{"id":544,"date":"2012-08-13T15:28:44","date_gmt":"2012-08-13T18:28:44","guid":{"rendered":"http:\/\/www.linux2business.com.br\/site\/?p=544"},"modified":"2013-03-12T13:25:37","modified_gmt":"2013-03-12T16:25:37","slug":"cinco-ameacas-de-seguranca-de-ti-e-como-combate-las","status":"publish","type":"post","link":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/","title":{"rendered":"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las"},"content":{"rendered":"<p>&#8220;Diante de amea\u00e7as com a seguran\u00e7a externa dos crackers, juntamente com uma gama crescente de amea\u00e7as ainda mais perigosas \u00e0 seguran\u00e7a interna, em todo o mundo as empresas est\u00e3o sentindo as dificuldades. As organiza\u00e7\u00f5es t\u00eam tido apenas duas op\u00e7\u00f5es para solucionar o problema de gest\u00e3o da identidade e acesso:<\/p>\n<p>1. Resolver os problemas espec\u00edficos de uma forma <em>ad-hoc<\/em> com ferramentas de sistemas e pr\u00e1ticas espec\u00edficas de uma variedade de fornecedores;<\/p>\n<p>2. Implementando uma estrutura monol\u00edtica que procura abordar as quest\u00f5es de toda a empresa atrav\u00e9s de uma abordagem quase inteiramente personalizada.<\/p>\n<p>Estas op\u00e7\u00f5es s\u00e3o bastante personalizadas e pesadas para serem sustent\u00e1veis, ou muito controladoras e r\u00edgidas para enfrentar a realidade atual do mercado, onde n\u00e3o trata de forma adequada as necessidades de neg\u00f3cios das organiza\u00e7\u00f5es.<\/p>\n<p>A <a href=\"http:\/\/www.quest.com\/\">Quest Software<\/a> identifica as cinco principais amea\u00e7as \u00e0 seguran\u00e7a e oferece um conjunto de solu\u00e7\u00f5es:<br \/>\n<!--more Leia mais...--><br \/>\n<strong>1. Privil\u00e9gio interno excessivo<\/strong> &#8211; Os administradores de sistema com acesso completo aos servidores e dados podem representar uma enorme amea\u00e7a interna. Da mesma forma, todos, desde os administradores at\u00e9 os executivos representam uma amea\u00e7a para a seguran\u00e7a da informa\u00e7\u00e3o, se mant\u00eam os privil\u00e9gios de acesso completos, ap\u00f3s mudar de posi\u00e7\u00e3o ou assumir diferentes pap\u00e9is dentro da organiza\u00e7\u00e3o;<\/p>\n<p><strong>2. O acesso de terceiros<\/strong> &#8211; Dar a parceiros e outros terceiros acesso adequado aos dados j\u00e1 n\u00e3o \u00e9 mais suficiente. Os dados armazenados na nuvem podem ser distribuidos por todo o pa\u00eds ou at\u00e9 pelo mundo, ou mesmo armazenados em servidores f\u00edsicos pertencentes a um \u00fanico fornecedor, mas alojados em diversos centros de dados. Os funcion\u00e1rios dessas empresas, muitas vezes t\u00eam acesso direto aos dados n\u00e3o criptografados, ou eles podem manter c\u00f3pias de ambos os dados, criptografados ou n\u00e3o;<\/p>\n<p><strong>3. Hacktivismo<\/strong> &#8211; <em>Hacking<\/em> politicamente motivado est\u00e1 em ascens\u00e3o. Os membros de v\u00e1rios grupos afirmam que muito do seu sucesso n\u00e3o vem de seus conhecimentos t\u00e9cnicos, mas de terem encontrado alvos f\u00e1ceis. Enquanto uma organiza\u00e7\u00e3o pode n\u00e3o ter controle sobre se est\u00e1 ou n\u00e3o sendo atacada,\u00a0 estrat\u00e9gias e tecnologias eficientes de gerenciamento de identidade e acesso junto com um treinamento de seguran\u00e7a b\u00e1sica para os empregados, ir\u00e1 reduzir as chances de que um ataque tenha sucesso;<\/p>\n<p><strong>4. Engenharia Social<\/strong> &#8211; A engenharia social \u00e9 a t\u00e9cnica milenar de recorrer \u00e0 mentira e manipula\u00e7\u00e3o para conseguir conhecimento suficiente para enganar um empregado ou empresa. Usando canais sociais p\u00fablicos para detalhar cada aspecto de sua pr\u00f3xima viagem &#8220;desconectada&#8221; de f\u00e9rias, um <em>scammer<\/em> tem tudo o que precisa para colocar um ataque em movimento;<\/p>\n<p><strong>5. Neglig\u00eancia interna<\/strong> &#8211; A neglig\u00eancia \u00e9 tipicamente uma falha cometida pela administra\u00e7\u00e3o, quando &#8220;eles deveriam ter pensado melhor&#8221;. Falhas de seguran\u00e7a de dados t\u00eam sempre algum elemento de neglig\u00eancia gerencial associada, como simplesmente esquecer de verificar os relat\u00f3rios de log de padr\u00f5es claramente suspeitos.<\/p>\n<p>Como combater as amea\u00e7as \u00e0 seguran\u00e7a:<\/p>\n<p><strong>Adote um &#8220;privil\u00e9gio m\u00ednimo&#8221; de seguran\u00e7a<\/strong> que d\u00e1 a cada empregado o privil\u00e9gio necess\u00e1rio para realizar as tarefas do dia-a-dia, e garante que os direitos de acesso desnecess\u00e1rios sejam revogados sempre que um funcion\u00e1rio mudar de fun\u00e7\u00e3o. Algumas das op\u00e7\u00f5es de implementa\u00e7\u00e3o mais comuns para ajudar a chegar a um estado de menos privil\u00e9gios incluem: a atribui\u00e7\u00e3o de acesso apropriado diretamente aos usu\u00e1rios com base em pap\u00e9is bem definidos, limitando o acesso para o administrador, certificando-se que as senhas para essas contas n\u00e3o s\u00e3o compartilhadas, s\u00e3o alteradas frequentemente, e que existem controles para limitar seu uso.<\/p>\n<p><strong>Adote uma revis\u00e3o na pol\u00edtica de acesso<\/strong>, alertas de acesso automatizados que notifiquem dois ou mais administradores de mudan\u00e7as de acesso, mudan\u00e7as de funcion\u00e1rios ou outros problemas cr\u00edticos. Para impedir acesso n\u00e3o autorizado, privil\u00e9gios de acesso devem ser dinamicamente ligados a recursos humanos e bancos de dados do pessoal. Notificar mais de um administrador ajuda a superar a neglig\u00eancia.<\/p>\n<p><strong>Tranque a porta da frente<\/strong>, promovendo a educa\u00e7\u00e3o, incentivando a dilig\u00eancia e desenvolvimento de processos, tais como senhas constantemente alteradas, ou atrav\u00e9s da ado\u00e7\u00e3o de tecnologias de seguran\u00e7a de acesso com ferramentas como o Microsoft Active Directory. Treinamento dos empregados pode cobrir a log\u00edstica e os conceitos b\u00e1sicos de seguran\u00e7a, mas tamb\u00e9m pode abordar temas como a psicologia e t\u00e9cnicas conhecidas como engenharia social.<\/p>\n<p><strong>Assegurar o cumprimento<\/strong> atrav\u00e9s da implementa\u00e7\u00e3o de controle de acesso e separa\u00e7\u00e3o de fun\u00e7\u00f5es pr\u00e1ticas e tecnologicas, e desenvolver, implementar e fazer cumprir a pol\u00edtica de seguran\u00e7a em todos os acessos ao sistema. Fornecer uma auditoria completa das pol\u00edticas e atividades, e eliminar as pr\u00e1ticas de acesso em n\u00e3o conformidade.&#8221;<\/p>\n<p>Fonte original: <a href=\"http:\/\/www.net-security.org\/secworld.php?id=13084\">Five IT Security Threats and How to Combat Them<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Diante de amea\u00e7as com a seguran\u00e7a externa dos crackers, juntamente com uma gama crescente de amea\u00e7as ainda mais perigosas \u00e0 seguran\u00e7a interna, em todo o mundo as empresas est\u00e3o sentindo as dificuldades. As organiza\u00e7\u00f5es t\u00eam tido apenas duas op\u00e7\u00f5es para solucionar o problema de gest\u00e3o da identidade e acesso: 1. Resolver os problemas espec\u00edficos de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[18,16],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las - Linux2Business<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las - Linux2Business\" \/>\n<meta property=\"og:description\" content=\"&#8220;Diante de amea\u00e7as com a seguran\u00e7a externa dos crackers, juntamente com uma gama crescente de amea\u00e7as ainda mais perigosas \u00e0 seguran\u00e7a interna, em todo o mundo as empresas est\u00e3o sentindo as dificuldades. As organiza\u00e7\u00f5es t\u00eam tido apenas duas op\u00e7\u00f5es para solucionar o problema de gest\u00e3o da identidade e acesso: 1. Resolver os problemas espec\u00edficos de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\" \/>\n<meta property=\"og:site_name\" content=\"Linux2Business\" \/>\n<meta property=\"article:published_time\" content=\"2012-08-13T18:28:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2013-03-12T16:25:37+00:00\" \/>\n<meta name=\"author\" content=\"Administrator\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrator\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\"},\"author\":{\"name\":\"Administrator\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8\"},\"headline\":\"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las\",\"datePublished\":\"2012-08-13T18:28:44+00:00\",\"dateModified\":\"2013-03-12T16:25:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\"},\"wordCount\":855,\"publisher\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#organization\"},\"keywords\":[\"engenharia social\",\"seguran\u00e7a\"],\"articleSection\":[\"Not\u00edcias\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\",\"name\":\"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las - Linux2Business\",\"isPartOf\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#website\"},\"datePublished\":\"2012-08-13T18:28:44+00:00\",\"dateModified\":\"2013-03-12T16:25:37+00:00\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#website\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/\",\"name\":\"Linux2Business\",\"description\":\"Solu\u00e7\u00f5es Livres na Nuvem para Facilitar a Gest\u00e3o das Pequenas e M\u00e9dias Empresas\",\"publisher\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.linux2business.com.br\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#organization\",\"name\":\"Linux2Business\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png\",\"contentUrl\":\"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png\",\"width\":207,\"height\":45,\"caption\":\"Linux2Business\"},\"image\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8\",\"name\":\"Administrator\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g\",\"caption\":\"Administrator\"},\"url\":\"https:\/\/www.linux2business.com.br\/site\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las - Linux2Business","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/","og_locale":"pt_BR","og_type":"article","og_title":"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las - Linux2Business","og_description":"&#8220;Diante de amea\u00e7as com a seguran\u00e7a externa dos crackers, juntamente com uma gama crescente de amea\u00e7as ainda mais perigosas \u00e0 seguran\u00e7a interna, em todo o mundo as empresas est\u00e3o sentindo as dificuldades. As organiza\u00e7\u00f5es t\u00eam tido apenas duas op\u00e7\u00f5es para solucionar o problema de gest\u00e3o da identidade e acesso: 1. Resolver os problemas espec\u00edficos de [&hellip;]","og_url":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/","og_site_name":"Linux2Business","article_published_time":"2012-08-13T18:28:44+00:00","article_modified_time":"2013-03-12T16:25:37+00:00","author":"Administrator","twitter_misc":{"Escrito por":"Administrator","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/#article","isPartOf":{"@id":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/"},"author":{"name":"Administrator","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8"},"headline":"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las","datePublished":"2012-08-13T18:28:44+00:00","dateModified":"2013-03-12T16:25:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/"},"wordCount":855,"publisher":{"@id":"https:\/\/www.linux2business.com.br\/site\/#organization"},"keywords":["engenharia social","seguran\u00e7a"],"articleSection":["Not\u00edcias"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/","url":"https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/","name":"Cinco amea\u00e7as de seguran\u00e7a de TI e como combat\u00ea-las - Linux2Business","isPartOf":{"@id":"https:\/\/www.linux2business.com.br\/site\/#website"},"datePublished":"2012-08-13T18:28:44+00:00","dateModified":"2013-03-12T16:25:37+00:00","inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linux2business.com.br\/site\/cinco-ameacas-de-seguranca-de-ti-e-como-combate-las\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.linux2business.com.br\/site\/#website","url":"https:\/\/www.linux2business.com.br\/site\/","name":"Linux2Business","description":"Solu\u00e7\u00f5es Livres na Nuvem para Facilitar a Gest\u00e3o das Pequenas e M\u00e9dias Empresas","publisher":{"@id":"https:\/\/www.linux2business.com.br\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.linux2business.com.br\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.linux2business.com.br\/site\/#organization","name":"Linux2Business","url":"https:\/\/www.linux2business.com.br\/site\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png","contentUrl":"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png","width":207,"height":45,"caption":"Linux2Business"},"image":{"@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8","name":"Administrator","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g","caption":"Administrator"},"url":"https:\/\/www.linux2business.com.br\/site\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts\/544"}],"collection":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/comments?post=544"}],"version-history":[{"count":8,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts\/544\/revisions"}],"predecessor-version":[{"id":747,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts\/544\/revisions\/747"}],"wp:attachment":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/media?parent=544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/categories?post=544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/tags?post=544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}