quinta-feira, 5 de agosto de 2010

Criado domínio para micro e pequena empresa

O NIC.br - Núcleo de Informação e Coordenação do ".br", ligado ao Comitê Gestor da Internet no Brasil (CGI.br), criou um domínio voltado às pequenas empresas.

Trata-se do “.emp.br”, domínio que será fornecido diretamente pelos provedores que operem a interface EPP (Extensible Provisioning Protocol) para gerenciar nomes de domínio.

O NIC.br estabelecerá um memorando de entendimento com os provedores para que, no ato do registro de um domínio “.emp.br”, eles forneçam ao interessado uma página simples na internet com identificação, localização e atividade exercida.

“O serviço pretendido fará mais do que incluir as pequenas empresas na internet com uma presença inicial, ele garantirá que esses empreendedores possam ser encontrados facilmente por usuários da rede que usem as diversas ferramentas de busca hoje disponíveis, bem como os serviços de geolocalização, entre outros”, explica Augusto Cesar Gadelha Vieira, coordenador do CGI.br.

Sunrise

Por sua característica, o “emp.br” é um domínio genérico sob o “.br”, assim como o “com.br e o “net.br”. Portanto, como proteção aos atuais detentores de nomes de domínio, está previsto um período denominado sunrise, antes do início efetivo das operações do “emp.br”.

Entre 16 de agosto e 30 de setembro, os titulares de domínios “.com.br” terão prioridade para registrar os mesmos nomes sob o “emp.br”, ao mesmo valor anual de R$ 30 dos demais DPNs.

Apenas durante este período e somente para os titulares dos domínios “.com.br”, os cadastros do “.emp.br” serão realizados diretamente pelo Registro.br.

Cadastramento de provedores com EPP

Os provedores EPP interessados em registrar domínios “.emp.br” poderão fazer cadastramento até o final de setembro.

O NIC.br prevê que em outubro, ao final do período de sunrise e o cadastramento dos provedores, os novos interessados poderão registrar seu domínio e garantir, assim, a presença na rede.

No funcionamento definitivo e aberto do “emp.br”, o valor do registro dos domínios será reduzido para R$ 15 e, seguindo o acordo de entendimentos, o provedor oferecerá a hospedagem da página da pequena e microempresa por, no máximo, outros R$ 15, totalizando R$ 30 ao ano.

“Acreditamos que essa iniciativa contribuirá para que as pequenas e microempresas participem do potencial da internet, melhorando seus negócios e relacionamentos com clientes, fornecedores e comunidades”, diz Gadelha.

“A possibilidade de clientes encontrarem empresas de seu interesse facilmente será um grande ganho para a economia e para a sociedade como um todo. Será possível, por exemplo, localizar o prestador de um pequeno serviço usando um telefone celular comum com acesso à internet. Esse é um benefício imediato dessa ação”, completa.

Além da participação dos provedores EPP, o NIC.br conta com o apoio de entidades de classe que representam os micro e pequenos empresários para que a inclusão das empresas brasileiras aconteça de forma mais efetiva.

A partir de 1º de setembro deste ano, o NIC.br manterá em seu site uma lista dos provedores que estarão habilitados a oferecer o registro do domínio sob o “emp.br” acompanhado de sua respectiva página na internet.

Info Abril

quarta-feira, 4 de agosto de 2010

Antivírus possui banco de dados próprio e da nuvem

[Windows] O Kingsoft AntiVírus Pro é uma ferramenta para segurança do PC. O software oferece algumas opções de varredura, já comuns em antivírus, como: scan completo, rápida ou personalizada. Na última opção o usuário apenas escolhe os diretórios que serão analisados. O programa oferece um banco de dados de vírus atualizado, que deve ser baixado via internet.

Para completar a manutenção de segurança do seu PC, o Kingsoft AntiVirus Pro ainda oferece algumas ferramentas complementares. Uma para limpeza de disco, para HDs sobrecarregados. O usuário ainda tem à sua disposição um limpador de históricos, para apagar arquivos temporários, entre outros.

Outra ferramenta bacana é um reparador de sistema que analisa seu PC em busca de itens que apresentam problema. Para completar, o programa ainda tem uma ferramenta para supervisão de processos. Ali, são analisados processos em andamento no computador. As informações são conferidas com um banco de dados online. Após toda a análise, o programa oferece ao usuário uma lista final de possíveis ameaças em andamento.

Kingsoft AntiVírus Pro

Com 13 indicações, Lady Gaga bate recorde do VMA


Lady Gaga tomou de novo os destaques principais de sites mundiais nesta terça-feira (3). A polêmica cantora lidera bonito as indicações ao Video Music Awards (VMA, premiação da MTV americana. Gaga concorre em 13 categorias, entre elas Melhor Video Clipe do Ano e Melhor Coreografia, com “Bad Romance”.



Confira a lista com as principais categorias:

Melhor Clipe do Ano:
30 Seconds To Mars: "Kings and Queens"
B.o.B feat. Hayley Williams: "Airplanes"
Eminem: "Not Afraid"
Florence + the Machine: "Dog Days Are Over"
Lady Gaga: "Bad Romance"
Lady Gaga feat. Beyoncé: "Telephone"

Melhor Colaboração
B.o.B feat. Hayley Williams: "Airplanes"
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Lady Gaga feat. Beyoncé: "Telephone"
3OH!3 feat. Kesha: "My First Kiss"
Jay-Z & Alicia Keys: "Empire State of Mind"

Melhor Clipe Masculino
Eminem: "Not Afraid"
Usher feat. Will.i.am: "OMG"
B.o.B feat. Hayley Williams: "Airplanes"
Drake: "Find Your Love"
Jason Derulo: "In My Head"

Melhor Clipe Feminino
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Katy Perry feat. Snoop Dogg: "California Gurls"
Ke$ha: "Tik Tok"
Lady Gaga: "Bad Romance"
Taylor Swift: "Fifteen"

Melhor Artista Revelação
Ke$ha: "Tik Tok"
Jason Derulo: "In My Head"
Justin Bieber feat. Ludacris: "Baby"
Nicki Minaj feat. Sean Garrett: "Massive Attack"
Broken Bells: "The Ghost Inside"

Melhor Clipe Pop
B.o.B feat. Bruno Mars: "Nothin' On You"
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Katy Perry feat. Snoop Dogg: "California Gurls"
Ke$ha: "Tik Tok"
Lady Gaga: "Bad Romance"

Melhor Clipe de Hip Hop
B.o.B. feat. Hayley Williams: "Airplanes"
Eminem: "Not Afraid"
Drake, Kanye West, Lil Wayne & Eminem: "Forever"
Jay-Z & Swizz Beats: "On To The Next One"
Kid Cudi feat. MGMT & Ratatat: "Pursuit Of Happiness"

Melhor Clipe de Rock
30 Seconds To Mars: "Kings and Queens"
Muse: "Uprising"
Paramore: "Ignorance"
Florence + the Machine: "Dog Days Are Over"
MGMT: "Flash Delirium"

Melhor Coreografia
Lady Gaga: "Bad Romance"
Lady Gaga feat. Beyoncé: "Telephone"Beyoncé featuring Lady Gaga
Beyoncé feat. Lady Gaga: "Video Phone (Extended Remix)"
Usher feat. Will.I.Am: "OMG"
Janelle Monáe feat. Big Boi: "Tightrope"

Melhor Clipe do Ano
Lady Gaga: "Bad Romance"
Florence + The Machine: "Dog Days Are Over"
30 Seconds To Mars: "Kings and Queens"
Lady Gaga featuring Beyoncé: "Telephone"
Eminem: "Not Afraid"
B.o.B feat. Hayley Williams: "Airplanes"

terça-feira, 3 de agosto de 2010

Web 2.0 dificulta segurança nas empresas

Pesquisa revela que 82% dos administradores de segurança acreditam que as redes sociais, aplicativos web e widgets diminuíram a segurança nas empresas.

O estudo, chamado de “segurança da Web 2.0 no ambiente de trabalho”, foi realizado pela empresa de pesquisas Ponemon Institute, a pedido da Check Point, empresa de software de segurança. Mais de 50% dos participantes da pesquisa afirmou que considera urgente minimizar os riscos de segurança associados aos aplicativos web e widgets.



Porém, 20% disseram que as empresas raramente ou nunca levam em consideração a segurança quando usam redes sociais e aplicativos web. Vírus (citado por 54% dos respondentes), malware (52%), perda de produtividade (53%) e perda de dados (42%) são os maiores perigos da web 2.0 nas empresas, segundo os participantes da pesquisa.

Para o estudo, foram consultados 2100 administradores de segurança em empresas de diversos portes, de áreas de atuação variadas, nos Estados Unidos, Reino Unido, França, Japão e Austrália. Veja aqui o relatório completo.

segunda-feira, 2 de agosto de 2010

Como monitorar a segurança da sua empresa


A rápida identificação de ataques e vazamento de dados é importante para compensar as limitações de proteção da infraestrutura.
Quando o contexto do usuário, da aplicação e dos dados é acrescentado aos problemas de segurança, é possível deixar de monitorar atividades e passar a monitorar exceções, o que facilitará a descoberta de falhas.




Considerações básicas

Um típico ataque dirigido explorará diversas fragilidades para atingir seu objetivo (normalmente, furtar dados ou comprometer uma conta específica).
Como defesas perfeitas não são práticas nem executáveis, as organizações precisam aprimorar o gerenciamento de vulnerabilidades e se proteger com monitoramentos mais eficazes.
A adição de um contexto de usuário, aplicação ou dados ao monitoramento de falhas de segurança aumentará a probabilidade de identificações rápidas de ataques dirigidos.

Recomendações

Para obter um contexto do usuário, as organizações devem integrar a implantação de gerenciamento de eventos e informações de segurança com políticas de acesso e identidade, como diretórios corporativos, sistemas de aprovisionamento ao usuário e sistemas de gerenciamento de funções.
As organizações devem integrar a tecnologia SIEM (Security Information and Event Management, Gerencialmento de Segurança de Informação e Eventos) com funções de prevenção de perda de dados que podem já terem sido implantadas.
Empresas precisarão usar múltiplas abordagens para incorporar o contexto de aplicação ao monitoramento de falhas de segurança: uso da interface de integração de fonte de evento SIEM para aplicações desenvolvidas internamente; suporte de SIEM a aplicações oferecidas como pacotes e integração com monitoramento orientado a redes, em alguns casos.

O QUE VOCÊ PRECISA SABER

A rápida identificação de uma falha é essencial para minimizar o estrago causado por um ataque dirigido. A adição de um contexto de usuário, dados e aplicação às informações para monitoramento de segurança aumentará a capacidade de detectar atividades anormais associadas a falhas.

ANÁLISE

A tecnologia SIEM vem sendo amplamente utilizada para monitoramento de ameaças externas, gerenciamento de registros e verificação de conformidade. Porém mudanças no ambiente de ameaças estão criando novas exigências em áreas de monitoramento de atividades do usuário e de aplicações e de monitoramento de acesso a dados. O suporte a esses novos casos exigirá o acréscimo do contexto de usuário, aplicação e dados ao monitoramento de atividades gerais oferecido pelo SIEM. Organizações devem integrar fontes de eventos, monitoramento e políticas que possuam contexto de domínio específico em cada uma dessas áreas com a implantação do SIEM.

Ataques dirigidos

O ambiente de ameaças externas se tornou mais silencioso e muito mais perigoso. Os ataques de hoje em dia visam empresas, indivíduos e dados específicos. Um típico ataque dirigido explorará múltiplas fragilidades para atingir seu objetivo (normalmente, furtar dados ou comprometer uma conta específica). Um usuário específico pode se transformar em um alvo por e-mail e inadvertidamente pode ajudar na instalação de um código malicioso no seu computador, ou uma falha de segurança ou de configuração de um sistema acessível externamente ou de uma aplicação podem ser explorados, com o intuito de conseguir as credenciais do usuário ou de estabelecer um canal de vigilância. Durante um ataque dirigido, múltiplas fragilidades do sistema ou de aplicações podem ser diretamente exploradas. Uma vez que um único sistema ou conta está comprometido, o ambiente gradualmente é invadido até o ataque ser completado.

A importância e as limitações do gerenciamento de vulnerabilidades

Organizações precisam apresentar um alvo difícil para os criminosos. Isso implica uma combinação de proteção de rede, processos de gerenciamento de vulnerabilidades para identificar e corrigir falhas de segurança em sistemas e aplicações e a implantação de tecnologias de defesa para proteger sistemas e aplicações com fragilidades de longo prazo. Infelizmente, defesas perfeitas são existem e as organizações também precisam agir de acordo com o fato de que em algum momento sua proteção vai falhar.
Já que defesas perfeitas não existem, as organizações precisam aprimorar o gerenciamento de vulnerabilidades com monitoramentos mais eficazes. Isso é necessário para identificar ataques em estágios iniciais, antes de atingirem seu objetivo. Ataques dirigidos levam tempo para serem completados e, quanto mais se demora para descobri-los, piores as conseqüências. O Verizon Business Systems 2009 Data Breach Investigations Report analisou 90 falhas de dados confirmadas e encontrou evidências iniciais das fragilidades nos registros de acesso, mas as empresas afetadas em 70% dos casos não perceberam o perigo.

A urgência de um monitoramento mais eficaz

A fonte de um ataque dirigido pode ser externa ou interna, mas quando um sistema ou conta são comprometidos, o acesso ao sistema, a atividade de aplicações e o acesso a dados podem dar a impressão de serem internos e de estarem associados com credenciais de usuário comprometidas. Já que cada ataque dirigido é “único”, não podemos mais confiar em indícios evidentes de ataques. Precisamos ser mais eficazes ao descobrir as alterações nos padrões de atividades normais que representam sinais primários de um ataque ou falha de segurança.
Muitas organizações implementaram o SIEM para gerar monitoramento de atividade de usuários privilegiados ou monitoramento de acesso a recursos para partes específicas do ambiente, para se adequarem a diversas regulamentações. É relativamente lógico implantar a tecnologia SIEM para gerar monitoramento de atividade do usuário e relatórios de acesso de recursos a partir de dados de registro de rede e sistema. Uma visão compreensiva da atividade do usuário e do acesso a recursos é útil para a investigação feita após a descoberta de atividades anormais. A limitação dos relatórios de monitoramento de atividades está na identificação inicial da atividade estranha. Em muitos casos, existe a confiança em um especialista que nota quando há alteração em padrões. Infelizmente, há uma enorme probabilidade de que um padrão de atividade anormal seja omitido. A detecção de ataques em estágios iniciais exige o reconhecimento quase imediato da alteração de um padrão normal de atividade do usuário, atividade da aplicação ou contexto de dados. O monitoramento de exceções precisa de contexto do usuário, da aplicação e dos dados como referência para distinguir padrões de atividades normais dos anormais. Além disso, regras de correlação tradicionais podem ser potencializadas com a correlação estatística ou abordagens de detecção de atividade anormal que estabelecem uma base para atividades normais e alertas de variação.
Informações atualizadas sobre técnicas e fontes de ataques podem explicar características de atividades anormais. Essa informação pode ser incluída em sensores ou produtos de monitoramento, na forma de listas negras, listas de alertas, marcações ou regras de correlação, ou podem ser um componente de um serviço de gerenciamento oferecido por fornecedores de serviço externos. Provedores de conteúdo ou de serviços com uma compreensão das atuais técnicas de ataque e com uma ampla fonte de dados usados como referência para discernir entre atividades normais e anormais serão capazes de agregar valor às suas habilidades de monitoramento.

Contexto do usuário

Informações sobre a função de um usuário, o status do seu cargo e os seus direitos de acesso podem ajudar a estabelecer fronteiras para o acesso habitual a recursos que, quando ultrapassadas, sinalizam atividade anormal que requer investigação. O contexto do usuário é mantido em uma ampla variedade de repositórios: diretórios corporativos, sistemas de gerenciamento de identidade e acesso, configurações de sistemas operacionais, configurações de sistemas de gerenciamento de base de dados e aplicações. As organizações devem avaliar o suporte ao SIEM para a integração do contexto do usuário a partir desses repositórios e fontes de evento. A integração do gerenciamento de identidade e acesso (IAM)/SIEM deve suportar a inclusão do contexto do usuário em correlação a regras e relatórios. Mesmo quando a tecnologia SIEM pode examinar o conteúdo da política de usuário e eventos de administração de usuário em fontes de IAM, a implantação do monitoramento de exceção orientado ao usuário continuará exigindo uma personalização extensa. Isso ocorre porque muitas políticas de acesso não definem completamente as fronteiras do acesso normal, portanto regras de correlação e filtros de registro que determinem essas barreiras deverão ser criados.

Contexto de dados

O contexto de dados é importante porque o alvo de muitos ataques costuma ser informações privilegiadas. Isoladamente, um registro ou evento de acesso a arquivo é relativamente desinteressante, e é provável que seja ignorado, a menos que o registro ou arquivo contenham dados relevantes. Tecnologias de DLP oferecem a detecção de dados relevantes baseada em padrões e políticas e o monitoramento direto do acesso a esse conteúdo. Fornecedores que oferecem tanto tecnologias SIEM como DLP (como Symantec, EMC e CA) as estão integrando, e um crescente número de outros fornecedores de SIEM estão formando parcerias com fornecedores de DLP para incorporar o contexto de dados ao monitoramento de atividades e às análises oferecidas pelo SIEM. Dois fornecedores de SIEM (Q1 Labs e NitroSecurity) também oferecem métodos alternativos para obter contexto de dados por meio de monitoramento básico de dados a partir de sensores na rede. A integração DLP/SIEM deve incluir o exame SIEM de dados de registro de DLP, dados de eventos de DLP e alertas de DLP; além da habilidade para incorporar eventos orientados a dados em regras de correlação e listas de alertas.

Contexto de aplicação

O monitoramento da atividade de aplicações é importante porque as fragilidades da aplicação são frequentemente exploradas em ataques dirigidos, e porque a atividade anormal de aplicações pode ser o único sinal de uma falha ou atividade fraudulenta. A habilidade para definir e analisar correntes de atividades para aplicações customizadas permite o monitoramento de camadas da aplicação para aplicações desenvolvidas internamente. A habilidade de examinar correntes de atividades originárias de aplicações oferecidas em pacotes permite o monitoramento de camadas de aplicação para esses componentes. Organizações devem avaliar o suporte ao SIEM para aplicações oferecidas em pacotes, com a compreensão de que o suporte a esse tipo de aplicação com os produtos SIEM é extremamente fragmentado. Por exemplo, múltiplos fornecedores de SIEM podem analisar o registro de auditoria de segurança da SAP. Poucos fornecedores de SIEM já usaram APIs fornecidas pela SAP para atividade de transação ou para atividade de administração de usuário da SAP. A FairWarning é um exemplo de fornecedor que oferece suporte de monitoramento às aplicações entregues em pacotes à indústria de saúde, e alguns fornecedores de SIEM utilizando aplicações da indústria de geração de energia.
Existem muitas questões que precisam ser superadas para mudar de um monitoramento de atividade para um monitoramento de exceção. Muitas organizações descobrem que suas aplicações desenvolvidas internamente não estão produzindo auditorias de atividade adequadas. Solucionar este problema é, obviamente, trabalhoso e caro, porque envolve mudanças nas aplicações. Há abordagens alternativas, como monitoramento de atividade de aplicação a partir da rede ou usando um agente no sistema para monitorar a atividade da aplicação. Exemplos dessas abordagens alternativas podem ser encontrados no segmento de mercado de gerenciamento de fraudes. Alertas e dados de registro de sistemas de prevenção à invasão podem oferecer contexto sobre atividade de aplicação que podem ser interessantes para detectar ataques dirigidos. Também costumamos ver exemplos de monitoramento de rede com contexto de aplicação oferecido por soluções especializadas como a PacketMotion, e no espaço de SIEM, a Q1 Labs QFlow Collectors e o componente ADM da NitroSegurity. As limitações do monitoramento orientado à rede incluem “pontos cegos” associados com a atividade da aplicação que não se manifestam na rede, e a necessidade de estabelecer um grande número de pontos de monitoramento em redes extremamente segmentadas.
A segunda questão dominante é o monitoramento de exceção da atividade da aplicação. Todos os métodos de monitoramento externos exigem conhecimento sobre a arquitetura de dados e transação das aplicações específicas sendo monitoradas. Independentemente do método de coleta de dados, várias fronteiras devem ser determinadas para cada aplicação e podem ser expressas em termos de acesso a dados e contexto do usuário. Isso implica a customização extensiva e envolvimento daquele que compreendem a transação e os modelos de acesso do usuário de cada aplicação. Organizações que precisam implantar monitoramento de aplicação devem fazer com que a equipe que possui conhecimento do projeto se comprometa a oferecer suporte constante ao monitoramento da aplicação.

Contexto de ameaça externa

Informações atualizadas sobre ameaças externas podem ajudar uma organização a reconhecer atividades anormais. Por exemplo, uma pequena quantidade de atividade fora de curso para um endereço de IP externo pode parecer normal e facilmente passaria despercebida. Tudo muda se existe uma inteligência de ameaça a qual indica que a destinação está associada a um controle de botnet. Os provedores de análise de segurança, monitoramento de ameaças e serviços de segurança gerenciados podem oferecer dados de inteligência de ameaças para serem usados como referência na hora de identificar um padrão de ataque dirigido. A inteligência de ameaça externa pode ser incluída em listas negras, listas de alertas e regras de correlação da infraestrutura de SIEM da organização.

Correlação baseada em regras e detecção de anormalidades

Quando condições anormais são bem definidas, é possível definir regras de correlação que procuram um conjunto específico de condições. É muito difícil abranger todas as condições que são anormais com um método baseado em regras. A detecção de anormalidades pode complementar abordagens baseadas em regras, porque alerta para variação de parâmetros normais do ambiente. A detecção de anormalidades precisa de um período de “aprendizagem” durante o qual cria perfis de atividades normais. O período de aprendizagem alerta para variações. A detecção de anormalidades exige contínua adaptação para ser operacionalmente eficaz e precisa ser aplicada apropriadamente a áreas do ambiente que exibem fortes padrões de atividade normal.

O QUE VOCÊ PRECISA SABER

O reconhecimento de atividades do usuário, acesso a dados e atividades de aplicações anormais é fundamental para descobrir ataques em estágios iniciais. As organizações devem integrar a tecnologia SIEM com a infraestrutura de IAM para melhorar o monitoramento de atividades com o contexto do usuário. As companhias também devem implantar tecnologias específicas, como prevenção de perda de dados e prevenção de invasão para aprimorar suas capacidades de monitoramento. A integração dessas tecnologias com a infraestrutura do SIEM permite um monitoramento de atividades mais amplo e eficaz.

InfoAbril