Baixe o app para aproveitar ainda mais
Prévia do material em texto
© 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 3 Laboratório - Como explorar o mundo dos profissionais de segurança digital Objetivos Pesquise as funcionalidades de segurança usadas por empresas como a Google e a Cisco para proteger os dados. Parte 1: Como proteger os dados Parte 2: Como melhorar a segurança da conta da Google Histórico/Cenário Este capítulo apresenta o aluno ao mundo virtual. Esse mundo virtual é cheio de reinos de dados que operam quantidades inimagináveis de informações pessoais e organizacionais. Como um profissional de segurança digital, é importante entender os tipos de defesas da segurança digital que uma empresa deve implementar para preservar os dados que armazenam, gerenciam e protegem. Nesse laboratório, você explorará uma das maiores empresas de gerenciamento de dados do mundo, a Google. Você assistirá a dois vídeos e depois responderá uma série de perguntas. Cada vídeo apresenta um aspecto diferente da defesa da segurança usada na Google. Ao concluir, você terá um melhor entendimento das medidas e serviços de segurança que as empresas como a Google utilizam para proteger as informações e sistemas de informação. Vídeos: Como a Google protege os dados Chave de segurança Recursos necessários • Computador ou dispositivo móvel com acesso à Internet Parte 1: Como proteger os dados Como um dos maiores repositórios de dados pessoais do mundo, a Google armazena enormes quantidades de dados. A Google é responsável por aproximadamente 50% de toda a atividade de busca na Internet. Para complicar ainda mais a situação, a Google detém e opera o YouTube, o sistema operacional Android e muitas outras fontes importantes de coleta de dados. Nesta atividade, você assistirá a um vídeo rápido e tentará identificar várias das medidas que os profissionais de segurança digital da Google utilizam para proteger os dados. Passo 1: Abra o navegador e assista ao seguinte vídeo: Como a Google protege os dados a. Como a Google assegura que os servidores instalados nos data centers não são infectados por malware pelos fabricantes dos equipamentos? ____________________________________________________________________________________ ____________________________________________________________________________________ b. Como a Google protege contra o acesso físico aos servidores localizados nos data centers da Google? ____________________________________________________________________________________ ____________________________________________________________________________________ https://www.youtube.com/watch?v=TQoKFovvigI� https://www.youtube.com/watch?v=LUHOs_ggvi4� https://www.youtube.com/watch?v=TQoKFovvigI� Laboratório - Como explorar o mundo dos profissionais de segurança digital © 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 3 c. Como a Google protege os dados dos clientes em um sistema de servidor? ____________________________________________________________________________________ ____________________________________________________________________________________ Passo 2: Identifique as vulnerabilidades dos dados. a. Como é possível observar pelo vídeo, os dados nos data centers da Google são protegidos adequadamente, contudo, ao usar a Google, nem todos os dados estão localizados nos data centers da Google. Onde mais você pode encontrar seus dados ao usar o mecanismo de busca da Google? ____________________________________________________________________________________ ____________________________________________________________________________________ b. É possível tomar providências para proteger os dados ao usar o mecanismo de busca da Google? Quais são as providências que você pode tomar para proteger seus dados? ____________________________________________________________________________________ ____________________________________________________________________________________ Parte 2: Como melhorar a segurança da conta da Google A maior ameaça do uso de serviços da Web, como a Google, é proteger as informações da conta pessoal (nome de usuário e senha). Para piorar a situação, essas contas normalmente são compartilhadas e usadas para autenticar você em outros serviços da Web, como o Facebook, Amazon ou LinkedIn. Existem diversas opções para melhorar o manuseio das credenciais de login da Google. Essas medidas incluem a criação de uma verificação de dois passos ou um código de acesso com um nome de usuário e senha. A Google também estimula o uso de chaves de segurança. Nesta atividade, você assistirá a um vídeo rápido e tentará identificar as medidas que podem ser utilizadas para proteger as credenciais, ao usar as contas da Web. Passo 1: Abra o navegador e assista ao seguinte vídeo: O segredo para trabalhar com mais inteligência, rapidez e segurança a. O que é verificação de dois passos? Como essa verificação pode proteger a conta da Google? ____________________________________________________________________________________ ____________________________________________________________________________________ b. O que é uma chave de segurança e qual é sua função? É possível usar a chave de segurança em vários sistemas? ____________________________________________________________________________________ ____________________________________________________________________________________ c. Clique aqui para ver as perguntas comuns sobre a chave de segurança. Se você configurar sua conta para usar uma chave de segurança, ainda é possível entrar na conta sem ter uma chave física? ____________________________________________________________________________________ ____________________________________________________________________________________ Passo 2: Proteja o acesso à conta de Gmail. a. O uso de uma conta de Gmail se tornou extremamente popular. Atualmente a Google possui mais de 1 bilhão de contas de Gmail ativas. Uma das funcionalidades práticas das contas de Gmail é a capacidade de conceder acesso a outros usuários. Essa funcionalidade de acesso de compartilhamento cria uma conta de e-mail compartilhada. Hackers podem usar essa funcionalidade para acessar sua conta de Gmail. Para verificar sua conta, entre na conta de Gmail e clique no ícone de engrenagem no canto https://www.youtube.com/watch?v=LUHOs_ggvi4� https://support.google.com/accounts/answer/6103543?hl=en� Laboratório - Como explorar o mundo dos profissionais de segurança digital © 2018 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 3 superior direito (configurações). Ao abrir a tela de configurações, uma barra de menu será exibida na tela Settings (Configurações). (General (Geral) – Labels (Rótulos) – Inbox (Caixa de Entrada) – Accounts and Import (Contas e Importação) – Filters and Blocked Addresses (Filtros e Endereços Bloqueados)…) b. Clique no item de menu Accounts and Import (Contas e Importação). Marque a opção Grant access to your account (Conceder acesso à conta). Exclua os usuários compartilhados não autorizados da conta. Passo 3: Verifique a atividade de sua conta de Gmail. a. Os usuários de Gmail também podem verificar a atividade da conta, para se certificar de que outros usuários não acessaram sua conta pessoal de Gmail. Essa funcionalidade pode identificar quem acessou a conta e de que localidade. Use a opção Last account activity (Última atividade da conta) para determinar se mais alguém acessou sua conta. Para acessar a Last account activity (Última atividade da conta) siga esses passos: 1) Entre na conta de Gmail. 2) Selecione a opção Last account activity (Última atividade da conta): encontrada na parte inferior da página. Essa opção exibirá a última vez que um usuário não autorizado acessou a conta e deonde. 3) Há um hyperlink de detalhes logo abaixo dessa mensagem. Clique no hyperlink de detalhes. b. Visualize a atividade da conta. Se encontrar um usuário não autorizado, você pode desconectá-lo clicando no botão na parte superior esquerda Sign out all other web sessions (Finalizar todas as outras sessões da Web). Agora mude a senha para impedir que o usuário não autorizado acesse a conta. Histórico/Cenário Parte 1: Como proteger os dados Parte 2: Como melhorar a segurança da conta da Google 1: Os dados dos usuários são armazenados em múltiplos locais para aumentar a confiabilidade. Os arquivos são guardados com nomes aleatórios e com uma codificação que não permite a humanos lerem o conteúdo. Cada disco instalado em um servidor é constantemente monitorado. 2: Alguns Data Centers da Google ainda são equipados com uma câmera que verifica a íris do funcionário. Após passar pela entrada, o funcionário está em uma sala comum da Google, na qual são efetuadas as atividades para controlar o Data Center. 3: Quando seus dados são transferidos do seu dispositivo para os serviços do Google e nossos data centers, eles são protegidos por tecnologias de segurança, como HTTPS e Transport Layer Security. Por padrão, também criptografamos e-mails em repouso e em trânsito, além de cookies de identidade 4: O acesso às máquinas do Data Center é ainda mais restrito. Somente funcionários com cartões específicos podem entrar na sala principal do Data Center. E para tanto, não basta utilizar o cartão, mas também é preciso passar pelo leitor biométrico. Novamente, alguns Data Centers são equipados com leitores de íris. O que ocorre que muitas informações de busca estão em sistemas de armazenamento de nuvem sendo assim os mecanismos de busca não precisam de um lugar fisico para acessar as informações. 5: é possível desativar algumas opções de histórico da conta, caso não tenha sido feito anteriormente. A página de controle de atividade do Google. Não salve dados de pagamento. ... Faça ajustes de privacidade em redes sociais e outros serviços. ... Não repita a mesma senha em vários sites. ... Não use perfis de redes sociais para fazer login em outros sites. ... Reveja as permissões de aplicativos. 6: Verificação em duas etapas, também conhecida como autenticação de dois fatores, uma camada extra de segurança é adicionada à sua conta. Você digita sua senha. Sempre que fizer login no Google, você digitará sua senha como de costume. Outra informação é solicitada. Em seguida, um código é enviado para seu smartphone por meio de mensagem de texto, chamada de voz ou por nosso app para dispositivo móvel. 7: Chaves de segurança são uma segunda etapa mais segura. Se você tiver outras segundas etapas configuradas, use sua chave de segurança para fazer login sempre que possível. Se uma chave não funcionar no seu dispositivo ou navegador, você poderá ver uma opção para fazer login com um código ou uma solicitação. Sim é possível configurar a chave de segurança integrada do smartphone para fazer login de forma segura em dispositivos Chrome OS, iOS, macOS e Windows 10. 8: Provavelmente não pois assim que configurado a chave fisica vc precisara sempre ter o dispositivo para acessa-la.
Compartilhar