caso todos tenham a mesma importância para a empresa. Graficamente, tudo fica mais fácil, se por outro lado olhar a tabela anterior, que gerou o gráfico, você deve prestar mais atenção e demorará mais a perceber que o equipamento 17 apresenta maiores problemas. Mesmo a tabela estando em ordem por meio de gráficos, é mais simples a análise feita até quando quisermos, rapida- mente, comparar um item com outro. Através do gráfico, você pode ver rapidamente seu menor problema, seu maior pro- blema, fazer comparações em uma única visão, e com uma pequena atenção você sabe que seu menor problema é o equipamento 10, podendo usá-lo para não colocá-lo em prioridade de investimento, ou mesmo investigar o porquê dá menos problemas, transferindo este co- nhecimento para melhorar os outros equipamentos. Por isso, a matriz de risco é importante e mesmo sendo, normalmente, colocada em um quadro, ela pode ser confeccionada de forma que enumere graficamente as prioridades. Vale usar sua imaginação. Uma matriz de risco trata os seguintes itens: O que é um impacto? Avaliamos um impacto em relação a tecnologia e segurança da informação, baseando-se nos critérios de: • disponibilidade, integridade e confidencialidade, alguns outros autores também ci- tam o não repudio; • vulnerabilidades, todos os componentes computacionais têm algum tipo de vulne- rabilidade e podemos citar inúmeros, desde atualização do software até problemas de configuração; • ameaças, as vulnerabilidades possuem ameaças e precisam ser conhecidas para se- rem tratadas; • probabilidade, para podermos evidenciar os riscos, é preciso entender a probabilida- de e, portanto, uma análise de riscos pode ser feita a “quatro-mãos”, ou seja, quanto mais gente trabalhando nela, maior será seu aspecto assertivo; • risco, representado pela combinação do impacto e da probabilidade. G rá fi co 1 - F o n te : A u to r. 36ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO TRATAMENTO DE RISCOS Dentro da matriz de riscos, todos concordam que existem quatro opções para tratamento de riscos. O tratamento de riscos é feito da seguinte forma, onde podemos: 1. Mitigá-lo, ou seja, usando controles e prevenções específicas. Já sabendo do seu conteúdo e seu potencial, diminuir o mesmo por meio de algumas metas. 2. Transferi-lo, por exemplo, ao invés de ter um datacenter próprio da empresa podemos colocar os dados na nuvem. Outro exemplo, é ter um seguro de um equipamento físico, onde estaremos transferindo o risco do hardware. 3. Aceitá-lo, não adotar qualquer medida por falta de tempo, recursos ou por ser um risco muito pequeno. Por exemplo, alguns sistemas operacionais não tra- tam deadlock (situação em que ocorre um impasse, e dois ou mais processos fi- cam impedidos de continuar suas execuções), pois os desenvolvedores julgam que pouco acontecerão (ou nunca) e focam-se em melhorar o sistema para que nunca aconteça. É mais ou menos como sair de guarda-chuva no deserto do Sa- ara. Vale a pena o peso extra pela quase impossibilidade de ocorrênciado fato? 4. Evitá-lo, preparar tudo para que este risco não aconteça, de jeito nenhum. Como elaborar uma tabela/matriz de risco? Conforme já exposto, existem inúmeros exemplos para o uso da mesma, e usaremos um genérico, considerando: • Um Impacto de nível Alto (VERMELHO) Pode acabar com o negócio da empresa ou fazer com que ela demore a voltar ao normal. Ou seja, uma perda extremamente cara e custosa para todo o negócio. • Impacto de nível Médio (AMARELO) Prejudica a operação e atinge custos elevados ao negócio. • Impacto de nível Baixo (VERDE) Afeta o negócio de maneira pequena e de valor baixo. • Probabilidade de nível Alto (VERMELHO) Perigo iminente que devemos prestar muita atenção e mitigar, transferir, aceitar ou controlar/evitar. • Probabilidade de nível Médio (AMARELO) Já existem alguns controles capazes de atenuar ou impedir a ameça de acontecer. • Probabilidade de nível Baixo (VERDE) A gestão e processos atuais já são suficientes para previnir e controlar. Agora, é necessário criarmos uma pontuação para cada item, em geral, usando um exemplo mais agressivo e mais próximo da realidade: 37ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Lembrando que, para chamar atenção, sempre usamos as cores. O risco baixo, por exemplo, a cor verde; o médio, cor amarela e o alto, cor vermelha. A escala de risco pode ser: Alto (>45 a 100) Médio (>5 a 45) Baixo (1 a 5) Isto resulta na seguinte tabela: PROBABILIDADE VALOR IMPACTO VALOR ALTA 1 ALTO 100 MÉDIA 0,5 MÉDIO 50 BAIXA 0,1 BAIXO 10 Imp. Baixo (10) Imp. Médio (50) Imp. Alto (100) Prob. Alta (1,0) Médio (10) Alto (50) Alto (100) Prob. Média (0,5) Baixo (5) Médio (25) Alto (50) Prob. Baixa (0,1) Baixo (1) Baixo (5) Médio (10) Tabela 3 - Fonte: Autor. Tabela 4 - Fonte: Autor. 38ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Você pode seguir todas as definições e começar a elaborar sua matriz/tabela de risco: Obs.: disp=disponibilidade, integ=integridade e confid=condidencialidade Em resumo: Item Disp. Integ. confid. Impacto Vulnerabilidade Ameaça Probabilidade RISCO Armazenamento de dados Alto Alto Alto Alto hackers, software desatualizado, muitos acessos de funcionários, dados direto para internet. DDoS, Keyloggers, roubo de senhas Médio Alto Cabeamento de rede Alto Alto Alto Alto Senhas fracas Acesso indevido Baixo Médio Item Disp. Integ. confid. Impacto Vulnerabilidade Ameaça Probabilidade RISCO Armazenamento de dados Alto Alto Alto Alto hackers, software desatualizado, muitos acessos de funcionários, dados direto para internet. DDoS, Keyloggers, roubo de senhas Médio Alto Cabeamento de rede Alto Alto Alto Alto Senhas fracas Acesso indevido Baixo Médio Resultados obtidos na coluna risco Ta b e la 5 - F o n te : A u to r. Tabela 6 - Fonte: Autor. 39ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Podemos entender que nossa prioridade (imagine centenas de linhas) são as linhas, onde o risco é Alto, ou seja, está em vermelho e, neste caso, devem ser as primeiras a pensarmos sobre o risco, se transferiremos, mitigaremos, ignora- remos, ou um plano para evitarmos, tomando providências. Lembre-se que a tabela pode gerar um gráfico de fácil visualização, eviden- ciando, primeiro, os riscos altos. A elaboração da matriz de risco pode seguir todo o exemplo mostrado, mas sempre é importante fazer a “quatro mãos”, ou seja, quanto mais pessoas tive- rem conhecimento do item a ser discutido, mais estarão ajudando para levantar todos os itens e riscos de uma melhor forma. SÍNTESE Neste capítulo, estudamos uma ferramenta muito importante para preve- nir e antecipar os principais problemas de nossa infraestrutura, que é a matriz de riscos. Também estudamos um pouco sobre o COBIT ou CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY, que é um framework que for- nece uma estrutura capaz de fornecer a governança de TI. O COBIT fornece diver- sas práticas, desde o planejamento até o monitoramento dos resultados. 40ADMINISTRAÇÃO DE REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Elabore uma matriz de riscos sobre 5 equipamentos que existem na sua empresa, na empresa que conhece ou em uma empresa fictícia: 2. Tente, com o Excel, criar um gráfico de sua matriz de risco elaborado no exercício anterior. 3. Pesquise algumas empresas que usam o COBIT. 4. Pesquise o ITIL e compare com o COBIT. 5. Procure algum sistema operacional que ignora, por exem- plo, os deadlocks. 41 ALTA DISPONIBILIDADE, DLP E OUTRAS FERRAMENTAS Você conhece as ferramentas de alto disponibilidade? Vamos conhecê- las e melhorar os seus negócios? 42ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO ALTA DISPONIBILIDADE O seu cliente está com o carrinho de compras cheio e pronto para confirmar a com- pra, que maravilha. De repente, quando ele clica em confirmar, o seu servidor cai e toda a conexão é perdida. Neste caso, podemos pensar em algumas situações: 1. É uma superpromoção da sua empresa e ele não se importará de fazer tudo novamente, caso o resultado seja positivo (se não der, provavelmente, ele lhe acionará no PROCON). 2. É um dia normal de compras e ele não está com vontade de repetir. Se você der sorte, ele repetirá o processo, mas, de repente já terá tempo para pesquisar em outro lugar e pode acabar não comprando, ou poucas mercadorias de você. 3. O cliente sai e nunca mais compra de você, a menos que seu preço seja excepcional em relação a outras lojas, o que é muito difícil atualmente, pois existem muitas lojas vendendo o mesmo produto. 4. Ele é uma pessoa com muita paciência, esperará e tentará tudo novamente (é um usuário cada vez mais raro, hoje em dia). Pense o seguinte, toda a sua empresa depende de seus sistemas, o mundo já tem bastante concorrência fora da internet. Não é uma boa ideia você ficar perdendo clientes por causa de seus sistemas. O acesso ao seu sistema deve ser fácil, seguro e rápido. Hoje, as pessoas não toleram falhas, nem toleram erros, por isso quem não oferece o que seu público quer, pode contar que estará fora do mercado em pouco tempo. Não adianta você fazer o melhor site possível se na hora de vender você terá problemas, por isso que não se fala em alta disponibilidade apenas dentro dos sistemas da empresa, mas nos sistemas que irão à internet, como um site de compras ou um site de serviços que possa ser acessado por seus clientes. A alta disponibilidade resolve estes e outros problemas, pois como o próprio nome diz, ela permite ter uma alta disponibilidade em qualquer situação. Se não existir alta disponibili- dade, os seus próprios funcionários serão prejudicados pela repetição de processos e falta de informações disponíveis, quando necessário. Como administrador de redes, devemos sempre pensar em estruturas de alta disponibilidade. Alta disponibilidade é o ambiente que proporciona o maior tempo possível de disponibilidade e funcionamento de todos os sistemas. Internacionalmente, a tabela de disponibilidade é a seguinte: Ta b e la 8 Disponibilidade (%) Downtime/ano Downtime/mês 95% 18 dias 6:00:00 1 dias 12:00:00 96% 14 dias 14:24:00 1 dias 4:48:00 97% 10 dias 22:48:00 0 dias 21:36:00 98% 7 dias 7:12:00 0 dias 14:24:00 99% 3 dias 15:36:00 0 dias 7:12:00 99,9% 0 dias 8:45:35.99 0 dias 0:43:11.99 99,99% 0 dias 0:52:33.60 0 dias 0:04:19.20 99,999% 0 dias 0:05:15.36 0 dias 0:00:25.92 43ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Downtime é o tempo em que o servidor, sistema, computador, serviços de redes ou in- fraestrutura não estarão em funcionamento normal ou indisponível. MÉTRICAS DE DISPONIBILIDADE RTO Recovery Time Objective, este termo significa o tempo em que as operações leva- rão para voltar ao normal. RPO Recovery Point Objective, significa a quantidade de informações que é tolerável perder, no caso de uma parada, em relação ao último backup válido. Para contextualizaruma RPO, por exemplo, imagine que você está trabalhando em uma planilha Excel, caso o sistema falhe e suas atualizações fiquem perdidas, quanto você está suposto a tolerar de perda até que esta perda seja insuportável. Veja um exemplo de uma loja on-line, com transações imediatas, a RTO ideal é 0%, ou seja, não perder nada. A RPO é analisada em relação a criticidade/valor do que está sendo analisado (sua planilha do Excel, sua loja on-line). RTO, por outro lado, significa o tempo desde a parada até a volta dos sistemas on-line, mas não prontos para a produção. WRT – Work Recovery Time (Tempo de Recuperação do Trabalho) toda a integridade, dados críticos, todos os sistemas recuperados e tudo pode voltar ao normal. Podemos entender melhor: A soma final de RTO+WRT é definida como MTD (Maximum Tolerable Downtime). Em resumo, RPO é o objetivo que determina a quantidade máxima aceitável de perda de dados, na medida do tempo (por exemplo, 10 minutos). RTO determina a quantidade máxi- ma de tempo para colocar os sistemas críticos on-line novamente, nesta etapa, geralmente, o administrador de rede está participando. WRT significa o tempo máximo necessário para verificar os sistemas e liberar aos usuários (por exemplo, administrador de banco checar tudo e dar ok). MTD é a soma de RTO E WRT, definem o máximo de downtime tolerável, onde é a quantidade total de tempo que um processo do negócio pode ser parado sem causar con- sequências irreparáveis. Estes valores serão definidos no desastre? Não! Estes valores serão definidos pelo administrador de TI / administrador de rede, em conjunto com a gerência, e serão preparados em um plano de continuidade de negócios. Figura 8 - Fonte: Autor. 44ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO FERRAMENTAS PARA ALTA DISPONIBILIDADE CLUSTER Cluster é uma técnica capaz de fazer com que seus dados e processamentos possam ser espalhados entre os diversos computadores de sua rede, seja ela local ou em outro país/filial de sua empresa. Uma técnica simples de entender: X=10,B=20,Y=30,K=40 Queremos resolver: X+Y*5/K-30*K+75*Y/2+41*B No caso de um computador, apenas esta conta seria resolvida da esquerda à direita, usando as regras matemáticas (regras de prioridade), no caso de 2 computadores traba- lhando em cluster, podemos dividir a conta em: Depois, somasse tudo (pois existe um sinal + entre as duas contas). A grande maioria das tarefas pode ser dividida (nem sempre em tamanhos iguais). Isto proporciona que diferentes computadores da sua rede possam processar estes dados, fa- zendo com que o resultado final seja visto mais rápido. Por que fazer um cluster? Por duas vantagens: I. acelerar o processamento, dividindo o mesmo; II. redundância de processamento: um computador falha e outro entra em ação continu- ando a tarefa. Basicamente, podemos seguir a divisão da Microsoft sobre cluster´s: CLUSTER NLB Cluster NLB (Network Load Balance) é feito com 2 ou mais máquinas (até 32 máquinas), é o ideal para opções estáticas, pois não divide o processamento. Neste caso, o exemplo é: PC 1 PC 2 IP REAL 10.0.0.1 IP CLUSTER 10.0.0.5 IP REAL 10.0.0.2 IP CLUSTER 10.0.0.5 COMPUTADOR A: fazer a conta X+Y*5/K-30*K. COMPUTADOR B: fazer a conta 75*Y/2+41*B. 45ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Você pode observar que os dois computadores, apesar de ter seus IP´s próprios, também recebe- ram um IP igual, que é o IP do CLUSTER. O NLB, como o nome sugere, é um balanceador de cargas, é o cluster mais simples existente, pois apenas faz a função de responder por todos os nós (equipamentos) do cluster e verificar o mais “sobrecarregado”, passando o processamento a outro computador. Por exemplo, imagine que você tem uma página WEB estática (que não muda), onde o visitante web apenas entra na página e pode consultar uma lista de preços. Esta página WEB, no caso de um cluster NLB, deve estar igual em todos os computadores do Cluster NLB. Se algum dos computadores falhar, a conexão será encaminhada a outro computador do cluster, ou seja, imagine que você tenha PC1, PC2 e PC3, todos eles deverão ter a mesma página armazenada, exatamente iguais (servidor Web que a disponibilizará e todos serviços necessários a apresentação da página). Se a conexão com o PC1 falhar, automaticamente, a requisição será direcionada ao PC2, e assim por diante. Se o PC2 estiver muito sobrecarregado, a conexão irá ao PC3, sendo isto o balanceamento de carga. Em resumo, 2 vantagens deste cluster redirecionará à passagem de dados a outro computador do cluster, quando o PC que receberia os dados estiverem sobre- carregado e, em caso de problema de um PC redirecionar as requisições ao próximo computador. CLUSTER FAILOVER O Cluster Failover é um cluster que funciona como um NLB, mas com uma característica a mais, ou seja, é capaz de continuar o processamento caso alguma máquina “falhe”, por exemplo, no cluster NLB não é possível, por padrão (a menos que você implemente), o visitante da WEB estar fazendo compras on-line e já ter alguns produtos no carrinho de compra, logo, quando o seu computador falhar, continuar a compra, ou seja, o visitante terá de recomeçar tudo novamente, o que pode fazer o mesmo acabar desistindo. Veja a situação: você comprou um par de tênis e antes de finalizar a com- pra achou outro par interessante, colocando-o no carrinho; fica mais um tempo olhando e já se passaram mais de uma hora. Você resolve comprar outro par de tênis, então, compra o terceiro, colocando-o no carrinho. Neste momento, você finalizará a compra dando um ok, o servidor cai e a página sai do ar. Se não houver nenhum tipo de cluster, onde você estiver comprando, a conexão só voltará com o servidor após a manutenção do mesmo. Se houver um cluster NLB, a página reini- ciará e você terá de escolher tudo novamente. Se houver um cluster FailOver, além de você não notar, sua compra poderá ser concluída. VIRTUALIZAÇÃO Virtualização é uma técnica bem antiga, pois na década de 70 (ano 1972), Robert P. Goldberg demonstrou uma base teórica para criação de sistemas vir- tuais em sua dissertação. A ideia é o controle chamado HYPERVISOR, que pode controlar diversos sistemas operacionais no mesmo hardware. Para você ter uma ideia, imagine que no seu notebook, você deseja colocar Linux e Windows. Antes da virtualização, essa possibilidade funcionava da seguinte forma e nesta sequ- ência: instalava-se o Windows e depois instalava-se o Linux, o gerenciador de boot do Linux reconhecia os dois sistemas operacionais e colocava um Menu na inicialização, conhecido como dual boot (que depois virou multi boot por causa da possibilidade de instalação de diversos Sistemas Operacionais). Este menu lhe permitia escolher em qual sistema entrar, como na figura: 46ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Quando você inicializava seu computador, este menu aparecia, você podia esco- lher o sistema operacional, ou seja, “rodava” apenas o sistema operacional escolhido, se escolhia Linux rodava Linux; se quisesse Windows, tinha que reiniciar a máquina e escolher Windows. Com a virtualização tudo mudou, existe uma camada chamada Hypervisor, que consegue compartilhar o tempo de processamento e o hardware da máquina, entre todos os sistemas operacionais que estão rodando no seu computador. Com a virtualização, podemos estar, ao mesmo tempo, rodando Windows, Linux e outros sistemas operacionais, inclusive versões de Linux e Windows, por exemplo, rodar dois Windows 7, um Windows 8, um Windows Xp, um Linux Ubuntu 14.1, um Linux Ubuntu 16.1, um Linux CentOs. Claro que, quanto mais sistemas ope- racionais usarmos, mais memória e capacidade de processamento serão necessários. Hoje, ainda é possível usarmos o multi boot, porém, tornou-se um procedimento pouco usado pelas empresas, visto que o poder computacional de seus servidores é grande e o custo de comprar mais servidores para cada sistemaoperacional que seria executado, seria desnecessário, pois muitas vezes um servidor apenas executa diversos sistemas operacionais necessários à empresa. Além de tudo, podemos diminuir a conta de luz, pois uma máquina ligada com 10 servidores ocupa menos energia que 10 máquinas, cada uma com seu servidor próprio. Como funciona a virtualização? Na verdade, toda a virtualização é baseada em um software que poderíamos pensar como o pró- prio sistema operacional. Quando pensamos no sistema operacional, sabemos que é ele quem coman- da a máquina. A virtualização ou o software virtualizador (hypervisor) é capaz de comandar a máqui- na e gerenciar os diversos sistemas operacionais que irão sobre o virtualizador. Ele é o responsável pelo fornecimento ao sistema operacional dos recursos disponíveis, como memória, rede, disco, etc. Basicamente, podemos dividir a virtualização em dois tipos: TIPO1 – HYPERVISOR INSTALADO DIRETAMENTE SOBRE O HARDWARE CONHECIDO COMO BARE METAL. SISTEMA OPERACIONAL HARDWARE VIRTUAL SISTEMA OPERACIONAL HARDWARE VIRTUAL HYPERVISOR HARDWARE SISTEMA OPERACIONAL HARDWARE VIRTUAL Figura 10 - Fonte: Linux Descomplicado Figura 11 - Fonte: Autor. 47ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO TIPO2 – HYPERVISOR INSTALADO EM CIMA DO SISTEMA OPERACIONAL: CONHECIDO COMO HOSTED SISTEMA OPERACIONAL HARDWARE VIRTUAL APLICAÇÕES DO SO APLICAÇÕES DO SO SISTEMA OPERACIONAL HARDWARE VIRTUAL HYPERVISOR SISTEMA OPERACIONAL HARDWARE SISTEMA OPERACIONAL HARDWARE VIRTUAL A diferença entre os dois tipos de Virtualização é que, no segundo caso (hosted), você depende de um sistema operacional. Neste sistema operacional, imaginaremos que você tenha o Word instalado. O Word é um aplicativo como será o hypervisor, ou seja, os dois estão concorrendo pelos processos do sistema operacional. É uma virtualização eficiente; menos do que quando usado o bare metal, onde o Hypervisor não depende de um sistema operacional e nem concorre com os aplicativos do mesmo. E os containers? (DOCKER) Containers são uma tecnologia diferente dos virtualizadores, eles são como programas instala- dos em cima do sistema operacional e reproduzem seus recursos para a aplicação. Podemos entender da seguinte forma, possuímos o Linux instalado. Sobre o Linux, instalamos o DOCKER (gerenciador de containers), depois poderemos ter containers com servidor web, com gerenciador de e-mail, etc. Basta ativarmos o container, que este criará um sistema operacional com a aplicação interna que usa- mos. A grande vantagem dos containers é a rapidez com que rodam, e a pouca execução de memória, pois se utilizam do sistema operacional principal, neste exemplo, o Linux. A desvantagem principal dos containers é que Linux só roda containers Linux, ou seja, os containers dependem do sistema operacional principal enquanto que as máquinas virtuais (virtualizadores, hypervisor ) podem rodar diversos sistemas operacionais, inclusive den- tro destes sistemas operacionais, algum pode conter um sistema docker de containers. RAID RAID – Raid Redundant Array of Inexpensive Drives” (Conjunto Redundante de Dis- cos Baratos). Basicamente, é uma técnica de aglomeração de discos, onde, caso um disco apresente problema, o outro que contêm um cópia idêntica, assumirá o controle da situa- ção. Quando falamos em segurança e administração de uma rede, você deve ter em mente que muitas ferramentas são praticamente obrigatórias e usar um sistema RAID, com certe- za, é uma destas ferramentas. Antes de instalar e configurar um RAID, você deve entender os níveis mais usados e importantes do RAID, que serão escolhidos na hora da instalação. RAID 0 ou Stripping – ao escolher esta opção, você terá muita velocidade em seu sistema. Por exemplo, se você tem 2 discos rígidos de 1TB cada, o sistema mostrará apenas uma unidade de 2TB (a soma dos dois discos), e você poderá gravar, normal- mente, os dados neste disco, mas a metade de cada dado será gravada, ao mesmo tem- po, em cada disco. Imagine que a palavra ÁRVORE seja um arquivo enorme, por exem- plo, cada letra representando 100GB. Figura 12 - Fonte: Autor. 48ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO DISCO 1 ÁRV DISCO 1 ÁRVORE DISCO 1 ÁR DISCO 2 ORE DISCO 2 ÁRVORE DISCO 2 VO DISCO 3 RE Ou seja, neste caso, no disco 1, seriam gravados metade dos dados (ÁRV) e no disco 2, a outra metade (ORE). Como os dois discos iniciariam a gravação ao mesmo tempo, prati- camente, o tempo de gravação cairia pela metade. Praticamente, porque existe um tempo gasto na organização dos dados. Vamos imagi- nar que os dados fossem gravados em apenas um disco normal (ÁRVORE), supondo que levem 60 minutos para serem gravados, se estivermos usando 2 discos em RAID 0, o sistema gravará metade dos dados em cada um, começando a gravação, ao mesmo tempo. Para nós, não existe diferença visual, pois não veremos arquivos divididos, mas o tempo poderá cair para 32 mi- nutos, o que é muito, muito mais rápido. Por que o tempo não cai à metade (30 minutos)? Não cai, pois existe um tempo que o sistema gasta para dividir e organizar os dados, mesmo assim, a velocidade é espetacular. O que acontece se possuirmos mais discos? A lógica é a mesma: Neste caso, o tempo é dividido por 3 discos (mais o tempo de organização/divisão dos dados), podemos supor que, neste caso, o mesmo arquivo levaria de 21 a 22 minutos para ser copiado. Que maravilha, vou chegar na minha empresa e fazer o RAID 0, terei muita velocidade! Verdade! Porém, o RAID 0 não é a melhor solução, apenas é ótimo em velocidade, mas pés- simo em segurança, pois se qualquer disco “pifar”, todos os dados serão perdidos, ou seja, dividindo em 2 discos sua chance de ter problemas aumentar por 2 vezes, afinal, são 2 discos em 3 por 3 vezes, assim por diante. Definitivamente, RAID 0 serve apenas para velocidade, e se quisermos fazer alguns testes, mas não para organizarmos ou melhorarmos o desempe- nho de uma empresa, pois a segurança é muito importante e este RAID não oferece. RAID 1 RAID 1 ou miror é uma estratégia de RAID que faz com que uma cópia seja sempre feita automaticamente em outro disco, ou seja, você deve ter, no mínimo, 2 discos, sendo que um é apenas para receber a cópia. Você já deve ter notado que, neste caso, é perdido metade do armazenamento, ou seja, se você tem 2 discos de 2TB, 1 deles será apenas para cópia e tudo que fizer será copiado neste segundo disco. Veja o exemplo: Fi g u ra 1 3 - F o n te : A u to r. Fi g u ra 1 4 - F o n te : A u to r. Fi g u ra 1 5 - F o n te : A u to r. 49ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Neste caso, teremos que sacrificar apenas 1 disco de pari- dade, para manter os dados rápidos e seguros. Como isso funcio- na? Na figura anterior, podemos ver o exemplo de 9HD´s (discos rígidos), sendo que um deles é usado para paridade. Também é possível ver exemplo (em bits para facilitar) dos dados gravados. No exemplo Gravação 1, você poderá ver os dados grava- dos, que são os seguintes: Se você contar os valores iguais a 1, você terá 2 valores 1. Ou seja, nesta linha, podemos dizer que o número de valores iguais a 1 é par. Veja o exemplo da gravação 2: Neste exemplo, temos 3 valores 1. Três é ímpar, assim é re- alizada a paridade, serão analisados todos os dados gravados e, ao final de cada sequência de dados (aqui é representada em bits, mas são mais dados ao mesmo tempo), o computador gerará, na paridade, o número 1, caso os valores de “um”, somados, são pares; se forem ímpares, o computador gerará na paridade 0. O disco 2 contém exatamente a mesma cópia do disco 1, se o disco 1 falhar, o disco 2 entrará automaticamente em funcionamento e seu sistema não parará. A ideia é mais ou menos como a de um backup, que se ajusta sozinho em caso de algum disco ter problemas e você não precisa fazer nada (apenas substituir o primeiro discopor outro para que tudo volte ao normal). Infelizmente, a desvantagem deste método é que você tem metade do armazenamento sem poder usar. Outra coisa que ocorre é uma leve perda de tempo no seu sistema, já que ao ser escrita uma coisa em um disco, o outro será acionado automaticamente para conter a cópia. Este tempo serve para a organização, mas é desprezível. RAID 5 O RAID 5 é uma evolução que permite velocidade e segurança. A grande vantagem do RAID 5 é que permite a segu- rança sem deixarmos a metade dos discos apenas para cópia, como no RAID 1. Neste caso, o RAID 5 usa, no mínimo, 3 discos e um sistema de paridade. Com este sistema de paridade, que será espalhado entre os discos, ele consegue recu- perar qualquer disco (um dos discos) da matriz do RAID. Veja o exemplo (a paridade é espalhada nos discos, não apenas no último, mas para facilitar, usamos apenas o último como paridade): TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 DISCO9 PARIDADE GRAVAÇÃO1 1 0 0 0 0 0 0 1 1 GRAVAÇÃO2 1 0 0 0 0 0 1 1 0 GRAVAÇÃO3 1 0 0 0 0 1 1 1 1 GRAVAÇÃO4 1 1 0 1 0 1 0 1 0 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 GRAVAÇÃO1 1 0 0 0 0 0 0 1 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 GRAVAÇÃO2 1 0 0 0 0 0 1 1 Ta b e la 7 - F o n te : A u to r. Tabela 8 - Fonte: Autor. Tabela 9 - Fonte: Autor. 50ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Vejamos as 2 primeiras gravações, neste caso, a paridade: Agora é fácil entender, na GRAVAÇÃO 1, temos 2 números 1, que é uma quantidade par, logo, na paridade, será gravado 1. Na GRAVAÇÃO 2, temos 3 números 1, que é uma quantidade ímpar, logo, será gravado o zero na paridade. Cada vez que contarmos os valores 1, gravados em cada linha, e o resultado for par, deve- mos escrever na paridade 1; se der ímpar, devemos escrever zero, mas como podemos recuperar os dados, em caso de problema e, como estes dados são escritos rapidamente, afinal RAID 5 é velocidade e segurança. A velocidade é feita desta forma, vamos imaginar que queremos gravar as palavras PARALELO e DISCRETO, supondo que representam muitos dados. Veja o processo, é a mesma ideia que o RAID 1: TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 DISCO9 PARIDADE GRAVAÇÃO1 1 0 0 0 0 0 0 1 1 GRAVAÇÃO2 1 0 0 0 0 0 1 1 0 TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 GRAVAÇÃO1 P A R A L E L O GRAVAÇÃO2 D I S C R E T O E a segurança? A segurança é feita da seguinte forma, se algum disco estragar, é possível retor- nar o mesmo por meio da paridade. Vejamos os discos, originalmente: Imagine um problema no HD 7: TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 DISCO9 PARIDADE GRAVAÇÃO1 1 0 0 0 0 0 0 1 1 GRAVAÇÃO2 1 0 0 0 0 0 1 1 0 GRAVAÇÃO3 1 0 0 0 0 1 1 1 1 GRAVAÇÃO4 1 1 0 1 0 1 0 1 0 TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8 DISCO9 PARIDADE GRAVAÇÃO1 1 0 0 0 0 0 X 1 1 GRAVAÇÃO2 1 0 0 0 0 0 X 1 0 GRAVAÇÃO3 1 0 0 0 0 1 X 1 1 GRAVAÇÃO4 1 1 0 1 0 1 X 1 0 Tabela 10 - Fonte: Autor. Tabela 11 - Fonte: Autor. Tabela 12 - Fonte: Autor. Tabela 13 - Fonte: Autor. 51ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Quando isto acontecer, o DISCO 9, que é a paridade, entrará em ação, ou seja, por primeiro se transformará nos dados perdidos, depois entrará no endereço de memória do disco 7, fazendo com que o sistema pense que ele é o disco 7. Para ele se transformar nos discos perdidos, ele faz os seguintes cálculos: Na GRAVAÇÃO1, ele sabe que o cálculo da paridade foi 1, a linha de gravação devia ter gravado números 1 pares, ou seja, 2,4,6,8,10 ou mais números 1, mas sempre pares. Neste caso, na GRAVAÇÃO 1, o disco de paridade vira 0, pois entrará no lugar faltante. No caso da GRAVAÇÃO 2, a linha de paridade (em zero) diz que a gravação resultou em números 1 ímpares (1,3,5,7 e assim por diante). Neste caso, a paridade só funcionaria em zero se existisse mais um número 1 no HD que falhou, a paridade vira 1. No caso da GRAVAÇÃO 3, a linha de paridade diz que os dados têm que ser pares (2,4,6,8,10 ou mais) e como no momento (com o HD 7 estragado) só existem 3 números 1, o para a paridade ter sido gerada par, precisava mais um, este dado vira 1. Na linha da GRAVAÇÃO 4, a paridade é zero, quer dizer que as gravações tinham nú- meros 1 ímpar, ele continua em zero. Tudo volta ao normal. Lembrando que apenas um disco pode falhar. Os RAID´s vistos até agora podem ser feitos em software (RAID 1,2,5), alguns outros precisam de uma placa controladora. RAID 6 Mesmo que o RAID 5, com 2 discos de paridade, são capazes de voltar até 2 discos da matriz. RAID 10 É uma mistura do RAID 1 e 0, combinando velocidade e segurança. Veja o exemplo, é pre- ciso, no mínimo, 4 discos. Neste exemplo, podemos ver que os dados são divididos entre os discos, como no RAID 0, são copiados como no RAID 1. Muito seguro e rápido, mais seguro que o RAID 5, salva ape- nas um disco, porém, gasta metade do armazenamento como o RAID1. DISCO 1 ÁRV DISCO 3 ÁRV DISCO 2 ORE DISCO 4 ORE Fi g u ra 1 6 - F o n te : A u to r. 52ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Vamos praticar? Raid via software (é preciso mais de um HD ou mesmo máquina virtual com mais HD´s apenas para teste). Para fazer Raid, basta entrar no painel de controle e escolher ferramentas admi- nistrativas, depois do gerenciamento do computador: Depois de escolher gerenciamento do computador, escolha gerenciamento de disco: Após, você terá 3 opções para escolher, quando clicar com o botão direto sobre a unidade: Conforme é possível observar, na figura, existem 3 opções de RAID, sendo: • Raid 0 (Windows chama de volume distribuído). • Raid 1 (Windows chama de volume espelhado). • Raid 5 (que não está ativo na figura, pois necessita que a máquina real ou virtual tenha no mínimo 3 hd´s). Fi g u ra 1 7 - F o n te : A u to r. Fi g u ra 1 9 - F o n te : A u to r. Figura 18 - Fonte: Autor. 53ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Basta escolher o que mais lhe agrada e o Windows pedirá os discos; sugerirá a letra da nova unidade (por exemplo F:). Como você deve ter no- tado, é extremamente simples fazer RAID via software. RAID VIA HARDWARE O RAID via hardware é feito por uma controladora presente em seu computador, ou que você precisa comprar. O Raid via hardware é mais se- guro, pois não depende do sistema operacional para o controle, mas de um hardware (placa) dedicado para isto. Para contextualizar, o Raid via har- dware é superior ao Raid via software, pois ele é um RAID mais rápido do que o sistema operacional (pois RAID via software faz o sistema, além de se preocupar com suas tarefas, se preocupar com o RAID), além disso traz mais segurança, pois mesmo que o sistema fique “maluco”, a placa con- troladora ainda manterá íntegro os discos. Em geral, para fazer Raid via hardware, é necessário ter a controla- dora (e mais de um disco), e ao ligar o computador/servidor aparecerá al- guma opção, em geral, antes da bios que permitirá entrar na controladora. Em muitas controladoras, pode ser um F2 ou mesmo um ALT+S, você deve consultar na tela. Veja um exemplo de uma tela de uma controladora RAID: As configurações de RAID via Hardware podem ser distintas, dependendo da controladora. Lembre-se de gerenciar e administrar uma rede do primeiro capítulo deste e-book, a sua função é ser o Ad- ministrador de redes, ou seja, o mundo ideal é você conhecer, docu- mentar e tirar suas próprias conclusões sobre as ferramentas a serem usadas, e a pessoa que gerenciará a rede se preocupar com configura- ções, etc. O administrador de redes tem o papel muito mais próximo da função relativa ao negócio, apoiando o planejamento estratégico da empresa, mas o mundo ideal nem sempre é esse e, em muitas em- presas, você é um “faz tudo” e precisa se preocupar desdeinstalar os micros na empresa a outros fatores. Figura 20 - Fonte: Intel. 54ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO POLÍTICA DE TOLERÂNCIA A FALHAS/ RECUPERAÇÃO DE DESASTRES Empresas que não estão preparadas para desastres têm poucas chances de voltar a funcio- nar, normalmente, depois que o mesmo ocorre. Segundo o Gaertner (2004), 50% das empresas deixam de existir após enfrentar um desastre. Antes de qualquer começo, é necessário pensar na elaboração completa de uma matriz de riscos. Quanto mais pessoas participarem da matriz de riscos, melhor será. A análise de riscos e impactos é a melhor solução para entendermos quão grande é o impacto e nossa tolerância a falhas. Podemos mitigar o risco, transferi-lo, aceitá-lo ou evitá-lo. Isto fará parte da minha po- lítica de tolerância a falhas, mas é preciso uma política definida de recuperação de desastres. Em caso de um desastre, quem deve saber, o que deve saber e quais as condições para minimizar e retornar o funcionamento devem estar plenamente estabelecidas e devem estar prontas por meios de treinamentos específicos. Uma arquitetura de recuperação de desastres deve ser base- ada em políticas claras, compostas de regras e regulamentações com propósitos bem definidos. Uma arquitetura de recuperação de desastres também deve seguir um procedimento claro de como serão implementadas as políticas definidas e os procedimentos podem evoluir com o tem- po, processos, riscos e ferramentas. A recuperação de desastres não segue um modelo específico para sua empresa, mas é pos- sível basear-se na ISO 22301, que foca na continuidade dos negócios. Basicamente, a ISSO 22301 consegue identificar e gerenciar ameaças ao seus negócios, prepara você para uma atitude proa- tiva em relação aos impactos de incidentes, dá dicas de como manter funções críticas em funcio- namento durante a crise, melhora o tempo de inatividade e recuperação, entre outros. Especifica- mente falando em Redes de Computadores, que é o cerne de muitos negócios, uma boa matriz de risco nos fornece muitas ferramentas e prioridades sobre o que trataremos. Podemos, por exemplo, por meio desta matriz de risco, criar um plano de ação para a continuidade do funcionamento. Num exemplo simples (veja bem exemplo hipotético muito simples para entendermos), podemos ter apenas um HD funcionando no nosso servidor, e o risco x impacto parar de funcionar seria imenso. Temos 4 opções: • mitigar o risco, fazendo cópias em DVD (supondo que não temos outro HD , lem- bre-se exemplo hipotético), mas se precisarmos dos últimos dados entre a última cópia seria um problema; • transferi-lo, podemos contratar uma empresa em nuvem para o backup; • aceitá-lo, não temos dinheiro para nenhuma das opções, nem compra de DVD nem armazenar em nuvem; • evitá-lo, comprando mais HD´s, usando RAID, usando cópia na nuvem, fazendo diversos backups físicos e on-line. Ainda, independente do que fizermos, devemos ter um plano de recuperação de desastres, pois escolhendo qualquer uma das opções (e ao definirmos a mesma), de- vemos estar preparados para outros imprevistos. Por exemplo, escolhemos evitá-lo e temos diversos backups on-line etc., aconteceu um problema, devemos voltar o siste- ma ao ponto em que o problema não tinha ocorrido, alguém tem que fazer isso, alguém tem que validar se tudo está normal, alguém tem que verificar os log´s do sistema e 55ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO entender o que aconteceu, pois imaginamos que um intruso entrou com o login de um funcio- nário, pois descobriu sua senha. Se voltarmos tudo sem um plano de recuperação, quem sabe daqui a uma hora o mesmo intruso faça a rede ter o mesmo problema, mas, se no nosso plano de recuperação de desastres, isso foi previsto (checar os log´s), no momento em que voltar- mos à ativa, deveremos inabilitar aquele usuário e, depois, auditar os acontecimentos mais profundamente. Resumindo, infelizmente, mesmo pensando em evitar os riscos, você não tem uma garantia 100% de que nunca terá problemas, quanto mais gente envolvida na recuperação e com um treinamento específico para o mesmo, com regras bem definidas e pensadas, muito antes de tudo “estar pegando fogo”, mais rápido será recuperar tudo e ter uma taxa de sobre- vivência muito maior aos impactos gerados. FERRAMENTAS DE AUXÍLIO Como administrador de redes, você deve conhecer as seguintes ferramentas, que lhe au- xiliarão em relação à proteção da sua rede. Por mais que você seja um expert em informática e conheça todos os comandos necessários para gerenciar uma rede, bem como todas as linguagens de programação, você precisará de sof- twares que o auxiliem nesta tarefa. Os softwares analisam, catalogam, informam, criam alertas e ficam 24 horas por dia verificando sua rede, conforme o que você configurou. Existem diversos softwares para verificar sua rede e vamos conhecer alguns. Lembro que não existe, por nós, uma preferência e não conseguiremos listar todos, a preferência deve ser sua, ou seja, a grande maioria tem um tempo de teste e você pode verificar qual achará melhor, conforme seu ritmo de trabalho. Começaremos pelo PRTG, que é muito conhecido e você poderá testá-lo, gratuita- mente, por 30 dias. Você pode, entre outros sites, encontrar o PRTG neste link: https://www.br.paessler.com/ Algumas informações básicas sobre o PRTG (retirado do próprio site): O PRTG vem com diversos tipos de alertas via e-mail, push, sms, execução de ar- quivos e outros. O PRTG possui uma interface gráfica fácil de ser usada, versões web ou específicas para IOS e ANDROID. Pode ser usado monitoramento distribuído, ou seja, é possível monitorar diversos tipos de ambientes, e sua geração de relatórios permitirá que você tenha um ótimo nível de controle sobre sua rede / softwares e equipamentos. PRTG Software de Monitoramento de redes - Versão 20.1.55.1775 (January 22nd, 2020) Hosting Disponível como download para Windows e na versão hospedada Idiomas Inglês, Alemão, Espanhol, Francês, Português, Holandês, Russo, Japonês e Chinês Simplificado Preços Até 100 sensores gratuitos (Lista de preços) Unified Monitoring Dispositivos de rede, banda, servidores, aplicações, ambientes virtuais, sistemas remotos, IoT e muito mais Tabela 14 - Fonte: Paessler. 56ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO Podemos observar a tela do PRTG: Recomendamos que você baixe a versão gratuita temporária e teste-a! WAF WEB APPLICATION FIREWALL O WAF é um conceito relativamente novo que tem o objetivo principal de proteger seu ser- vidor. Veja bem, muitos aplicativos e aplicações protegem o cliente, como por exemplo, o próprio Proxy da empresa, que acaba “escondendo” o usuário interno da parte externa da internet. Um WAF permite que diversas regras sejam implementadas para uso de protocolos de internet, sendo possível eliminar, automaticamente, muitos tipos de ataque, como por exemplo, o SQL Injection. Alguns exemplos de uso do WAF: • Impedir SQL Injection – tipo de injeção de código que pode acessar diretamente o banco de dados do servidor. • Impedir Cross Site Scripting (XSS) – por meio de um XSS, o invasor usa JAvascript em um campo da página já existente, para executar algo no servidor. • Impedir ataques de força bruta – ataque que tenta todas as possibilidades exaustivamente. Por exemplo, imagine que alguém possa digitar sua senha do banco (que tem por exemplo 4 números) infinitamente, sem o programa do banco travar, mais cedo ou mais tarde consegui- ria, pois pode tentar todas as combinações de 0000-9999 e, em uma delas, estará sua senha. • Impedir remoção remota de arquivos – remover arquivos remotamente pode servir para al- gum tipo de destruição de arquivos ou danificação do conteúdo do seu servidor. Figura 21 - Fonte: Autor. 57ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO O WAF é um reforço para seus programadores e sistemas, pois está sempre atualizadocontra os ataques mais conhecidos, que podem ter sido ignorados durante a criação de al- gum dos sistemas que você está usando e que fornecerá dados na WEB. DATA LOSS PREVENTION O DLP (Data Loss Prevention) é um sistema com o intuito de não deixar dados confiden- ciais serem acessados ou roubados de sua empresa. Pensando de uma forma mais genérica, ao usarmos um sistema de DLP, na empresa, o invasor terá que burlar uma série de controles específicos. Além de acessar/invadir a rede da empresa, temos mais uma camada de proteção. Como é o funcionamento do Data Loss Prevention? O DLP pode funcionar em todos os seus dispositivos, tablets, telefones celulares, no- tebooks ou qualquer equipamento com acesso à internet. Podemos imaginar o DLP como um classificador por meio de filtros pré-estabelecidos e que podem ser complementados por você, para impedir a saída ou mesmo o acesso de alguns recursos. Nem sempre as intenções são usadas para maldade, mas o DLP estará lá como um vigia da sua rede, por exemplo, ima- gine que um dos seus funcionários resolva pegar cinco nomes de colegas e seus CPF´s, en- viando para alguém de fora da empresa pois estes dados estão sendo passados para reservar um hotel, onde passarão um fim de semana. O DLP bloqueará esta ação e, imediatamente, comunicará o responsável pela rede, que avaliará o que aconteceu. Muitos DLP´s avançados podem fazer isto, até em nível fotográfico (o FORCEPOINT). 58ADMINISTRAÇÃO DE REDES DE COMPUTADORES SUMÁRIO SIEM (SECURITY INCIDENT EVENT MANAGEMENT) GERENCIAMENTO DE INCIDENTES E EVENTOS DE SEGURANÇA O SIEM é o processo de identificação, monitoramen- to, registro e análise de eventos ou incidentes de seguran- ça que ocorrem na Tecnologia da Informação e todo seu ambiente (domínio) em tempo real. Na verdade, o SIEM é uma ferramenta central que dá ao administrador uma visão geral por meio de painéis, e centraliza todo cenário de segurança em uma infraestrutura de TI. O SIEM é um agregador de dados que torna estes dados com sentido ao gestor/administrador de rede, ele faz a correlação de dados com características semelhantes e as transforma em informações úteis. O SIEM também gera alertas sobre possíveis problemas de segurança, podendo alertar o ad- ministrador ou usuários com notificações enviadas dire- tamente a eles, por diversos modos, como mensagens de texto ou e-mail. A figura apresenta os líderes de mercado, neste segmento de software, segundo o Gartner: Líderes de mercado Figura 22 - Fonte: Gartner (2017). SÍNTESE Neste capítulo, estudamos ferramentas capazes de monitorar, mensurar, identificar e resolver muitos problemas que nossa rede de computadores possui ou possa vir a possuir. Vimos que, por mais expert que seus desenvol- vedores possam ser, um serviço do tipo WAF (Web application firewall) torna seu sistema mais seguro e prevenido. Por mais que confia- mos nos desenvolvedores e por mais atualiza- dos que estejamos no momento que colocar- mos uma dessas ferramentas funcionar, em nossa rede, teremos uma camada adicional de proteção. Também estudamos os DLP´s, ferra- mentas essenciais com a nova legislação, que entrará em vigor (LGPD), pois com estas fer- ramentas conseguiremos impedir muitos dos vazamentos de dados, que ocorrem na empre- sa. E, por último, sabemos que existem ferra- mentas que integram todas estas tecnologias em um só local, que são os SIEM. 59ADMINISTRAÇÃO DE REDES DE COMPUTADORES EXERCÍCIOS SUMÁRIO 1. Pesquise e explique, com suas palavra, a importância de um DLP. 2. Pesquise e explique, com suas palavras, o que é um SIEM. 3. Explique a importância de uma empresa usar CLUSTER. 4. Você acha RAID importante às empresas? 5. Qual a diferença entre RTO e RPO, cite exemplos de cada um deles. 60ADMINISTRAÇÃO DE REDES DE COMPUTADORES REFERÊNCIAS SUMÁRIO ALVES, Gustavo Alberto. Segurança da informação: uma gestão inovadora da gestão. 1 ed.. [S.l.]: Ciência Moderna,2006. BURGESS, Mark. Princípios de Administração de Redes e Siste- mas, 2ª edição. [Minha Biblioteca]. Retirado de https://integrada. minhabiblioteca.com.br/#/books/978-85-216-1928-4/ Lei geral de proteção de dados disponível em http://www.planalto. gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm MORAES, Alexandre F. Redes de Computadores: Fundamentos, Érica, 7ª.Ed,2010 TANENBAUM, A. S. Redes de Computadores, Campus, 4ª.Ed. 2003. TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Pren- tice Hall, 2ª.Ed. 2003. SOUZA, Linderberg B.. Protocolos e serviços de redes, Érica, 7ª.Ed,2014