O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?

Os recursos de Filtragem de Conteúdo da Web (WCF – Web Content Filtering) permitem que se proteja um dispositivo, ou uma rede e os seus utilizadores de conteúdos da Web, com o bloqueamento de sites inapropriados; o bloqueamento será realizado de acordo com as preferências previamente definidas e podem existir diversas razões para o fazer.

As razões para o bloqueamento dos sites, podem ser por questões de segurança, bloqueando sites perigosos com virus/malware, ou fraudulentos que têm como objetivo obter dados confidencias de diversos tipos; mas as razões também podem ser menos criticas, como sites que se considerem inadequados, com discursos de ódio, violência, etc, ou mesmo indesejáveis porque promovem a perca de tempo e não são utilizados como ferramentas de trabalho, como por exemplo as redes sociais.

As proteções podem ser implementadas ao nível do dispositivo, a maior parte do software de segurança, já incorpora mecanismos para bloqueamento de sites inapropriados, por exemplo o Trend Micro Worry-Free Business Security (ou a versão cloud Worry-Free Services do mesmo), têm mecanismos de proteção bastante eficientes e eficazes, de URL Filtering & Web Reputation (para mais detalhes poderá ver o seguinte link Enabling and disabling Web Reputation in Worry-Free Business Security (WFBS)).

A Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática, com Trend Micro.

As proteções também podem ser implementadas ao nível da rede local, para isso podemos utilizar uma firewall de rede da Cisco ASA 55xx, ou os Draytek Vigor Firewall Router & VPN Concentrator que possuem um serviço Draytek Web Content Filtering (da Cyren), muito económico e eficaz.

A Dataframe é Draytek Reseller, com profissional certificado com Network Admin for DrayOS and VigorAP, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática, com Draytek.

Data da última atualização: 31 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é o RDP (Remote Desktop Protocol)?

O RDP (Remote Desktop Protocol), é um protocolo de comunicação, desenvolvido pela Microsoft (originalmente criado pela Citrix, em 1995) que permite que um computador se ligue a outro computador, através de uma rede e usá-lo de forma remota, como se estivéssemos localmente.

Os computadores que executam um sistema operativo Microsoft Windows cliente, como o Microsoft Windows 10, têm um cliente RDP pré-instalado, como parte do sistema operativo, que lhes permite ligarem-se a outros computadores, incluindo servidores de rede (que possuem a componente de servidor).

Com uma ligação RDP a um servidor, significa que estaremos a aceder diretamente ao sistema operativo do servidor (ou numa máquina virtual nesse servidor); a partir dessa ligação, o acesso será como se estivéssemos a aceder localmente, a usar o teclado \ rato e o monitor ligados a esse servidor (por exemplo, realizando a administração remota desse servidor, sem a necessidade de se deslocar à sala do servidor).

O acesso RDP (Remote Desktop Protocol) é normalmente (por defeito) realizado através da porta (port) 3389 (TCP), sendo que caso uma máquina não seja acedida remotamente, utilizando o protocolo, aconselha-se a sua desativação (no caso dos postos de trabalho, por defeito encontra-se inativa), por questões de segurança.

As ligações externas a máquinas locais usando RDP (Remote Desktop Protocol), na porta 3389 (TCP), devem ser desativadas na firewall de rede (perímetro), para garantir segurança; para garantir segurança, instale e configure uma VPN (Virtual Private Network) (para aceder à rede local) e só depois de estabelecida a VPN, use as ligações RDP (de fora da sua rede local).

De referir que mesmo usando, previamente uma VPN (Virtual Private Network) deve sempre considerar os princípios básicos de segurança, para as máquinas Microsoft Windows, para detalhes consultar Microsoft Windows Security (Princípios Básicos de Segurança).

Data da última atualização: 30 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Modelo de Camadas, para a Segurança Informática

A Segurança Informática pode usar uma abordagem de segurança em camadas, em vez de depender de um único perímetro, como nas redes tradicionais; podemos então construir uma defesa, cuja estratégia usa uma série de mecanismos para retardar o avanço de um ataque. Cada camada fornece proteção para que se uma camada for violada, uma camada subsequente impedirá que um invasor seja autorizado do acesso aos dados.

De forma muito resumida, nos dias de hoje, podemos então considerar um modelo de camadas de segurança que nos permitem ter uma abordagem mais sistemática, organizada e segura de como podemos e devemos abordar a segurança informática; assim teremos um modelo constituído por sete (7) camadas: Physical Security, Identity and Access Security, Perimeter Security, Network Security, Compute Security, Application Security e Data Security, abaixo descritas de forma muito abreviada.

Segurança Física (Physical Security), como limitar o acesso a um centro de dados (datacenter), apenas a pessoal autorizado.

Controles de Segurança de Identidade e Acesso (Identity and Access Security), como autenticação multi-fator, ou acesso baseado em condições, para controlar o acesso à infraestrutura e alterar o controle.

Segurança de Perímetro (Perimeter Security), incluindo proteção distribuída de negação de serviço (DDoS), para filtrar ataques em larga escala, antes que eles possam causar uma impossibilidade de utilização do serviço para os utilizadores.

Segurança de Rede (Network Security), como a segmentação da rede e controles de acesso à rede, para limitar a comunicação entre recursos existentes na rede.

Segurança de Computação (Compute Security), como proteger o acesso a máquinas virtuais no local, ou na nuvem, fechando determinadas portas de acesso.

Segurança Aplicacional (Application Security), para garantir que as aplicações sejam seguras e livres de vulnerabilidades de segurança.

Segurança de Dados (Data Security), incluindo controles para gerir o acesso a dados comerciais e de clientes e encriptar para proteger os dados.

Data da última atualização: 29 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Os princípios orientadores da confiança zero (zero trust guiding principles)

Os desafios de segurança informática, são cada vez mais complexos e difíceis de enfrentar, porque nos dias de hoje é expectável, que os recursos das empresas (existentes na rede corporativa, ou na nuvem), sejam acessíveis por qualquer utilizador interno (parceiro, ou cliente), a partir de qualquer dispositivo, em qualquer lugar, tornando cada vez mais difíceis, a implementação e os controles de segurança.

O modelo Zero Trust assume que tudo o que está numa rede aberta é não confiável, até mesmo os recursos atrás das firewalls da rede corporativa; o modelo Zero Trust funciona com o princípio de “não confie em ninguém, verifique tudo”.

Na prática, isso significa que assumimos que uma palavra-passe (password) não é suficiente para validar um utilizador; então por exemplo, nós podemos adicionar autenticação multi-fator para fornecer verificações adicionais.

Em vez de conceder acesso a tudo na rede corporativa, os utilizadores têm permissão de acesso apenas às aplicações, ou dados específicos de que necessitam, assim como somente utilizando os dispositivos autorizados para o efeito.

O modelo Zero Trust tem três (3) princípios que o orientam e sustentam, da forma como a segurança é implementada; os princípios são: verificar explicitamente, acessos com privilégios mínimos e por defeito assumir violação.

Verifique explicitamente. Autentique sempre o utilizador e autorize com base nos dados disponíveis, incluindo a identidade do utilizador, localização, dispositivo, serviço ou carga de trabalho, utilizando classificação de dados e anomalias.

Acesso menos privilegiado. Limite o acesso do utilizador, com acesso somente na hora e apenas o suficiente (just-in-time e just-enough (JIT/JEA)), baseado em risco, com políticas (policies) adaptáveis e proteção de dados, para proteger os dados e a produtividade.

Assumir violação. Segmente o acesso por rede (network), utilizadores, dispositivos e aplicações; use criptografia (encriptação) para proteger os dados e use análise de dados para obter visibilidade, detetar ameaças e melhorar a sua segurança.

Data da última atualização: 26 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Identidade como o perímetro de segurança primário

A colaboração digital mudou, os funcionários, os parceiros e os clientes agora esperam poder colaborar e aceder aos recursos organizacionais de qualquer lugar, em qualquer dispositivo e sem afetar sua produtividade; além disso, houve uma aceleração do número de pessoas a trabalhar remotamente.

O modelo tradicional de segurança baseado no perímetro já não é suficiente, a identidade tornou-se o novo perímetro de segurança que permite que as organizações protejam seus ativos.

Mas o que entendemos por Identidade? Uma identidade é alguém, ou algo que pode ser verificado e autenticado, para ser quem diz que é; uma identidade pode ser associada a um utilizador, uma aplicação, um dispositivo, ou algo mais.

Os Quatro Pilares da Identidade

A identidade é um conceito que abrange todo um ambiente, portanto as organizações precisam pensar sobre identidade de forma ampla. De referir que existem quatro pilares fundamentais de identidade que as organizações precisam considerar, ao criar uma infraestrutura de identidade, que é a coleção de processos, tecnologias e políticas para gerir identidades digitais e controlar como as identidades podem ser usadas para aceder a recursos.

Administração. A administração é sobre a criação e gestão de identidades para utilizadores, dispositivos e serviços; como administrador, você gere como e em que circunstâncias as características das identidades podem mudar (ser criadas, atualizadas ou apagadas).

Autenticação. O pilar de autenticação conta a história de que garantia para uma determinada identidade é suficiente; por outras palavras, o que um sistema de TI necessita de saber sobre uma identidade, para ter provas suficientes de que eles realmente são quem dizem que são? No fundo envolve o ato de desafiar uma parte, para utilizar credenciais legítimas. A autenticação às vezes é encurtada para AuthN.

Autorização. O pilar de autorização trata do processamento dos dados de identidade recebidos, para determinar o nível de acesso que uma pessoa, ou serviço autenticado tem dentro do aplicação/serviço que deseja aceder. A autorização às vezes é abreviada para AuthZ.

Auditoria. O pilar de auditoria trata de rastrear quem faz o quê, quando, onde e como; a auditoria inclui relatórios detalhados, alertas e governança de identidades.

O Microsoft Azure Active Directory é um exemplo de Cloud Identity Provider, outros exemplos incluem Twitter, Google, Amazon, LinkedIn, ou o GitHub.

Data da última atualização: 25 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)