Você está na página 1de 39

Resumo Devido episdios referentes ao caso Snowden a segurana em cloud computer ficou muito abalada, gerando duvidas sobre

a segurana dessas solues, afinal, empresas trabalham com ativos de muito valor que em nenhum momento deve ser ameaado, mas ser o motivo das empresas deixarem as soluoes de cloud computer e buscarem ter sua prpria infraestrutura de TI, no caso, seria uma solu o muita cara e pederia fatores importantes dentro dessa estrutura, a parti desse contexto analisaremos a quest o da segurana digital e as poss!veis solues para metigar a a o de ameaas contra os dados da uma empresa neste ambiente"

#bstract The case $no%den left safet& in cloud computer ver& vunerable, grand doubt %as create around this matter, therefore, companies that %or' %ith critical data can(t to be threat in neither moment, but %ould the case to companies left cloud computer and create &our o%n IT infraestructure)Thus, could a ver& expensive solution and %ould lose strong point this environment"*or this context, %e %ill stud& about issue digital securit& and possible solutions to metigate the action of threat against them"

+"""A arte da guerra nos ensina a no confiar na probabilidade de o nimigo no est vindo, mas na nossa prpria prontido para receb-lo;no na chance de ele nos atacar, mas no fato de que fizemos nossa prpria posio inatacvel", $un T-un, #rte da guerra"

Introdu o # preocupa o com segurana do servio em computa o em nuvem, tem grande relev.ncia e atualmente sabendo que governos, grupos hac'es e outros agentes poderiam buscar essa informa o dentro desses grandes centros, ent o, como as empresarias podem proteger seus ativos sem perder as vantagens que a computa o na nuvem dar para seus clietes)#tualmente, sabe/se que tecnologias como o 0RI$1 eram capa-es de derrubar protocolos de segurana com $$2 e os T$2, usualmente usado em padres de segurana" 0oderia/se ent o procurar usar a Deep3eb 4,a vers o undergroud da nossa internet, que se utili-a de uma t5cnica difusa de comunica o, com vrios estagios de criptografa o, mas mesmo assim isso n o seria suficiente para parar sistemas como o 0RI$1, no geral, a verdade em que se chega e que 5 praticamente impossivel guarda qualquer informa o digital com 4667 segurana, pelo menos falando sobre a velha tecnologia criada sobre a arquitetura de 8on 9euman" 9este contexto, 5 necessario achar uma solu o que pelo menos mitigue a a o desses agentes externos aos dados de uma empresa, a solu o teorica seria empresas de cloud computer desenvolver tecnologia de segurana proprietrios que utili-em ao mximo o processamanento das mquinas,exingindo da empresas mquinas avanadas para esse tipo de processamento e uma constante busca da melhorias na solues de segurana para seus clientes usando tecnologia de ponta" : problema 5 que as empresas na busca incessantemente por solues acess!veis com +time to mar'et, procurando ser competitivas e diminuindo custos, e muitas ve-es aproveitam informaes ; bem divulgadas no mercado para desenvolver seus produtos, como um exemplo basico uma noticia divulgada no 9e% <or' Times +# ag=ncia >9$# ?@usava sua influ=ncia como a mais experiente criadora de cdigos no mundo para implementar secretamente fragilidades nos padres de criptografia seguidos por desenvolvedores de hard%are e soft%are em todo o mundo, :s autores do livro Ariptografia em $oft%are e Bard%are ; caracteri-avam a situa o ocorrida pelo 0RI$1 em ?66C neste contexto,um invasor que trabalhe secretamente, provavelmente n o seria capa- de reunir a fora de centenas de computadores e talve- n o possua uma mquina especialmente construida para quebrar um algoritimo em particular"0ara a maioria dos invasores, essa 5 a ra- o pelo qual o tempo que leva para quebrar a chave ser sigficativamente muito alto, 0or outro lado, se o invasor for uma agencia governamental com grandes recursos a situ o seria diferente"> Dd%ard David 1oreno, *bio Dac=ncio 0eereira e Rodolfo Earros Ahiaramonto,?66C@

Aontextuali-a o do 0roblema $olues em cloud computer est crescendo cada ve- mais, mesmo com aes de espionagem de governo de Dstado, essa 5 uma tend=ncia que n o vai parar, devido as grandes vantagens que tem para as empresas" : uso de cloud computer gera decises de mar'eting, redu- custos, balanceia a carga de informaes,gera controle operacional eficientes"1as gera outros problemas complexos quanto a quest o de segurana" Aiber ataques comoF 1al%are vunerabilidades Dia Gero #taque contra senhas ataque de recupera o de dados ataque de reconstru o de memria #meaas avanadas 0ersistentes >#0Ts@ Dtc 9a mesma propor o das complexidades das ameas, tamb5m deve ser a complexidade das defesas de um servio de computa o nas nuvens"9este trabalho ser apresentado ma sequ=ncia de aes con;ugados com servios do mercado de TI, de forma que posso metigar ao mximo a a o de ameaas a ativos do servio de cloud"

:b;etivo

:b;etivos Herais : ob;etivo geral desse trabalho 5 fornecer as empresas,solues de segurana que v o metigar ao mximo a a o de cibercriminosos em cloud computer,atrav5s de um con;unto de solues de mercados com este ob;etivo e a forma o de uma conci=ncia de segurana na empresa" :b;etivos Dspec!ficos Dntender como funciona a a o de ameaas contra os ativos da empresa em um ambiente de nuvem atrav5s de uma documenta o extensiva e aplicar as solues atualmente existente no mercado na segurana dos ativos desta empresa" : modelo de segurana deve ser do seguinte modoF Itili-ar discos rigidos com tecnologias de encripta oJ criptografa o na camada ? com criptografia via hard%areJ servios mutimidias e e/mail com criptografa oJ Itili-ar a Kltima palavra em tecnologia anti/threatJ Aonscienti-a o das ameaas pela empresa"

Lustificativa #s solues apresentadas, demonstram a Kltima palavra em tecnologia de segurana para cloud computers em que se encontram, empresas com nomes de peso dentro de suas respectivas reas como $eagate $ecure>hard dis'@, $ilent circle>0hil Gimmermann@,$enetas>tecnologia de ponta em alta velocidade de encripta o e tunelamento@, Trend 1icro >Aloud 2eader Dxperton Hroup ?64M@"Nue ter o suas solues analisadas aqui neste trabalho"

*undamenta o Teorica Ima Ereve Dxplica o do modelo atual de segurana em cloud Aomputer B alguns anos atrs, o relacionamento com cloud com as empresas fa-ia dos data centers meros repositorios de arquivos de grande volume, e nestes datacenters instalava/se o antivirus do momento e pronto tinha um cloud computer>que naquela 5poca nem tinha esse nome@" #tualmente mais de O67 das organi-aes que tem seus ativos em cloud desconhecem o fato de estarem espostas a ameas e at5 mesmo ; estarem com estas ameaas na sua intera o com o cloud" Tr=s claras tend=ncias est o emergindo no ambiente de TI Aonsumeri-a o P Aom dispositivos mveis superando 0As e aplicaes baseadas em cloud sendo usadas para compartilhar informaes, consumeri-a o 5 uma realidade, existe um fluxo constante de informaes entre colaboladores e suas empresas, aonde colaborador e empresa podem interagir em qualquerponto no mundo" Aloud e virtuali-a o / : movimento de virtuali-a o em cloud diminuindo gasto e aumentando a qualidade do servio, que comprovadamente diminue os custos de opera o de ativos da empresa nos datacenters e flexibili-ando servios" Aiber Threats P # evolu o dos Aiber/threats com ob;etvos de ataque est tendo um dramatico impacto nos negcios das empresas" :s ciber/threats desenvolvem sistemas de ataques sofisticados que atuam especificamente naquela empresa, e a necessidade de produ-ir tecnologia de segurana efetivas contra essas ameaas 5 emergente" Dstrat5gia de segurana corrente # estrategia atual das organi-aes 5 adicionar ao tradicional perimetro de segurana da desta uma segurana adicional em tecnologia, descentrali-ando a monitoria e consumindo recursos de tempo para gerenciar diferenes tecnolgia" 0rote o inteligente #s :rgani-aes devem reconhecer que a informa o 5 uma comodite estrat5gica, que deve ser protegida n o importa aonde ou que dispositivo ou plataforma cru-e" Dles querem uma efetiva solu o de segurana que se;a fcil de gerenciar e instalar, baixo custo e com flexibilidade para seus endereos de n5gocio no mundo" #s organi-aes procuram por inteligantes, simples e segura prote o

0rote o em camadas Informa o deve ser protegida todo o tempo independente da loca o do dispositivo"0rote o inteligente requer camadas contendo mKltiplas linhas de segurana para prover segurana da informa o, como camadas gerais temos tr=s camadas The end user>usurio final@, 9et%or' infrastructure>infraestrutura de rede@, servers>servidores@" 0rimeira linha de defesa P Isurio final >Dnd Iser@ 9o passado, TI tinha um fcil time lidando com empregados e todos as suas atividades, usuarios enviavam e/mails, surfavam na %eb, e criavam documentos localmente ou em servidores de arquivos, bem como drives usb, quase exclusivamente usando %indo%s e microsoft aplications" # segurana de acesso para os usurios era suficiente" 9o atual ambiente TI 5 um lugar com mKltiplos dispositivos e usando aplicaes em cloud para compartilhar informaes, a casa 5 uma extens o do trabalho, os usurios misturam dispositivos e aplicaes para o trabalho e casa, isto cria mais riscos"Im cada cinco usurios pe em risco a corpora o por usar uma conta pessoal no DropboxM, tudo mostra que a segurana deve ser focada sobreo usuario e n o sobre dispositivos, dispositivos s o meramente locaes onde o usurio guarda seus dados e precisa ser tratado como tal, criando/se uma imagem onde o usuario loga para ter sua rea de trabalho independente da plataforma, essa imagem pode ser tratada um soft%are de prote o inteligente,centrali-ado,controlado e monitarado por uma central de segurana em TI, garantindo a prote o do usurio e da organi-a o" $egunda linha de defesa P Infraestrutura de Rede >9et%or' Infraestructure@ 9o passado, uma rede corporativa estava composta de roteadores que separavam a rede interna da rede externa, s%itchs somente controlavam a passagem de trfego de redes na camada ?, sem muita mais o que fa-er, uma faixa de I0 era usada para gerenciar a rede e um tradicional perimetro de segurana era suficiente"Bo;e, roteadores n o s o o principal ponto da rede, Redes est o sendo extendidas atrav5s de 809s, gate%a&s e empregados devem nem mesmo usar uma rede corporativa, mas uma rede pKblica que s o disponiveis em muitos locais, adicionalmente, infraestrutura em cloud tal como a #ma-om 3eb $ervices, e cloud/base aplicaes tal como o $alesforce tem extendidos suas bordas de rede corporativa, segurana precisa ser conhecida,capa- de analisar complexos trficos de rede,entender quem, o que e onde est ocorrendo atividades de rede, este deve monitorar potenciais ataques, bem como analisar o trafico interno gerado de usuarios finais e servidores e tamb5m ser capa- de analisar em tempo real se o conteudos gerado 5 legitimo ou malicioso"

Terceira linha de defesa/ $ervidores >$ervers@ #ntes, servidores de datacenters eram usados para guarda e exportar dados, tal como um servidor de arquivo, servidore de e/mail ou servidor de banco de dados entre outros, Dstes estavam estticos, e ficavam dentro de um escritrio ou fisico datacenters, protegido pelo seu perimetro de segurana de rede e um antivros compartilhado na rede eram suficientes"Bo;e, servidores s o usados para muito mais tarefas,performace de pesquisas,classifica o e correlacionando vrios tipos de dados"Dtes anali-am e reportam a performace do negcio e operaes provendo cr!tica informaes vitais para a estrat5gia das corporaes" Im servidor que n o observa as condies de segurana atuais, poder significar a perda de milhes de dolares" Dstes servidores s o din.micos virtuali-ado para mover entre diferentes segmentos de redes e datacenters,eles est o sitiados na borda da rede, na face externa para prover 3eb/base acesso para scios e clientes" Desenvolvendo para pKblico cloud, tal como #ma-om, para tratar economia de escala" Bo;e as organi-aes precisam de prote o de servidores inteligentes, que trabalham atrav5s de todos os servidoresF f!sico,virtual, privado e pKblico cloud servidores da mesma forma"Dles precisam de de uma monitoria de segurana que podem dinamicamente seguir os servidores, protegendo de vunerabilidades e tempo real de monitoramento" Interconex o 9 o 5 suficiente ter standalones somente com camadas de prote o, cada camada deveser interconectada e trablhar ;untos"se um ataque ou um problema 5 detectado na camada de red, todas as outras camadas devem se instataneamente avisadas desta ameaa e determinar a devida prote o destas camadas" Tempo Real 0rote o inteligente deve ser em tempo real, com updates providos via cloud ao inv5s do tradicional modelo de update des'top" Ipdate gerenciado periodicamente por padres de arquivo e +0atch Tuesda&,Q para tratar vunerabilidades" 9o caso, este modelo n o 5 suficiente para tratar a corrente e constante prolifera o de ameaas para ativos da empresa em cloud, :rgani-aes precisam de grandes t5cnicas para tratar a larga quantidade global de ameaas e vunerabilidades de dados e prover proativa segurana" Transpar=ncia efetiva segurana dever ser o mais trasparente poss!vel para o usurio na ordem de minimi-ar a interrup o do fluxo dos trabalhos ou poss!vel questes de perfomace"$imilarmente, administradores precisam ter completa visibilidade atrav5s de suas informaes das organi-aes, de dispositivos de usurios finais, todo o caminho do do seu cloud e datacenter s&stem"Isto 5 importante para a segurana profissional, obter uma vis o hol!stica das informaes da sua organi-a o e contruir um monitoramento de segurana do lugar de forma inteira e n o particionda, com um gerenciamento centrali-ado

$imples flexibilidade para implata o e gerenciamento Ima prote o estrat5gica inteligente requer solues que s o simples e flex!veis para instala o e gerenciamento" : disparate entre a solu o de TI e perimetro de segurana no sistema antigamente introdu-ia a riscos e desafios de gerenciamento, manuten o excessiva e limitada visibilidade" Bo;e organi-aes precisam simplificar operaes com solues que tratam a realidade dos negcios, fa-endo mais com cada ve- menos e poucos recursos" Aentrali-a o Ima centrali-ada visibilidade e controle de segurana de estatus atrav5s de mKltiplas camadas, 5 necessrio para facilitar o risco livre de gerenciamento, #dministradores precisam ter uma vis o de toda a saKde da organi-a o e estar alerta quando par.metros move al5m do range determinado, isso redu- o tempo das resolues de questes de segurana na organi-a o e mitiga o risco" #utoma o Introdu-ir mquinas virtuais ou cloud inst.ncias em um datacenter 5 rpido e fcil 5 mais fcil do que antigamente, constantemente trocando servidores de datacenter precisam ser automaticamente detctados e protegidos na rede da corpora o, $em interven o de equipes de TI ou mesmo pr5vio conhecimento"Isto ganha tempo, dinheiro, e permite a segurana da organi-a o mudar com a mesma flide- do datacenter" Rpida e fcil de instalar $egurana deve ser leve, rpida e fcil de instalar e gerenciar, com o m!nimo impacto na eficiencia da rede do servidor, redu-indo os custos de propriedade, $egurana contruida em sistemas fisicos ,tra-em efeito adverso aos servidores em cloud, as organi-aes precisam otimi-ar o trabalho eficiente e efetivo com ambiente seguro"$em necessidade de grandes modificaes ou gatilhos" *lexibilidade #s organi-aes tamb5m precisam de uma solu o de segurana com a flexibilidade de seus requisitos para diferentes ambientes, hard%ares e plataformas, quanto mais flexivel for esta solu o, melhor 5 para as organi-aes" #bertura, otimi-a o e independencia a solu o de ser aberta a diversas plataforma de mecado, de fcil integra o com novas tecnologias e precisa ser independente do ambiente em que se encontra"

Aloud compurter # computa o em nuvem, ou algo estar na nuvem, 5 uma express o usada para descrever uma variedade de diferentes tipos de conceitos de computa o que envolvem um grande nKmero de computadores conectados atrav5s de uma rede de comunica o em tempo real como a Internet": cloud computer 5 a Kltima extens o da evoluao computa o distribuida que toma a vantagem de avanada tecnologia" :s clouds descendem dos antigos mainframes processadores,que quando usurios conectavam para compartilhar recursos de computa o atrav5s de terminais"Aom o advento de velo-es microprocessadores, R#1>Radon access memorie@ e discos de arma-enamento, trouxeram a computa o para dentro do modelo cliente servidor" Dventualmente, as empresas aproveitaram vantagens do alto throuput a reexaminar a necessidade de datacenters no local monol!ticas" #cessando servidores virtualmente, atrav5s de uma ;anela do navegador apresenta vantagens substanciais em soft%are e manuten o de hard%are" :s fornecedores de soft%are comearam a capitali-ar sobre o conceito de que um datacenter em escala tamb5m poderia entregar conteKdo remoto aos clientes quase que imediatamente a um custo redu-ido, dando origem a sob demanda $oft%are/as/a/$ervice" 0lataformas de virtuali-a o maduros de ho;e permitem agora a computa o em nuvem contempor.neaF um novo modelo de rpido, on/demand, de baixo custo, a computa o em al/a/carte" 9o presente momento, cloud computing caracteri-a/se por uma multid o de usurios conectados a recursos de computa o sobre internet" Aloud computing entrega soft%are e servios sobre a rede, dependendo de um fluxo constante de throughput C e de virtuali-a o de datacenter nesta ordem para manter alta qualidade de servios" Hraas a escalabilidade da virtuali-a o, cloud computing dar a usurios para um con;unto de recursos de computa o compartilhado com os seguintes atributosF 1ulti aloca o #lta escalabilidaade e elasticidade #uto/0rovisionado 1odelo de preo 0a&/per/use

Dm contraste com um significante capital gasto e levando em conta os gastos com compra e provis o do empreendimento de uma tradicional opra o, bem como os meses gastos de tempo e esforo envolvidos, cloud computing deixa os administradores livres para arran;ar seu servidores" Dles poder ter recursos necessrio para empreender seu negocios em quest o de minutos ou poucas horascom baixo custos"

Tipos de clouds Dxistem diversos tipos de servios de cloud, atualmente uma linha de servios tem ganhado fora no mercado por conta de sua modulari-a o de produtos do tipo pa&/per/use que s o os >xxx/as/a/ $ervice @ no lugar do x pode/se colocar diversos servios comoF $oft%are/as/a/$ervice 0latform/as/a/$ervice Infraestructure/as/a/$ervice Desenvolvimento/as/a/$ervice Dtc

$oft%are/as/a/$ervice>soft%are como servio@ Dm :utubro de ?66O, uma publica o de 0eter 1ell e Tim Hrace do I"$ 9ational Institutes of $tandard e Technolog&>9I$T@ definiram o $oft%are/as/a/$ervice>soft%are como servio@, como a capacidade de um consumidor usar os servios de aplicaes rodando em uma infraestrutura em cloud" #s aplicaaes s o acessadas de vrios dispositivos de clientes atrav5s de uma interface tal como um bro%se":cliente n o gerencia ou controla a infraestrutura de cloud s util-a uma limitada aplica o taxada pelo seu uso" 0latform/as/a/$ervice>plataforma como servio@ 0rov= um cloud com capacidade de instala o de aplicaes usando ferramentas, linguagues de progama o, que s o suportadas pelo provedor de cloud" : consumidor de cloud n o gerencia ou controla a infraestrutura do cloud, mas instala,controla e gerencia suas aplicaes"Im exemplo deste modelo 5 o %indo%s #-ure e o Hoogle #pp Dngine" Infrastructure/as/a/$ervice>Infraestrutura como servio@ Dntrega ao cloud usurio o controle dos servios de infraestrutura, processando processos, storage, redes e outros recursos de computa o fundamentais":nde o cloud usurio 5 capacitado a instalar e rodar todo tipo de soft%are" Isurios de Iaa$, s o tipicamente responsveis pela segurana de suas prprias mquinas virtuais, aplicaes residentes na #ma-on DA? ou 8Aloud s o exemplos de Iaa$"

1odelos de Alouds Im Dstudo da 9I$T em ?66O,apresenta os modelos existente de clouds, a seguirF 9uvem 0rivada >private cloud@ Infraestrutura de opera o somente para uma organi-a o e gerenciada por esta" 9uvem Aomunitria >Aommunit& cloud@ Infraestrutura de cloud compartilhada por varias organi-aoes que compartilham interesses 9uvem 0Kblica >0ublic cloud@ Infraestrutura feita para o pKblico em geral e grandes grupos industrias e 5 propriedade de uma determinada organi-a o que vende seuservios de cloud 9uvem hibrida>Bibrid Aloud@ a infraestrutura 5 compostade duas ou mais clouds >privada,comunitaria ou publica@ que permanecem como uma Knica entidade que permanencem ;untas por padr o ou tecnologia proprietria que habilita dados e aplicaes portveis" Dxemplo cloud bursting para balanceamento de carga entre nuvens"

Desafios da segurana de cmputa o em 9uvem Dm datacenters tradicionais, os gerentes de TI colocar procedimentos e controles no lugar para construir um per!metro forte em torno da infra/estrutura e os dados que dese;a proteger" Dsta configura o 5 relativamente fcil de gerir, uma ve- que as organi-aes t=m o controle de locali-a o de seus servidores e utili-ar o hard%are f!sico inteiramente para si" 9a nuvem privada e pKblica, no entanto, per!metro de limites s o obscuros e o controle sobre a segurana diminui R medida que as aplicaes se mover de forma din.mica e organi-aes compartilham o mesmo hard%are f!sico locali-ado remotamente com estranhos" 1ulti/#loca o Isurios de cloud computing compartilham fisicos recursos com outros atrav5s de soft%ares comuns em camadas de virtuali-a o" Dstes compatilhemantos introdu-em um ris' na pilha de recursos"0or exemplo, um servio de um usurio desconhece completamente outros servios que rodam na mesma cloud, estes servios deoutrs usurios podem estar rodando servios maliciosos, que podem estar esperando para atacar outras hipervisor alocaes ou snifando comunicaes atrav5s do sistema" Aontrole e mobilidade de Dados 1ovimenta o de dados de servidores f!sicos estticos para volumes virtuais torna extremamente mvel,e os dados arma-enados na nuvem pode viver em qualquer lugar do mundo virtual":s administradores de arma-enamento pode facilmente transferir ou replicar as informaes dos usurios atrav5s de centros de dados para facilitar a manuten o do servidor,B#SDR ou plane;amento de capacidade,com pouca ou nenhuma interrup o de servio ou aviso aos proprietrios dos dados" Isso cria uma s5rie de complicaes legais para usurios da nuvem"2egisla o,como a 2ei de 0rivacidade ID pro!be processamento de dados ou arma-enamento de dados dos moradores dentro de centros de dados externos" Aontroles cuidadosos devem ser aplicados a dados em ambientes de computa o em nuvem para garantir que os provedores de nuvem n o inadvertidamente quebre essas regras, migrando informaes geograficamente sens!veis para al5m das fronteiras pol!ticas" #l5m disso, h legisla o, como a 2ei #to 0atriota dos DI# permite que as ag=ncias federais possam solicitar os fornecedores com intimaes e aproveitar os dados >que pode incluir segredos comerciais e conversas eletrTnicos sens!veis@,sem informar ou obter o consentimento dos proprietrios dos dados" Dados remanencentes Dmbora a reciclagem de recursos de arma-enamento 5 uma prtica comum na nuvem, n o existe norma clara sobre como os provedores de servios em nuvem deve reciclar memria ou espao em disco" Dm muitos casos, hard%are desocupado 5 simplesmente readaptado com pouco controle de segurana para reaproveitamento hard%are" : risco de um inquilino nuvem ser capa- de reunir pedaos de dados dos inquilinos anteriores 5 alta quando os recursos n o est o devidamente reciclados" resolver o quest o da remanencencia de dados com freqU=ncia pode consumir considervel tempo negociado, ao estabelecer acordos de servio entre uma empresa e um fornecedor de servios de nuvem"

0rivacidade de dado # nature-a pKblica da computa o em nuvem representa implicaes significativas para a privacidade e a confidencialidade dos dados" Dados em nuvem 5 muitas ve-es arma-enadas em texto simples, e poucas empresas t=m uma compreens o absoluta dos n!veis de sensibilidade que seus arma-enamentos de dados possuem" 8iolaes de dados s o embaraosas e caras" 9a verdade, um relatrio recente da Aloud $ecurit& #lliance apresenta perda de dados e va-amento como uma das principais preocupaes de segurana na nuvem" 9ovas leis, regulamentaes e frame%or's de conformidade agrava os riscosJ empresas infratoras pode ser responsabili-adas pela perda de dados confidenciais e podem enfrentar pesadas multas sobre violaes de dados" Impactos desse tipo de negocio tamb5m pre;udicar a n!vel pessoal" registros m5dicos perdido ou roubado, nKmeros de cart o de cr5dito ou informaes bancrias podem causar a ru!na emocional e financeira, as repercusses de que poderia levar anos para reparar" :s dados sens!veis arma-enados em ambientes de nuvem devem ser salvaguardados para proteger seus donos e assuntos semelhantes" Ariptografia # criptografia pode ser entendida como um con;unto de m5todos e t5cnicas para cifrar ou codificar informaes leg!veis atrav5s de um algoritmo, convertendo um texto original em um texto ileg!vel, sendo poss!vel atrav5s do processo inverso recuperar as informaes originais, ver processo na figura 4"4"

0ode/se criptografar informaes basicamente atrav5s de cdigos ou de cifras" :s cdigos protegem as informaes trocando partes da informa o por cdigos predefinidos" $endo que todas as pessoas autori-adas a ter acesso R uma determinada informa o devem conhecer os cdigos utili-ados"#s cifras s o t5cnicas nas quais a informa o 5 cifrada atrav5s da transposi o eSou substitui o das letras da mensagem original" #ssim, as pessoas autori-adas podem ter acesso Rs informaes originais conhecendo o processo de cifragem"

# privacidade da Informa o # privacidade 5 importante para pessoas e para as empresas" 1uitos problemas podem acontecer se uma pessoa n o autori-ada tiver acesso a dados pessoais comoFcontracheque, saldo bancrio, faturas do cart o de cr5dito, diagnsticos de saKde e senhas bancrias ou de credito automtico" 9o caso de empresas, os danos podem ser de maior magnitude, atingindo a organi-a o e os prprios funcionrios"Dados estrat5gicos da empresa, previs o de venda, detalhes t5cnicos de produtos, resultados"0ara impedir o acesso a informa o privada pode/se utili-ar a prote o por criptografia" # prote o por criptografia 5 uma solu o prtica para proteger informaes sigilosas, independente do algoritmo criptogrfico utili-ado sempre ocorrer uma transforma o de um texto leg!vel em um ileg!vel" 1esmo que o invasor obtenha o conteKdo de um arquivo, este ser ileg!vel" 0ara ter acesso R informa o original, o invasor ter que resolver um problema matemtico de dif!cil solu o" # criptografia pode adicionar tamb5m maior segurana ao processo de identifica o de pessoas, criando identidades digitais fortes" De modo algum a criptografia 5 a Knica ferramenta necessria para assegurar a segurana de dados, nem resolver todos os problemas de segurana" V um instrumento entre vrios outros" #l5m disso, a criptografia n o 5 R prova de falhas"Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, ela n o agrega nenhuma segurana real" Ariptografia por Ahaves #l5m do algoritmo, utili-a/se uma chave" # chave na criptografia computadori-ada 5 um nKmero ou um con;unto de nKmeros" # chave protege a informa o cifrada"0ara decrifrar o texto cifrado o algoritmo deve ser alimentado com a chave correta" 9a criptografia de chave sim5trica os processos de cifragem e decifragem s o feitoscom uma Knica chave, ou se;a, tanto o remetente quanto o destinatrio usam amesma chave" Dm algoritmos sim5tricos, como por exemplo o DD$ > ata!ncription "tandard@, ocorre o chamado Wproblema de distribui o de chavesW" # chave tem de ser enviada para todos os usurios autori-ados antes que as mensagens possam ser trocadas" Isso resulta num atraso de tempo e possibilita que a chave chegue a pessoas n o autori-adas" # criptografia assim5trica contorna o problema da distribui o de chaves atrav5s do uso de chaves pKblicas" # criptografia de chaves pKblicas foi inventada em 4OXY por 3hitfield Diffie e 1artin Bellman a fim de resolver o problema da distribui o de chaves" 9este novo sistema, cada pessoa tem um par de chaves chamadasF chave pKblica e chave privada" # chave pKblica 5 divulgada enquanto que a chave privada 5 deixada em segredo" 0ara mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pKblica do destinatrio pretendido, que dever usar a sua respectiva chave privada para conseguir recuperar a mensagem original" #tualmente, um dos mecanismos de segurana mais usados 5 a assinatura digital, a qual precisa dos conceitos de criptografia assim5trica" # assinatura digital 5 uma mensagem que s uma pessoa poderia produ-ir, mas que todos possam verificar"9ormalmente autentica o se refere ao uso de assinaturas digitaisF a assinatura 5 um con;unto infor;vel de dados assegurando o nome do autor que funciona como uma assinatura de documentos, ou se;a, que determinada pessoa concordou com o que estava escrito" Isso tamb5m evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi for;ada" Im exemplo de criptossistema de chave pKblica 5 o R$# >Rivest/$hamir/#delman@" $ua maior desvantagem 5 a sua capacidade de canal limitada, ou se;a, o nKmero de bits de mensagem que ele pode transmitir por segundo"

# parti dessas informaes, definiu/se um modelo hibrido,ou se;a, que aproveitasse as vantagens de cada tipo de algoritmo" : algoritmo sim5trico, por ser muito mais rpido, 5 utili-ado no ciframento da mensagem em si, enquanto o assim5trico, embora lento, permite implementar a distribui o de chaves e em alguns a assinatura digital"

Tipos de protocolos que usam criptografia I0$DA / 5 um padr o de protocolo desenvolvido para I08Y"Reali-a tunelamento de I0 sobre I0, definido comoum futuro pad o para todas as formas de809>8irtual 9et%or' 0rivate@" $$2 e T2$ P :ferecem suporte de segurana criptografica para protocolos 9TT0,BTT0,$1T0 e Telnet"0ermitem utili-ar diferentes algoritmos sim5tricos, message digest Y e m5todos de autentica o e ger=ncia de chaves para algoritmos assim5tricos" $$2>securit& soc'et la&er@ 5 o protocolo mais conhecido para trasaes via 3DE e atualmente domina o mercado, estando presente em vendas online envolvendo cart o de cr5dito"*oi criado pela 9etscape, sendo o padr o livre para uso pessoal e comercial" L o T$2 >transport securit& 2a&er@ 5 uma vers o posterior ao $$2 mas as estruturas continuam sendo a mesma" 0H0 usado para criptografia de e/mail, suporta 1DC e $B/4": $S1I1D>$ecure 1ultiporpose 1ail Dxtensions@ criando por um consrcio de empresas, entre elas a 1icrosoft, par adicionar segurana as mensagens no formato 1I1D" $DT 5 um con;unto de padres e protocolos para reali-ar transaes financeiras seguras, como as reali-adas com cartes de cr5dito na internet" :ferece um canal seguro entre todos os envolvidos na transa o, bem como autenticidade e privacidade entre as partes envolvidas" # especifica o Z"C6O define o relacionamento entre as autoridades de certifica o"Easeado em criptografia de chave pKblica e assinatura digital"

Tempo gasto para quebrar uma chave" Im m5todo, conhecido como ataque de fora bruta, consiste em tentar todas asposs!veis chaves at5 que a correta se;a identificada" Dle funciona dessa maneira"$uponha que a chave se;a um nKmero entre 6 e 4"666"666 >um milh o@" : invasor pega o texto cifrado e alimenta o algoritmo de criptografia ;unto com a +suposta chave, de valor +6," : algoritmo reali-a seu trabalho e produ- um resultado" $e os dados resultantes parecerem ra-oveis, +6, provavelmente 5 a chave correta" $e for um texto sem sentido, +6, n o 5 a verdadeira chave" 9esse caso, ele tenta outro valor, por exemplo +4, e em seguida +?,, +M,, +Q, e assim por diante"Im algoritmo simplesmente reali-a os passos, independentemente da entrada" Dle n o tem nenhuma maneira de saber se o resultado que ele produ- 5 o correto" 1esmo se o valor for um prximo da chave, talve- errado em apenas +4,, o resultado ser um texto sem sentido"#ssim, 5 necessrio examinar o resultado e compar/lo para identificar algum sentido e assim informar se o valor usado como chave pode ser a chave realmente usada para cifrar as mensagens" V interessante perceber que esse tempo de procura est fortemente associado ao tamanho da chave" Ahaves criptogrficas s o medidas em bits" : intervalo de poss!veis respostas para identificar uma chave est em correspond=ncia ao nKmero ? , onde +TA, 5 o Tamanho da Ahave em bits" #ssim, tendo/se uma chave de ? bits significa que o intervalo de poss!veis valores 5de 6 at5 ? [Q" Ima chave de Q6 bits significa que o intervalo dos poss!veis valores 5 de 6 at5 aproximadamente 4 trilh o >?Q6@" Ima chave de CY bits 5 de 6 at5 aproximadamente X? quatrilhes >? @" : intervalo de uma chave de 4?\ bits 5 t o grande que 5 mais fcil apenas di-er que ela 5 uma chave de 4?\ bits >nKmero de possibilidades igual a ? @" Aada bit adicionado ao tamanho da chave dobrar o tempo requerido para um ataque de fora bruta" $e uma chave de Q6 bits levasse tr=s horas para ser quebrada, uma chave de Q4 bits levaria seis horas, uma chave de Q? bits, 4? horas e assim por diante" Isso acontece pois cada bit adicional da chave dobra o nKmero de chaves poss!veis, >lembrar que esse nKmero est em fun o de ? TA@" #ssim ao adicionar um bit o nKmero de chaves poss!veis 5 dobrado" Dobrando o nKmero de chaves poss!veis, o tempo m5dio que um ataque de fora bruta leva para encontrar a chave correta tamb5m 5 dobrado"
TA ? CY 4?\

# tabela abaixo, mostra/se o impacto de se aumentar o tamenho da chave e o respectivo impacto no tempo de quebra da chve por fora bruta" 9essa tabela, o termo ?s significa ? segundosJ ?66ms siginifica que o tempo 5 dado em milisegundos >46 segundos@J ?66 us significa que o tempo 5 dado em microsegundos >isto 5, 46 segundos@"
/M /Y

Importante lembrar que o poder computacional dobra a cada 4"C anos, e que o tempo de exist=ncia do universo, segundo os Kltimos estudos cient!ficos, est em torno de 46 46e46 anos" #ssim, chega/ se R conclus o que sempre 5 poss!vel decrifrar uma determinada mensagem, pois sempre ser poss!vel descobrir a chaveF basta testar todas as chaves poss!veis, 5 somente uma quest o de tempo" 1as pode demorar mais que o tempo de dura o do Iniverso" #tualmente, 4?\ bits 5 o tamanho de chave sim5trica mais comumente utili-ado" $e a tecnologia avanar e os invasores de fora bruta puderem melhorar esses nKmeros >talve- eles possam redu-ir para alguns anos o tempo das chaves de 4?\ bits@, ent o precisar/se/ de chaves de ?CY bits ou ainda maiores" ID$SI0$ I0$ 5 a sigla para W#ntrusion $revention "%stemW ou sistema de preven o de invas o" ID$ 5 a sigla para W#ntrusion etection "%stemW ou sistema de detec o de invas o" #mbos s o termos chave, entre outros, no contexto de Winvas oW de computadores, redes e sistemas de informa o" Termo usado em segurana de computadores, a detec o de intrus o >ou invas o@ se refere aos processos de monitoramento de atividades em computadores e redes e de anlise dos eventos na busca por sinais de invas o nos sistemas relacionados"Ima quest o importante, um foco, na procura por invases ou acessos n o autori-ados 5 alertar os profissionais de TI e os administradores de sistemas da organi-a o para potenciais ameaas e falhas de segurana dos sistemas ou das redes" De modo geral, ID$ 5 uma solu o passiva de segurana ao passo que I0$ 5 uma solu o ativa de segurana" 0or5m, vale notar que h sistemas passivos e reativos" Dm um sistema passivo, : ID$ detecta uma potencial viola o da segurana, registra a informa o >log@ e dispara um alerta" Dm um sistema reativo, o ID$ responde R atividade suspeita finali-ando a sess o de usurio ou reprogramando o *ire%all para bloquear o trfego de rede da fonte maliciosa suspeitada"

I0$ 5 uma solu o ativa de segurana" I0$ ou sistema de preven o de invas o 5, definitivamente, o n!vel seguinte de tecnologia de segurana com sua capacidade para fornecer segurana em todos os n!veis de sistemas, desde o nKcleo do sistema operacional at5 os pacotes de dados da rede" : I0$ prov= pol&ticas e regras para o trfego de rede ;untamente com um ID$ para emitir alertas para administradores de sistemas e redes em caso de trfego suspeito,mas permite tamb5m que administradores executem aes relacionadas ao alerta dado" Dnquanto o ID$ informa sobre um potencial ataque, o I0$ promove tentativas de parar o ataque" Im outro grande avano sobre o ID$ 5 que o I0$ tem a capacidade de prevenir invases com +assinaturas, conhecidas,mas tamb5m pode impedir alguns ataques n o conhecidos,devido a sua base de dados de +comportamentos, de ataques gen5ricos" 8isto como uma combina o de ID$ e de uma +camada de aplica o *ire%all, para prote o, o I0$ geralmente 5 considerado a gera o seguinte do ID$" D1G>-ona demilitari-ada@ Aom a finalidade de prover uma camada adicional de segurana, os engenheiros de redes desenvolveram um conceito de Wscreened subnet based on creating a buffer net%or'W uma pequena rede com filtros e cache locali-ada entre duas -onas de segurana conhecida como D1G >Gona Desmilitari-ada@" Ima D1G fica locali-ada entre uma rede interna e uma rede externaF

Aonforme a figura os servidores 3DE, de arquivos e de Dmail podem ser acessados de ambas as redes" 9ormalmente administradores de redes n o permitem que qualquer trfego passe diretamente atrav5s de uma D1G" Ima D1G pode ser implementada com fitros de rede configurados nas suas bordas, estes filtros s o responsveis por reali-ar o controle de acesso do que entra e do que sai da D1G e podem ser do tipo pac'et filtering, stateful pac'et filtering e de cache como servidores de prox& conhecidos como #2Hs >#pplication 2a&er Hate%a&@"

: 0ac'et filtering limita o trfego dentro da rede baseado no destino e na origem de endereos I0s, portas e outras flags que podem ser utili-adas na implementa o das regras de filtro": $tateful pac'et filtering filtra o trfego baseado no destino e na origem dos endereos I0s, portas, flags al5m de reali-ar +stateful inspection, uma inspe o de pacotes que permite o arma-enamento de dados de cada conex o em uma tabela de sess o" Dsta tabela arma-ena o estado do fluxo de pacotes e serve como ponto de refer=ncia para determinar se os pacotes pertencem a uma conex o existente ou se s o pacotes de uma fonte n o autori-ada"#s #2Hs funcionam no n!vel da aplica o e interceptam e estabelecem conexes dos hosts da rede interna com a rede externa, autori-ando ou n o a conex o" #s D1Gs podem possuir a capacidade de conter um ataque e limitar os danos na rede" Ima das arquiteturas mais utili-adas s o as D1Gs que utili-am uma solu o de defesa em camadas" #s multiplas camadas de segurana que uma D1G oferee s o distribuidos entre pontos de servios e de filtragemF :s pontos de filtragem inicialmente servem para proteger os servios" $e os servios da rede s o comprometidos, a capacidade de um ataque prosseguir fica limitado" Tanto o trfego que entra e sai da D1G 5 filtrado, se;a por roteadores ou por meio de fire%allsJ

:s servidores pKblicos que ficam locali-ados na D1G exigem medidas de segurana adequadas" :s servios s o duramente protegidos, aumentando a dificuldade de um invasor comprometer os servios dispon!veis dentro do per!metro da D1GJ #s #2Hs >servidores de prox&@ locali-ados em uma D1G, servem como intermedirios entre os hosts da rede interna e as redes externas como R Internet" V poss!vel impor restries de acesso com base no horrio, login, endereo I0 entre outros" Ima #2H serve tamb5m como cache de rede, arma-enando as informaes de pginas e arquivos ; acessados" Nuando um ataque consegue entrar na D1G, o ataque n o 5 capa- de passar para a rede interna devido aos pontos de filtragem que oferecem uma defesa adicional" # implementa o de funcionalidades tais como 82#9s podem a;udar a combater estes ataques" 0ara implementar uma D1G pode/se utili-ar diversos tipos de dispositivos, sendo que o n!vel de segurana pode ser variado dependendo das funcionalidades dispon!veis em cada dispositivo" Dm roteadores $:B: 5 poss!vel criar uma D1G rapidamente porem este tipo de D1G somente libera o acesso de um dispositivo da rede interna para a rede externa sem adicionar funciolalidades avanadas de segurana" Nuanto aos equipamentos para implementa o de uma D1G, pode/se utili-ar roteadores com sistema operacional que permita funes avanadas de segurana, appiliances de segurana espec!ficos ou servidores linux com iptables ou pfsense, bem como utili-ar um servidores de prox& como o squid" Dentro das caracter!sticas das D1G podemos citarF $ervidores que precisam ser acessados externamente s o posicionados dentro de uma D1GJ #s D1Gs s o estabelecidas entre duas -onas de seguranaJ Dm uma D1G pode/se posicionar dispositivos para reali-arem um cache de redeJ #s D1Gs reali-am o controle do trfego do que entra e do que sai da redeJ # D1G pode conter um ataque sem que o mesmo passe para dentro da rede"

Aonsideraes para ambientes em cloud computing 1i'e Lan'e especialista em segurana e co/fundador da $ilente Aircle explica neste texto tradu-ido em parte o que realmente est acontecendo no cenrio de cloud com a 9$# e o mundo tecnologicoF 9s, $ilent Aircle acreditamos que estas revelaes e divulgaes s o algumas das melhores coisas que poderia acontecer para o setor de tecnologia" 9a verdade, a batalha pela sua alma digital virou fortemente para ponto da privacidade porque agora sabemos o que estamos enfrentando" Dstamos comeando a definir as capacidades e tticas de mquina de vigil.ncia do mundo" #ntes de tudo isso, ns especulvamos, e crivamos hipteses do que era mau para todos e estvamos longe do que era real" 9 o importa, vamos ganhar a guerra" 9 o compre o h&peX" Aonfie na matemtica e criptografia forte" Im dos maiores especialistas em segurana de tecnologia do mundo, Eruce $chneier, escrevi alguns artigos terrivelmente claras e concisas sobre estas revelaes e 5, talve-, a melhor posi o para esclarecer o que essas divulgaes recentes significam" Dle analisou todos os documentos de $no%den" #qui est uma cita o de seu artigo no The Huardian h poucos dias que resume a realidade da situa oF +Bonestamente, eu sou c5tico" $e;a qual for a 9$# tem as mangas ultra/secretos, a matemtica da criptografia ainda vai ser a parte mais segura de qualquer sistema de criptografia" Du me preocupo muito mais sobre os produtos mal pro;etados, bugs de soft%are de criptografia, senhas ruins, as empresas que colaboram com a 9$# a va-ar todo ou parte das chaves, e os computadores e as redes inseguras" Dssas s o onde as vulnerabilidades s o reais, e onde a 9$# gasta a maior parte de seus esforos",

:utra anlise feita sobre dados em cloud foi feita por 0hil Gimmermann neste textoF +Tenho falado sobre isso nos anos anteriores 44SO que a maior ameaa R privacidade foi a 2ei de 1oore" # popula o humana n o pode estar dobrando a cada 4\ meses, mas a capacidade de computadores para rastrear nos dobra a cada 4\ meses" # lei de 1oore 5 quase como uma fora cega da nature-a" #ps OS44, voc= tem foras cegas da 2ei de 1oore ligados a uma pol!tica focali-ada de vigil.ncia e que 5 uma combina o terr!vel", 9o texto seguinte -immermann fala do processamento dos dados como uma fora cega da nature-a e da sua natural tend=ncia a est abertamente acessivel a quem tiver tecnologia suficiente para extrair essas informaes" +: que eu disse sobre a 2ei de 1oore ser uma ameaa R privacidade e de ser uma fora cega da nature-a / bem agora a 2ei de 1oore est sendo acelerado em uma dire o espec!fica por presses pol!ticas" # press o pol!tica de cria o de mais fiscali-a o, como resposta aos ataques de OS44" 0odemos ser habilmente para mudar alguns dos que, mas a tend=ncia natural da 2ei de dados e de 1oore 5 que os dados quer ser livre" : fluxo natural da tecnologia tende a se mover na dire o de tornar a vigil.ncia mais fcil",

Desenvolvimento 0rote o de Bard Dis' 9o n!vel mais bsico, na quest o de guarda dados encontramos os hard dis', que atual numa cloud guadando grandes volumes de dados e acessando os mesmo"Dm uma hipot5tica situa o que agentes federais ou um tribunal possa exigir os dados de certas organi-aes" :s hard dis' teriam que garantir o singilo dos dados ou at5 mesmo apaga/los assim que fossem retirados da cabine onde se encontra instalado,at5 uns tempos atrs isso era praticamente improvvel de existir"1as com # crescente onda de segurana empresas se dedicaram a desenvolver tais modelos de hard dis'" # empresa $eagate desenvolveu um modelo de hard dis' a prova de +Terceiros, os disco usa criptografia automtica chamada >$DD@ que tem enomes vantagens para garantir o AID >confidencialidade,integridade, disponibilidade@ das organi-aes"aqui mais caracteristicasF # tecnologia $ecure Drase torna todos os dados no disco r!gidos ileg!veis em menos de um segundo por meio de um apagamento criptogrfico da chave de criptografia de dados" #ssim, voc= pode devolver, reutili-ar ou se desfa-er do disco com segurana"

: recurso de bloqueio automtico bloqueia o disco automaticamente e protege os seus dados assim que ele 5 removido do sistema ou no momento em que o disco ou sistema 5 desligado"4 Discos com criptografia automtica *I0$ 4Q6/? 8alidated] s o certificados pelos governos dos Dstados Inidos e do Aanad para proteger dados importantes, mas n o confidenciais e protegidos"4,? :s discos com criptografia automtica >$DD@ da $eagate protegem dados em repouso>data/at/rest@ e redu-em os custos de retirada dos discos de circula o":s $DDs *I0$ da $eagate,al5m disso,tamb5m a;udam a alcanar conformidade com o *I0$ para ter uma vantagem competitiva proteger o valor da sua marca" Tenha a fora do $eagate $ecure suficiente para a segurana nacional,mas fcil o bastante para o departamento de TI" 9otasF
4" #s

opes $DD, *I0$S$DD e bloqueio automtico n o est o dispon!veis em todos os modelos ou pa!ses" #lguns modelos podem requerer suporte a controladora ou host compat!vel com TAH" :s modelos $DD *I0$ e op o de bloqueio automtico requerem suporte a controladora ou host compat!vel com TAH" T1F : logotipo do *I0$ 5 uma marca de certifica o do 9I$T, o que n o implica o endosso do produto pelo 9I$T nem pelos governos dos Dstados Inidos ou do Aanad"
?"

AriptografiaS*I0$ ^ :s discos com criptografia automtica >$DDs@ e valida o *I0$ 4Q6/? foram certificados pelo 9I$T >I"$" 9ational Institute of $tandards and Technolog&, Instituto 9acional de 0adres e Tecnologia dos DI#@ e pelo A$D >Aanadian Aommunications $ecurit& Dstablishment, Dstabelecimento de $egurana das Aomunicaes Aanadense@ como em conformidade com os requisitos de segurana 9!vel ? para mdulos criptogrficos, conforme definido na publica o 4Q6/? do *I0$ >*ederal Information 0rocessing $tandards, 0adr o *ederal de 0rocessamento de Informaes@" 1odelos com criptografia *I0$ n o est o dispon!veis em todos os modelos ou pa!ses"

0rote o na camada ? $eria muito bom, para as organi-aes que ela n o precisassem se precupar tanto com as questes trafego da rede, su;eitas a sniffers, anlise por soft%are malicioso, ou um sistema 0RI$1 ou com qualquer outro nome rolando pela redes afora e que no uso de soft%ares de criptografa o n o entupissem a rede com centenas de tunelamento e sobrecarregassem os processamentos dos computadores se;a eles cloud ou n o"9este ponto 5 que entra a empresa $enetas, que tem uma incrivel solu o de ponta para criptografa o dos dados na saida da rede e se previnindo de ass5dios de agentes extenos com altissimo rendimento do processamento sem sobrecarregar os computadores da sua rede ou de um cloud" # linha de produtos da senetas tem uma completa linha que antende altos requisistos dos sistema de uma empresa ou cloud,aqui alguns dos produtos que atende a uma necessidade especifica do cliente F

# linha de produtos $enentas trabalha com criptografa o #D$ ?CY bits em tempo real, trabalhando com tunelamento Knico, garantindo alto rendimento da rede" # senetas tamb5m trababalha com critografa o na camada M" Aomparativo tunelamento tradicional e tunelamento $enetas

$olues de criptografia em mutimedia 1uitas ve-es conversas via s'ipe, smartphones, reunies telepreseciais,devem ser absolutamente sigilosas,mas todos essas informaes estam trafegando pela rede" 0ara resolver essas quest o podemos obter os produtos para criptografia de alto singilo da $ilent Airle que garante o absoluto singilo at5 mesmo da prpria empresa" Dm resumo ningu5m sabe das informaes da sua organi-a o al5m dela prpria" $ilent 0hone P *cil uso de encripta o em vo- e video de chamadas de dispositivos mveis"#pp disponivel para I:$ e andoid" 0ode ser usado com 3i*i,Ddge,MH ou QHem qulquerlugar do mundo" $ilent Text P Desenvolve um controle sobre mesagem de texto, tomando o controle +queimando, as mensagens quando ambos emissor e receptor tiverem finali-ado as mensagens" $ilent D&es P Dncripta o 8oip >video e vo-@Teleconferencia para laptops e sistemas de confer=ncia atrav5s do +silent cicler(s custom BD 9et%or'," Disponivel para %indo%s e 1ac"

0rote o 8ia $oft%are para ambiente Aloud Dentre todas as solues ; apresentadas de prote o e segurana para ambientes clouds, com atua o din.mica e em tempo real detectando vrios tipos a o maliciosas de agentes externo e uma das mais complexas solues de soft%are para ambientes cr!ticos em que n o se pode perder praticamente nenhum dados ou tempo" 9esta categoria poucas empresas conseguem ter um 'no% ho% t o completo quanto a Trend 1icro"0ara esse tipo de situa o a Trend micro possui vrios servios mas como o que nos interessa 5 um servio de ponta, a trend 1icro tem a as +;oias da Aoroa, que s o as solues Deep cloud e $ecureAloud" Deep $ecurit& : Trend 1icro Deep $ecurit& fornece uma plataforma de segurana completa para servidores, pro;etada para proteger seu data center virtuali-ado contra violaes de dados e interrupes dos negcios, ao mesmo tempo em que garante conformidade" Dssa solu o sem agentes simplifica as operaes de segurana e acelera o R:I dos pro;etos de virtuali-a o e nuvem" 1dulos totalmente integrados ampliam facilmente a plataforma para garantir a segurana do servidor, dos aplicativos e dos dados nos servidores f!sicos, virtuais, em nuvem, al5m de des'tops virtuais" Aom ele, voc= pode ter uma segurana personali-ada com qualquer combina o de prote o com ou sem agentes, incluindo antimal%are, reputa o %eb, fire%all, preven o de intrus o, monitoramento de integridade e inspe o de registros" : resultado 5 uma plataforma de segurana para servidores adaptvel e eficiente, que protege os aplicativos e dados de miss o cr!tica da empresa contra violaes e interrupes sem custosos patches emergenciais" 0rincipais Recursos :timi-e a Redu o do Austo :peracional Redu- a complexidade com uma completa integra o com os consoles de gerenciamento da Trend 1icro, 81%are e diretrios corporativos *ornece prote o de vulnerabilidades para priori-ar codificaes seguras e implementaes rentveis de correes n o agendadas Im Knico soft%are multifuncional ou appliance virtual, gerenciado centralmenteelimina o custo de implementar mKltiplos clientes de soft%ares Redu- custos de gerenciamento automati-ando tarefas de segurana rotineiras e de uso intensivo de recursos, redu-indo alertas de falsos/positivos e permitindo o fluxo de respostas aos incidentes de segurana Redu- significativamente a complexidade de gerenciar o monitoramento de integridade de arquivos com uma %hitelisting de eventos confiveis, na nuvem

Impede viola o de Dados e interrupes de 9egcios Detecta e remove mal%ares em tempo real com um impacto m!nimo no desempenho Eloqueia mal%ares que tentam escapar da detec o desinstalando ou interrompendo o programa de segurana Elinda vulnerabilidades conhecidas e desconhecidas na %eb e nos aplicativos e sistemas operacionais da empresa Detecta e alerta atividades maliciosas ou suspeitas para acionar medidas proativas e preventivas Itili-a os recursos de reputa o da %eb de uma das maiores bases de dados mundial de reputa o de dom!nio, impedindo que os usurios acessem sites infectados

:btem conformidade Rentvel #tende os principais requisitos de conformidade como 0AI D$$ ?"6, BI0##, 9I$T e $#$ X6 com uma solu o integrada e acess!vel *ornece relatrios auditveis e detalhados que documentam ataques bloqueados e o status da conformidade Redu- o tempo e o esforo de prepara o para auditorias #poia as iniciativas de conformidade internas aumentando a visibilidade da atividade da rede interna Itili-a tecnologia certificada com Aommon Ariteria D#2 Q_

1odulos da plataforma Deep $ecurit& #ntimal%are Integra/se Rs #0Is 81%are v$hield Dndpoint para proteger as mquinas virtuais 81%are contra v!rus, sp&%ares, cavalos de Troia e outros mal%ares com impacto -ero nos guests Dntrega um agente anti/mal%are para ampliar a prote o para os servidores f!sicos e tamb5m para os servidores em nuvens pKblicas #gora inclui um desempenho aprimorado atrav5s do n!vel D$Z de cachinge deduplica o :timi-a as operaes de segurana para evitar sobrecargas de antiv!rus normalmente vistas em varreduras e atuali-aes de vacinas completas $egurana R prova de viola o por ataques sofisticados em ambientes virtuais isolando o mal%are do antimal%are

1onitoramento de Integridade 1onitora sistemas operacionais e arquivos de aplicativos cr!ticos, como diretrios, chaves de registros e valores para detectar e relatar mudanas maliciosas e inesperadas, em tempo real Itili-a a tecnologia Intel T01STZT para reali-ar monitoramento de integridade do h&pervisor 1onitora em busca de mudanas n o autori-adas no h&pervisor estendendo a segurana e conformidade dos sistemas virtuali-ados no h&pervisor Redu- a sobrecarga administrativa com tags de eventos confiveis que automaticamente replicam aes para eventos similares em todo o data center $implifica bastante a administra o redu-indo o nKmero de bons eventos conhecidos atrav5s de %hitelisting automtica na nuvem do Aertified $afe $oft%are $ervice da Trend 1icro

Reputa o na 3eb Integra/se com os recursos de reputa o %eb da Trend 1icro] $mart 0rotection 9et%or'] para reforar a prote o dos servidores e des'tops virtuais *ornece reputa o da %eb sem agentes no mesmo appliancevirtual para uma maior segurana do servidor virtual, sem impacto adicional

0rote o e Detec o de Intrus o 0rotege contra ataques conhecidos e de dia -ero blindando vulnerabilidades conhecidas de exploraes ilimitadas Dxamina todo o trfego de entrada e de sa!da em busca de desvios de protocolos, violaes de pol!ticas ou conteKdo que sinali-a um ataque Elinda automaticamente vulnerabilidades rec5m descobertas em poucas horas, repassando a prote o para milhares de servidores em quest o de minutos, sem reiniciar o sistema #uxilia a conformidade >0AI D$$ Y"Y@ para proteger aplicativos da %eb e os dados que eles processam Defende contra ataques de +$N2 in;ections,, +cross/site scripting, e outras vulnerabilidades de aplicativos da %eb Elinda vulnerabilidades at5 que o cdigo de corre o possa ser completado Inclui prote o imediata de vulnerabilidades para todos os principais sistemas operacionais e mais de 466 aplicativos, inclusive base de dados, %eb, email e servidores *T0 *ornece maior visibilidade interna ou controle sobre os aplicativos que acessam a rede

*ire%all $tatefull bidirecional Diminui a superf!cie de ataque dos servidores f!sicos, virtuais e em nuvem com um filtro de granula o fina" Dlabora pol!ticas por rede e reconhecimento de local para todos os protocolos baseados em I0 e tipos de estruturas" Herencia centralmente a pol!tica do fire%all do servidor, incluindo templatespara tipos comuns de servidores Impede ataques de nega o de servio e detecta varreduras de reconhecimento

Inspe o de Registros

Aoleta e analisa o sistema operacional e registros de aplicativos em busca de comportamento


suspeito, eventos de segurana e administrativos em todo seu data center Auxilia a conformidade (PCI DSS 10 !" para otimi#ar a identifica$o de eventos de segurana importantes escondidos em entradas m%ltiplas de registros &ncamin'a eventos suspeitos para um sistema SI&( ou para um servidor de registros central para correlacionar, relatar e ar)uivar

Dsquemtico do $oft%are Deep $ecurit&

#rquitetura da plataformas Deep $ecurit& 8irtual #ppliance / Impe, com transpar=ncia, as pol!ticas de segurana nas mquinas virtuais do 81%are v$phere para os recursos sem agentes de anti/mal%are, reputa o %eb,reven o de intrus o, monitoramento de integridade e prote o de fire%all" Aaso dese;ado, coordena com o Deep $ecurit& #gent para inspe o de registros e defesa em profundidade" Deep $ecurit& #gent / Dsse pequeno componente de soft%are implementado no servidor ou mquina virtual a ser protegida refora a pol!tica de segurana do data center >anti/ mal%are,reputa o %eb, preven o deintrus o, fire%all, monitoramento de integridade e inspe o de registros@" Deep $ecurit& 1anager / Herenciamento centrali-ado avanado permite que os administradores criem perfis de segurana e os apliquem nos servidores, monitorem alertas e aes preventivas tomadas em resposta a ameaas, distribuam atuali-aes de segurana para os servidores e gerem relatrios" : recurso de Dvent Tagging simplifica o gerenciamento de eventos de grande volume" $mart 0rotection 9et%or' / : Deep $ecurit& integra/se a esta infraestrutura de Kltima gera o cliente/nuvem para entregar prote o em tempo real contra novas ameaas,avaliando ecorrelacionando constantemente ameaas e intelig=ncia de reputa o nos sites, fontes de emails e arquivos"

Implementa o e Integra o Rpida implementa o aproveita investimento de TI e segurana existente # integra o com as #0Is v$hield Dndpoint e 81safe], e tamb5m com o 81%are vAenter, possibilita uma implementa o rpida nos servidores D$Z como um appliancevirtual para, de forma imediata e transparente, proteger as mquinas virtuais v$phere" Dventos de segurana detalhados no n!vel do servidor s o fornecidos para um sistema $ID1, incluindo #rc$ight], Intellitactics, 9etIN, R$# Dnvision, N42abs, 2oglogic e outros sistemas atrav5s de mKltiplas opes de integra o" Integra o de diretrios de n!vel com solues de n!vel de segurana, inclusive microsoft #ctive Direct" $oft%are agente pode ser implementado facilmente atrav5s de mecanismos de distribui o de soft%ares padr o como 1icrosoft` $1$, 9ovel Gen%or's e #ltiris

$ecureAloud 1ais empresas est o se voltando para a computa o em nuvem e virtuali-a o para fornecer provisionamento rpido, agilidade e redu o de custos" 9o entanto, esses benef!cios tamb5m introdu-ir privacidade e riscos de segurana as empresas n o pode sempre saber onde seus dados 5 ou quem pode acess/lo" Trend 1icro $ecureAloud fornece prote o de dados distintos para nuvem e ambientes virtuais usando criptografia com gerenciamento de chaves baseado em pol!ticas e valida o de servidor exclusivo Dssa prote o com segurana e facilidade protege os dados sens!veis arma-enados com os principais provedores de servios em nuvem, incluindo #ma-on DA?, Dell, Ducal&ptus e 9TT #merica , bem como 81%are vAloud e um ambiente virtual" $ecureAloud fornece um sistema de gerenciamento de patente pendente, a chave que lhe permite definir pol!ticas que determinam onde e quando os dados criptografados podem ser acessados" #l5m disso, a valida o do servidor aplica/se as regras de identidade e integridade quando os servidores de solicitar o acesso a garantir volumes de arma-enamento" #bordagem simples de $ecureAloud oferece segurana as chaves de criptografia para dispositivos vlidos, sem a necessidade de implantar um sistema de arquivo inteiro e infra/estrutura de gest o" $ecureAloud,voc= pode proteger as informaes sens!veis em nuvem e ambientes virtuais de roubo,a exposi o n o autori-ada,ou n o aprovada a migra o geogrfica a outros centros de dados"Dsta prote o a;uda a apoiar a governana interna e garantir a conformidade com regulamentaes como BI0##,BITDAB,$arbanes/:xle&,H2E e 0AI D$$ $ecureAloud tamb5m possui certifica o *I0$ 4Q6/? para apoiar as ag=ncias governamentais e as empresas que os alto padres" # gest o $ecureAloud chave e solu o de criptografia de dados est dispon!vel como $oft%are as a $ervice >$aa$@ ou como uma aplica o de soft%are" #o dar o seu controle de negcios de suas prprias chaves, $ecureAloud lhe d a liberdade para criptografar dados em data centers virtuais ou na nuvem, e at5 mesmo para mover/se entre os fornecedores de nuvem sem estar vinculado a qualquer sistema de criptografia de um provedor"

Aaracteristicas #vanada Tecnica de segurana *eatures *I0$ 4Q6/? certification and *I0$ approved #D$ encr&ption Dncr&pts and decr&pts information in real time, so data at rest is al%a&s protected #pplies %hole volume encr&ption to secure all data, metadata, and associated structures %ithout impacting application functionalit&

Aontrole de #utentica o de acesso Dmplo&s role/based management to help ensure proper separation of duties #utomates 'e& release and virtual machine authori-ation for rapid operations or requires manual approval for increased securit& :ffers cloud provider credential rotation

Herenciamento de chave por 1onitoria Ises identit&/ and integrit&/based polic& enforcement to ensure onl& authori-ed virtual machines receive 'e&s and access secure volumes Integrates %ith Deep $ecurit& 1anager to further validate the environment securit& posture Dnables the use of policies to determine %hen and %here information is accessed

Robusta audi o,reportagem e alerta 2ogs actions in the management console for audit purposes 0rovides detailed reporting and alerting features %ith incident/based and interval/based notifications

Aomentrios sobre o tema $egurana em Aloud Aomputing" #o longo da pesquisa encontrou/se certa dificuldade em encontrar solues nacionais para o tema em quest o, verificou/se uma demanda grande para a produ o de solues de prote o abertas com facil integra o" Todas as solues s o de produ o de empresas internacionais que tem a marca de propriedade sobre o produto deixando assim o cliente em situa o de 2oc'/in na maioria dos casos, a quest o da prote o com solues open/source demonstrou/se interessante, ; que existe uma demanda muito grande para o sevio de segurana em cloud" Aonclus o : intenso ass5dio de agentes externo em ativos das organi-aes, fa- o setor de segurana em cloud computing ficar cada ve- mas necessitado de geniais solues para prote o desse ativos, todas as solues encontras para organi-aes foram de solues proprietrias o que parece ser o Knico setor em que solues open/soucer ainda n o atigiram um significante resultando e n o parece que vai obter t o cedo, ; que normalmente sistemas open/soucer custuma ter vrias limitaes" Tamb5m compreendemos que a prote o pode ser atingida sim sem medo de grandes agentes externos,0ois existem profissionais comprometidos com os negcios das organi-aes" : $etor de segurana demontrou/se extremamentente necessitado de solues que metigue a todo o instante a a o de agentes que tem a seu favor a prpria fora cega da nature-a dos dados comentadas antes pelo especialista em segurana 0hil Gimmermann" #s solues apresentadas s o de empresas com grande 'no% ho% no negcio em que elas atuam sendo todos os seus produtos certificados pelos principais organismo de auditoria do mundo" Temb5m percebeu/se que n o existe uma solu o Knica para a resolu o em completo do tema proposto, ; que cada empresa tem n'o% ho% em determinado assunto"

Refer=ncias Trend micro httpFSS%%%"trendmicro"com"brS $ilent Aircle httpsFSSsilentcircle"comS #rtigo httpFSScanaltech"com"brSnoticiaSespionagemSDicas/como/proteger/seu/computador/ do/programa/de/espionagem/0RI$1S #rtigo httpFSSidgno%"uol"com"brSti/corporativaS?64MS6OS?YSempresa/lanca/servico/de/ compartilhamento/com/protecao/a/la/prismS #rtigo httpFSS%%%"alertasecurit&"com"brSnoticiasS44Y/espionagem/governos/se/calam/ usuarios/se/mexem #rtigo httpFSS%%%"apublica"orgS?64MS6CSbeaba/codigoS 3i'ipedia httpFSSen"%i'ipedia"orgS%i'iS0hilaGimmermann #rtigo httpFSScio"uol"com"brStecnologiaS?64MS6YS4OStecnologia/nao/e/suficiente/para/ enfrentar/o/prism/afirma/criador/do/pgpS H4 httpFSSg4"globo"comSplatbSseguranca/digitalS?64MS6YS4?Se/possivel/fugir/do/prism/o/ monitoramento/dos/estados/unidosS #rtigo httpFSS%%%"comprova"comSempresas/tropicali-am/solucoes/para/garantir/seguranca/ on/lineS #rtigo httpFSS%%%"itproportal"comS?64MS6XS4CSintervie%/mateo/meier/from/artmotion/on/ prism/privac&/issues/s%it-erlands/legendar&/neutralit&/and/much/moreS revista $egurana digital httpFSSsegurancadigital"infoSsdinfoado%nloadsSrevistaasdS46aedicaoaabrila64a6Qa?64M"pdf Dstad o httpFSS%%%"estadao"com"brSnoticiasSinternacional,eua/atuam/para/minar/ ferramentas/que/protegem/privacidade/na/internet,46X4X?\,6"htm A$#ER httpsFSSchapters"cloudsecurit&alliance"orgSbra-ilStagScloud/computingS Info httpFSSinfo"abril"com"brSnoticiasSblogsSdo%nload/da/horaSsegurancaSC/solucoes/para/ criptografar/seus/dadosS $ecur$tar httpFSS%%%"securstar"comSproductsadrivecr&ptppa1A"php $eagate httpFSS%%%"seagate"comSbrSptStech/insightsSprotect/data/%ith/seagate/secure/self/ encr&pting/drives/master/tiS IE1 httpFSSpic"dhe"ibm"comSinfocenterS%asinfoSv\rCSindex";sp)topic[ 7?*com"ibm"%ebsphere"-series"doc7?*ae7?*c%bsacr&ptodev"htmlblang7MDptaER $enetas httpFSS%%%"senetas/europe"comSencr&ptoradivSla&er?"html Aomputer3orld httpFSScomputer%orld"uol"com"brSsegurancaS?644S6\S?YSdpl/vale/a/pena/ investir/na/tecnologia/para/proteger/dadosS #rtigo httpFSSseumicroseguro"comS?644S6YSM6Ships/e/bloqueador/de/comportamento/qual/a/ diferenca/entre/elesS Tecmundo httpFSS%%%"tecmundo"com"brSsegurancaS?4Q?/dia/-ero/entenda/o/que/e/e/como/ e/explorada/essa/falha/de/seguranca"htm #rtigo httpFSS%%%"significados"com"brSroiS Dboo' criptografia e segurana de redes 3iliam $talling