Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 3

1.

SEGURANÇA

1.1 PROTOCOLOS

Protocolos são as regras de formatação e processamento de dados na internet,


funcionando aos computadores como uma linguagem onde eles podem se
comunicar e transmitir dados uns aos outros. Um exemplo que utilizamos
diariamente é o IP (Internet Protocol) que é responsável por direcionar os dados
para os computadores, funcionando semelhante a um endereço de uma casa na
vida real. Os protocolos podem atuar em várias camadas, tal modelo é chamado de
OSI (Open System Interconnection), que categoriza as possíveis atuações de um
protocolo em 7 camadas: Física, Data-link, Network, Transporte, Sessão,
Apresentação e Aplicação.

Um dos protocolos é o SSL (Secure Sockets Layer) usado para encriptar os dados
enviados em uma rede impossibilitando que pessoas de fora possam acessar
conteúdos sigilosos como senhas, logins e outras informações valiosas. Esse
protocolo é pertencente a camada de Apresentação do OSI, isso porque através da
encriptação assimétrica dos dados, garante a autenticação das partes e integridade
dos dados, o protocolo foi renomeado para TLS (Transport Layer Security) em sua
fase de desenvolvimento da versão 3.1 devido a associação com a IETF.

Essa é a anatomia do protocolo SSL, os quatro blocos de cima são: Handshake,


que gerencia a comunicação entre o Client e o Server, com cada pacote
transmitido nessa conexão tendo os campos de Tipo, Comprimento e Conteúdo,
facilitando a autenticidade. O Change Cipher Spec garante a integridade dos dados
passados, verificando o valor de 1 Byte antes e depois, caso o dado for alterado
ele gerará outro Byte. O Alert é o componente que detecta as ameaças e
categoriza os níveis de gravidades na conexão, usando 2 Bytes para cada uma
dessas tarefas. HTTP e FTP, sendo usados como comunicação Cliente-Server e o
outro pra
transmissão desses dados.

Nossos servidores possuem o protocolo SSL/TLS para auxiliar nossos clientes a


não terem problemas com privacidade e segurança dos pacotes de dados que
correm pelos servidores, todos os planos possuem o cerficado SSL e conexão
HTTPS.

Referências:

• PRÁTICAS DE SEGURANÇA PARA SERVIDORES WEB NAS NUVENS


• A Comprehensive Survey on SSL/ TLS and theirVulnerabilities
• Cloudflare
• OS Model

1.2 FIREWALL

Firewall é uma barreira que filtra quais dados ou mensagens podem passar e onde ir
dentro de uma rede, geralmente sendo colocado entre uma rede confiável (seus
sistemas) e uma rede não confiável (internet), mas também podendo ser colocado
internamente dentre de sua própria rede para dar mais uma camada de segurança. O
termo vem da construção civil que, preocupada com ocasionalidades de incêndios,
colocam paredes apenas com o proposito de impedir a passagem e alastramento do
fogo.

O funcionamento de um Firewall consiste em filtrar os pacotes de dados que passam


por uma rede, no caso de servidores web utilizamos comumente o WAF (Web
Application Firewall) para filtrar o tráfico entre o servidor e a internet via protocolos
HTTP ou HTTPS. Seu mecanismo é baseado no processo reverso de um Proxy, ao
invés de intermediar a conexão de um usuário a um servidor, o WAF intermedia o
usuário na conexão com o servidor.

O filtramento realizado pelo Firewall tipo WAF possui alguns campos de informações
para os dados que são analisados, sendo eles: Destino, Fonte, Conteúdo, Protocolo do
pacote (Geralmente sendo TCP) e o Protocolo da aplicação. Isso ajuda em casos de
ataques DDoS (Distributed Denial of service), onde a rede é sobrecarregada com
muitas demandas, pois ajuda a afunilar a entrada e até a tomar medidas mais rápidas
contra esses ataques.
Em nosso serviço de hospedagem oferecemos Firewalls WAF e via Nuvem, para
garantir a proteção rápida e sempre atualizada dos seus sites e serviços. Eles possuem
além do filtramento um sistema de auditoria que computa todas atividades em um log
para caso seja necessário em algum momento futuro.

Referências:

• Cloudflare

1.3 IDS e Anti-malwares

O sistema de detecção de intrusão (IDS no inglês) é um mecanismo usado em redes


para monitorar o trafego dos dados, atividades de todo tipo e assegurar que as politicas
de segurança estabelecidas sejam realizadas corretamente. Esse sistema sozinho não
tem como ativamente proteger o sistema, por isso é utilizado em conjunto o IPS
(Sistema de prevenção de Intrusão) que atua automaticamente quando é detectado
alguma atividade maliciosa pelo IDS.

Há dois tipos de atuação possíveis do IDS, os baseados em assinatura e os baseados


em comportamentos. O primeiro usa uma Database de códigos, scripts, malwares e
ações maliciosas para comparar essas assinaturas comuns a ameaças digitais com os
dados passados pela rede, geralmente sendo bem eficazes com ataques maliciosos já
mais conhecidos. Já o segundo utiliza a tecnica do Machine Learning para que os seus
sistemas de detecção saibam o estado seguro e normal de uma rede e o seu estado
infectado, sendo muito útil para detectar ameaças 0-day (recentes).

Nossos servidores utilizam da combinação do IDS-IPS, mas tabém há a utilização de


anti-malwares como o MalwareBytes para os serviços básicos e para os demais o
Sophos Intercept X. Ambos os serviços usam de técnicas parecidas do IDS para a
detecção de agentes maliciosos como um banco de dados de códigos maliciosos
comuns e a monitoração de atividades dentro do servidor.

Referências:

IBM

Você também pode gostar