Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA (UNIP) GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE São Paulo 2021 Guilherme Brennecke Trova | RA:2035667 | Campus Tatuapé Adauto Sanches | RA: 2035382 | Campus Capão Redondo Rafael Diego Martins do Prado | RA: 2045423 | Campus Hortolândia Haruki Sato | RA: 2056300 | Campus Americana Cleber Freitas Miguel | RA: 2045298 | Campus Tatuapé GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE Projeto Integrado Multidisciplinar VI como requisito parcial para a Obtenção do título de tecnólogo em Segurança da Informação apresentado à Universidade Paulista - UNIP Orientador: Rosemeire Desiderio SÃO PAULO 2021 RESUMO Nesse projeto, com base nas disciplinas Segurança de Sistemas Operacionais, Segurança no ambiente web e Gestão estratégica de Recursos Humanos, temos como objetivo principal apresentar os resultados de pesquisa realizada, desenvolvendo e estabelecendo as melhores práticas para um trabalho em home office seguro, criando um plano de conscientização, ministrando treinamentos e disponibilizando conteúdos referente a nossa política de acesso remoto, incentivando a participação dos colaboradores através de um QUIZ e Programa de pontos, afim de prevenir os principais ataques e vazamento de dados que ocorrem na internet. Propomos também em forma de um “check list’ configurações técnicas para as estações de trabalho afim de melhorar a segurança do ambiente já na entrega do equipamento ao colaborador, de uma forma padrão, onde todos recebem equipamentos com a mesma configuração, eliminando possíveis vulnerabilidades no sistema operacional. Palavras-chave: Segurança da Informação, segurança na web, políticas de acesso e uso da VPN, Gestão Estratégica de Recursos Humanos, Ameaças e Vulnerabilidades na internet, ciberataques, Home Office. ABSTRACT In this project, based on the disciplines Operating Systems Security, Security in the web environment and Strategic Human Resources Management, our main objective is to present the results of the research carried out, developing and establishing the best practices for a safe home office work, creating a awareness plan, providing training and providing content related to our remote access policy, in order to prevent the main and data leakage that occur on the internet. We also propose in the form of a “check list” technical setting for workstations in order to improve the safety of the environment when delivering the equipment to the employee, in a standard way, where all have equipment with the same configuration, eliminating possible vulnerabilities in the operational system. Keywords: Keywords: Information Security, web security, VPN access and use policies, Strategic Human Resources Management, Internet Threats and Vulnerabilities, cyber-attacks, Home Office. SUMÁRIO 1 Introdução ............................................................................................................... 5 2 Desenvolvimento ................................................................................................... 6 3 Plano de Conscientização e melhores práticas no acesso via VPN ................ 13 3.1 Admissão ......................................................................................................... 13 3.2 Plano de Conscientização .............................................................................. 15 4 Treinamentos e Quiz ............................................................................................ 17 5 Conclusão..............................................................................................................18 Referências ............................................................................................................. 19 5 1. INTRODUÇÃO No ambiente corporativo, um dos grandes impactos causados pela pandemia da COVID-19 fora a grande mudança de “status quo” num local de trabalho, migrando do escritório corporativo para ambientes residenciais, caracterizando assim o tal chamado trabalho remoto. Com isso, tem-se a grande vulnerabilidade dessa mudança, quais sejam, as falhas de segurança das redes corporativas. Hoje, o novo perfil do “home office”, carrega consigo uma extensão de uma empresa, frente a isso, há a importante necessidade de adaptação, nesse caso em comento, de sua segurança corporativa. Segundo dados de uma recente pesquisa da Check Point® Software Technologies Ltda. (NASDAQ: CHKP), uma grande fornecedora global líder em soluções de cibersegurança, com profissionais da área de tecnologia e segurança de seus clientes em todo o mundo, hoje, a prioridade é reforçar seus níveis de segurança cibernética e impedir ciberataques, já que três em cada quatro especialistas em cibersegurança (75% dos entrevistados) temem um aumento de ameaças como resultado da nova modalidade mista de trabalho presencial e remoto. Ainda segundo esses profissionais, 51% deles apontam que os ataques direcionados aos endpoints em ambientes domésticos são uma grande preocupação, seguidos por ataques contra os dispositivos móveis dos funcionários (33%). No que tange a todos esses dados expostos, objetiva-se diante desse projeto, desenvolver e aplicar parâmetros capazes de atender a prevenção de ataques e ameaças em relação ao acesso remoto, é cediço que, com a alta implantação de home office, há também um grande sistema de crimes dispostos a intervir nessa amplitude de desenvolvimento tecnológico, haja vista o alta vulnerabilidade de segurança no tráfego de dados e informações envolvendo empresa e Home Office. 6 2. DESENVOLVIMENTO Lista de verificação de proteção do sistema operacional As etapas exatas para proteger um sistema operacional variam dependendo do tipo de sistema operacional, seu nível de exposição à internet, os tipos de aplicativos que ele hospeda e outros fatores. No entanto, a seguinte lista de verificação de proteção do sistema operacional é um bom começo para endurecer qualquer tipo de sistema operacional: Ajuste do Firewall O sistema operacional geralmente tem um firewall configurado por padrão. Mesmo que tenha um firewall em execução, as regras de firewall podem não ser tão rígidas quanto poderiam ser. Por isso, o fortalecimento do sistema operacional deve envolver a revisão das configurações do firewall e sua modificação, de modo que o tráfego seja aceito somente a partir dos endereços IP e das portas das quais é realmente necessário. Windows Defender Firewall (Windows 10) 7 Quaisquer portas abertas não essenciais são um risco de segurança desnecessário. Controle de Acesso Windows, Mac OS X e Linux, oferecem recursos de gerenciamento de usuários, grupos e contas que podem ser usados para restringir o acesso a arquivos, redes e outros recursos. Mas esses recursos geralmente não são tão rígidos quanto poderiam ser por padrão. A revisão para garantir que o acesso a um determinado recurso seja concedido apenas a usuários que realmente precisam dele é muito recomendável. Através do system-config-users nas distribuições derivada do debian, podemos gerenciar os acessos dos usuários. 8 Por exemplo, um servidor Linux onde cada conta de usuário tem acesso de leitura aos diretórios iniciais de outros usuários, se esse acesso não for realmente necessário para a aplicação do servidor, deve-se alterar as permissões de arquivo afim de bloquear acessos desnecessários. Antivírus Dependendo do tipo de sistema a se proteger e da carga de trabalho envolvida, pode ser indicado um software antivírus para detectar e corrigir malwares. Por exemplo, numa estação de trabalho Windows emque os usuários abrirão mensagens de e-mail, ter um software antivírus instalado fornecerá segurança extra útil caso os usuários abram um anexo de arquivo mal-intencionado. Atualizações de Software Na maioria dos casos, as atualizações automáticas de software são uma boa ideia, pois ajudam a manter seu sistema à frente das ameaças de segurança à medida que surgem. Mas, em determinadas situações, pode-se querer evitar atualizações automáticas, exigindo que o suporte de TI aprove as, minimizando o risco de uma atualização interromper um serviço crítico. No sistema operacional Windows as principais atualizações são as de segurança. 9 Isolando Dados de Carga de Trabalho Para o fortalecimento do sistema operacional, é uma boa ideia isolar dados e cargas de trabalho o máximo possível. Seja hospedando diferentes bancos de dados ou aplicativos dentro de diferentes máquinas virtuais ou contêineres, ou restringindo o acesso à rede entre diferentes cargas de trabalho. 10 Assim, se um invasor conseguir controlar uma carga de trabalho, ele não necessariamente será capaz de acessar dados de outras pessoas também. Isso é muito comum encontrarmos em bases de conhecimento Microsoft que tratam do projeto e implantação de servidores, não é recomendado inserir serviços como DHCP e DNS e um servidor controlador de domínio. Desativando Recursos Desnecessários Também é uma prática recomendada desativar quaisquer recursos do sistema operacional não utilizados. Por exemplo, se o servidor Linux executar uma interface gráfica por padrão, mas o acesso ocorre somente por meio de um cliente SSH, é interessante desinstalar completamente a interface gráfica. Caso tenha que usar o serviço de ssh no linux, podemos fazer algumas configurações para reforçar a segurança do sistema, no arquivo de configuração do ssh que se encontra no caminho /etc/ssh/sshd_config através do terminal ou em editor de texto, podemos editar as seguintes melhorias. Abaixo executaremos pelo terminal: 1) Primeiramente criaremos uma cópia do arquivo. cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak 2) Entramos no editor. nano /etc/ssh/sshd_config 3) Alterado os campos que permite o usuário Admin acessar diretamente o sistema, como a quantidade máxima de tentativas de autenticação aqui colocaremos para 2, também vamos configurar para que o sistema não permita criar usuários se uma senha: PermitRootLogin no MaxAuthTries 2 PermitEmptyPasswords no 11 Da mesma forma, se uma estação de trabalho Windows tiver o Skype instalado por padrão, mas os usuários não utilizarem o comunicador, recomenda-se desativar ou desinstalar o programa. Além de consumir recursos do sistema desnecessariamente, os recursos que não estão sendo usados criam possíveis brechas de segurança. No Windows podemos desativar alguns serviços, que talvez o usuário não vá usar, podemos acessar a janela de recurso. Painel de Controle > Programas > Programas e recursos e depois clicar em Ativar ou desativar recursos do Windows. Podemos desativar alguns: Cliente de pastas de trabalho Links de pastas compartilhadas na rede são bastante comuns em ambientes corporativos, mas pouco comum em PCs domésticos. Se você não possui pastas remotas em casa, pode desativar este serviço. Remote Differential Compression (RDC) Presente no Windows já há algumas gerações, o RDC é um serviço mais voltado para ambientes de servidor. Permite a conexão remota entre dois computadores, caso 12 do Remote Desktop Connection ou semelhante. Se você não utiliza acesso remoto na sua máquina, também pode desativar este serviço aqui. Windows Media Player Ainda no departamento de softwares sobressalentes, temos o Windows Media Player. Incapaz de rodar formatos mais modernos de arquivos, ele pode ser substituído por excelentes alternativas gratuitas, como é o caso do VLC Media Player, que além de gratuito e versátil ainda é um software livre. DirectPlay Componente da API do DirectX, o DirectPlay é utilizado para rodar jogos bastante antigos, dificilmente jogados atualmente. Você pode desativá-lo em Componentes legados →DirectPlay. Fortalecimento do sistema operacional X Proteção de dados Mesmo com todas as ações acima, ainda é impossível garantir imunidade contra- ataques. Mesmo um computador totalmente desconectado da internet pode ser comprometido por meio de um software mal-intencionado instalado a partir de um pen- drive. Assim como nenhum tipo de segurança em casa pode garantir que um ladrão não consiga invadir a residência, nenhum computador pode ser considerado completamente seguro. É por isso que é essencial fazer o backup dos dados, com uma estratégia de backup eficaz é possível ter um alto grau de confiança sobre a proteção das informações, mesmo que os sistemas que hospedam os dados em produção sejam comprometidos. O fortalecimento do sistema operacional é muito eficiente em manter a alta disponibilidade dos sistemas. Nesse sentido, pode-se pensar em backups de dados como uma apólice de seguro a casa. Em uma casa com seguro, há a garantia de compensação no caso de alguém invadir e roubar objetos como eletrônicos, apesar dos melhores esforços para proteger a casa, alguém ainda será capaz de invadir e roubar os pertences. https://canaltech.com.br/video/dicas-e-tutoriais/vlc-player-dica-de-download-8724/ 13 De forma semelhante, um plano de backup de dados efetivo garante que, independentemente do que acontecer com os sistemas, sempre terá um backup no caso de ransonware, DDoS ou outro tipo de ataque ultrapassar os recursos de proteção. 3. PLANO DE CONSCIENTIZAÇÃO E MELHORES PRÁTICAS NO ACESSO VIA VPN Com base na “Política de uso da VPN” descrito no Projeto Integrado Multidisciplinar V, traçamos estratégias de comunicação para que os funcionários e prestadores façam o melhor uso possível do ambiente doméstico/externo para suas atividades de trabalho seguindo orientações simples, porém de suma importância para manter a rede interna da empresa saudável quanto o que tange as possíveis vulnerabilidades que envolvem o acesso do mesmo na conexão via VPN. 3.1 ADMISSÃO No ato da admissão de quaisquer usuários relacionados no item 7.4.1 da “Política de uso da VPN” o departamento de Recursos Humanos é responsável pela coleta do termo de responsabilidade assinado pelo usuário que deverá ter ciência das cláusulas dispostas no item 7.5 e encaminhar à equipe de Segurança da informação para o armazenamento. Sob o departamento de Recursos Humanos, também fica a responsabilidade de comunicar e inovar as “Melhores práticas para o trabalho remoto” aos usuários, que, não menos importante que as comunicações sobre o uso da VPN trarão dicas e orientações visando o bem-estar dos usuários. E estes comunicados devem basicamente seguir os seguintes pilares: ➢ Respeito ao tempo: Como cuidar e respeitar esse ativo tão importante no momento em que as fronteiras entre a vida pessoal e profissional ficam ainda mais invisíveis. ➢ Comunicação e colaboração: 14 Como utilizar as ferramentas de comunicação e colaboração digital de forma mais eficaz. ➢ Relacionamento: Técnicas virtuais de interação que podem contribuir para melhorar o relacionamento dentro das equipes. ➢ Bem-estar: Como cuidar do seu bem-estar ao implementar pequenos novos hábitos ao dia a dia. ➢ Gestão: Como evoluir a gestão de projetos, pessoas e processos à distância. Entendemos que o bem-estar do usuário deve estar em primeiro lugar e assim consequentemente ele terá foco e disposição para seguir as demais diretrizes e orientações para o uso consciente do ambiente corporativo na conexão via VPN. Após ingressar na rede corporativa e efetuar as configurações e acessos necessários para o recebimento de e-mails, será de responsabilidadeda equipe de Segurança da Informação encaminhar via e-mail o “Plano de Conscientização”, a “Norma de uso dos ativos de informação” e a “Política de uso da VPN” ao usuário. Este controle deve ser monitorado e executado a partir da primeira troca de senha do usuário no ambiente corporativo e assegurado que será recebido e lido pelo usuário configurando-se na ferramenta de envio de e-mails no momento do envio uma confirmação de entrega e leitura do e-mail por parte do usuário. A equipe de Segurança da Informação fica responsável pelos treinamentos e comunicados periódicos para efeito de conscientizar e enfatizar o comprimento constante do melhor uso do acesso à rede via VPN e atenção às possíveis ameaças ao ambiente corporativo providas pelo mau uso deste acesso. 15 3.2 PLANO DE CONSCIENTIZAÇÃO O plano de conscientização tem por finalidade explanar o quão importante é para toda a companhia que cada usuário faça uso dos seus privilégios de acesso ao ambiente corporativo via VPN de forma correta e frisando sempre que estão lidando diversas vezes com dados sensíveis que devem ser manuseados como se estivessem sendo acessados sob a segurança lógica e física do seu local de trabalho. A equipe de Segurança da Informação por meio do canal de e-mail da Comunicação Interna da companhia deverá distribuir a todos os usuários a cada 30 dias, textos diversificados e atualizados relacionados aos itens descritos na “Política de uso da VPN”. Estas notificações também devem estar disponíveis na intranet para consulta, por conta de eventuais exclusões acidentais dos e-mails por parte dos usuários. Entre os pontos a serem disseminados e às melhores práticas a serem memoradas aos usuários destacam-se: i. Manter a confidencialidade, memorizar e não registrar a senha em lugar algum. Ou seja, não informar a ninguém e não anota-la em papel. O acesso do usuário pode, por exemplo, estar sendo realizado em um restaurante, um shopping ou qualquer outro lugar que eleva o risco da visibilidade de suas tarefas por pessoas não autorizadas. ii. A senha deve ser alterada sempre que existir qualquer suspeita do comprometimento dela, e dentro do prazo de 90 dias de expiração. Por conta de nossa política de senha, a cada 90 dias será solicitado sistemicamente a troca da senha de rede a todos os usuários, mas devemos incentivar a troca de senha sempre que o usuário por menor que seja, identifique o risco de vazamento da informação. iii. Impedir o uso do seu equipamento por outras pessoas, enquanto este estiver conectado/ "logado" com a sua identificação. 16 O usuário deve ter o hábito de não utilizar seu computador para outras finalidades que não sejam inerentes às tarefas que o compete na companhia durante o horário em que estiver cumprindo seu expediente, nem tão pouco que outras pessoas utilizem-na para quaisquer fins. iv. Não utilizar o acesso VPN para transferência de grandes volumes de dados Sempre que possível, realizar este procedimento no final do expediente ou em dias em que haja um volume de pessoas reduzido logadas no ambiente via VPN. v. Todos os computadores conectados às redes internas via VPN devem estar com as versões mais atualizadas de softwares antivírus, e com os últimos “patches” de segurança instalados. A equipe de Segurança da Informação é responsável por notificar os usuários das eventuais atualizações dos softwares relacionados ao acesso via VPN e compete ao Suporte Desktop auxiliar os colaboradores em tais atualizações se necessário e aplicar os patchs de atualizações do sistema operacional nos computadores e ativos da companhia e assim mitigar possíveis vulnerabilidades. vi. Utilizar equipamentos com sistemas operacionais disponibilizados pela corporação. Quaisquer software que não estejam relacionados no inventario de softwares para os usuários devem ser analisados e homologados pela equipe de Segurança da Informação, eventualmente aprovado pelo CISO e então direcionado para que o Suporte Desktop faça a instalação aos devidos usuários e relacionado no inventario de softwares disponíveis. vii. Equipamentos particulares/privados, como computadores ou qualquer dispositivo portátil que possa armazenar e/ou processar dados, não devem ser usados para armazenar ou processar informações 17 relacionadas com o negócio, nem devem ser conectados às redes da Organização sem autorização prévia da área responsável. Talvez o tópico mais importante, devemos alertar sempre os usuários de jamais, em hipótese alguma, armazenar arquivos, direcionar e-mails, documentos ou quaisquer informações do âmbito corporativo em seus e-mails, pen-drives ou aparelhos de uso pessoal, pois estes equipamentos não possuem as diretrizes de segurança mínimas necessária para mitigar o risco de vazamento destes dados. 4. TREINAMENTOS E QUIZ Devido a pandemia do COVID-19, fomos obrigados a mudar a forma de nos relacionar com as outras pessoas e de trabalhar, graças as facilidades da internet, mesmo vivendo esse momento difícil, podemos nos conectar com as pessoas, nos aproximar virtualmente e executar um ótimo trabalho no modelo “home office”, porém, o número de ações dos cibe criminosos aumentou drasticamente nessa quarentena, e possíveis falhas humanas é a principal vulnerabilidade para eventuais ataques, o que faz com que a segurança da informação e privacidade de dados se tornasse um dos assuntos mais críticos e relevantes para as empresas. Com isso, tivemos a responsabilidade de manter nossos colaboradores conscientizados e atualizados sobre as nossas normas e políticas de segurança, e também sobre a nova lei que entrou em vigor no ano de 2020 (LGPD - Lei nº 13.709 - Lei Geral de Proteção de Dados), que fez com que as empresas adotassem e se adaptassem a uma nova política de proteção de dados. Pensando em uma maneira mais prática e descontraída, criamos um ambiente de Treinamentos em nossa Intranet, e lá disponibilizamos diariamente cursos, conteúdos de leitura, vídeos e treinamentos internos, e também contratados de empresas parceiras, onde nossos colaboradores possuem acesso a todos os conteúdos, e podem se manter atualizados e bem-informados. A fim de incentivar os nossos colaborares a realizarem os cursos e treinamentos, criamos também um “Programa de Pontos Diários” com um Quiz de perguntas de respostas, onde no final de cada conteúdo, o colaborador irá responder as perguntas e ir somando pontos no programa, e em cada final de mês, os 3 colaboradores mais 18 pontuados no programa irão ganhar prêmios diversos, como acessórios de informática, eletrodomésticos, voucher para certificações, e mais. Além do programa diário de pontos, iremos ministrar treinamentos ao vivo e online, na primeira semana de cada mês, com especialistas da área de segurança da informação, onde os colaboradores podem participar e tirar dúvidas em tempo real, aprimorando seus conhecimentos e sempre mantendo-os bem-informados, engajados e comprometidos a praticar as boas maneiras seguindo nossas normas e políticas para que possamos evitar qualquer tipo de ataques ou vazamento de dados. 5. CONCLUSÃO A segurança precisa ser reconhecida como parte do desenvolvimento de trabalho e negócios e não somente como apenas uma demanda da área de tecnologia. É parte da tecnologia, configurar e captar dados para entender processos, aprender com o imprevisível e transformar situações de vulnerabilidade em ações, é o que permitirá a pro atividade e a prevenção das ameaças de forma efetiva. O que possivelmente acontecerá é que os ataques se repitam em todas as esferas do poder e tecnologia, vale lembra que será cada vez mais sofisticados, criando uma sociedade onde a privacidade é cada vez mais restrita. Importante destacar que o consultor de segurança digital Leonardo Sant’Anna, especialistaem “cybercrimes”, afirma que os desafios de segurança digital avançam em um ritmo que vai na contramão do governo brasileiro, infelizmente, conhecimentos específicos sobre o tema são do domínio de poucos, assim como, os recursos financeiros são insuficientes. É imprescindível que a administração pública tenha a iniciativa de investimento em sistemas de segurança que cooperem no acompanhamento de operações de forma integrada, unificando informações dispersas em diferentes órgãos e racionalizando a distribuição de recursos. O que muito se conclui é, temos muito trabalho a fazer, haja vista o recursos no âmbito da tecnologia tem sua evolução rápida, principalmente no que se refere ao aparecimento de tecnologias para o cometimento de crimes. 19 REFERÊNCIAS 1) Segurança Cibernética em tempos de pandemia: https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/ 2) Segurança da informação e proteção de dados no home office: https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e- protecao-de-dados-no-home-office 3) Segurança Cibernética em tempos de pandemia: https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/ 4) Segurança da informação e proteção de dados no home office: https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e- protecao-de-dados-no-home-office 5) Serviços desnecessários que podem ser desligados no Windows: https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows- que-voce-pode- desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1ri o%20ter%20permiss%C3%B5es%20de%20administrador). 6) Como blindar o OpenSSH no Ubuntu 18.04: https://www.digitalocean.com/community/tutorials/how-to-harden-openssh-on- ubuntu-18-04-pt 7) Home Office e a segurança da informação: https://www.pdcati.com.br/home-office-seguranca-da-informacao/ 8) Cibercriminosos intensificam ataques direcionados aos usuários e ao trabalho remotos: https://revistasegurancaeletronica.com.br/cibercriminosos-intensificam- ataques-direcionados-aos-usuarios-e-ao-trabalho-remotos/ https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/ https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office https://www.sidi.org.br/seguranca-ofensiva-e-destaque-em-2020/ https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office https://www.migalhas.com.br/depeso/319235/seguranca-da-informacao-e-protecao-de-dados-no-home-office https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador) https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador) https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador) https://canaltech.com.br/windows/11-servicos-desnecessarios-do-windows-que-voce-pode-desligar/#:~:text=Basta%20clicar%20em%20Iniciar%20(ou,necess%C3%A1rio%20ter%20permiss%C3%B5es%20de%20administrador) https://www.digitalocean.com/community/tutorials/how-to-harden-openssh-on-ubuntu-18-04-pt https://www.digitalocean.com/community/tutorials/how-to-harden-openssh-on-ubuntu-18-04-pt https://www.pdcati.com.br/home-office-seguranca-da-informacao/
Compartilhar