Resumo Devido episódios referentes ao caso Snowden a segurança em cloud computer ficou muito abalada, gerando duvidas sobrea segurança dessas soluções, afinal, empresas trabalham com ativos de muito valor que em nenhum momento deve ser ameaçado, mas será o motivo das empresas deixarem as soluçoes de cloud computer e buscarem ter sua própria infraestrutura de TI, no caso, seria uma soluç o muita cara e pederia fatores importantes dentro dessa estrutura, a parti desse contexto analisaremos a quest o da segurança digital e as poss!veis soluções para metigar a aç o de ameaças contra os dados da uma empresa neste ambiente" #bstract The case $no%den left safet& in cloud computer ver& vunerable, grand doubt %as create around this matter, therefore, companies that %or' %ith critical data can(t to be threat in neither moment, but %ould the case to companies left cloud computer and create &our o%n IT infraestructure)Thus, could a ver& expensive solution and %ould lose strong point this environment"*or this context, %e %ill stud& about issue digital securit& and possible solutions to metigate the action of threat against them" +"""A arte da guerra nos ensina a não confiar na probabilidade de o nimigo não está vindo, mas na nossa própria prontidão para recebê-lo;não na chance de ele nos atacar, mas no fato de que fizemos nossa própria posição inatacável", $un T-un, #rte da guerra" a soluç o teorica seria empresas de cloud computer desenvolver tecnologia de segurança proprietários que utili-em ao máximo o processamanento das máquinas. e muitas ve-es aproveitam informações .á caracteri-avam a situaç o ocorrida pelo 0RI$1 em ?66C neste contexto. como um exemplo basico uma noticia divulgada no 9e% <or' Times +# ag=ncia >9$# ?@usava sua influ=ncia como a mais experiente criadora de códigos no mundo para implementar secretamente fragilidades nos padrões de criptografia seguidos por desenvolvedores de hard%are e soft%are em todo o mundo. como as empresarias podem proteger seus ativos sem perder as vantagens que a computaç o na nuvem dar para seus clietes)#tualmente. no geral. procurando ser competitivas e diminuindo custos. tem grande relev. com vários estagios de criptografaç o. ent o. grupos hac'es e outros agentes poderiam buscar essa informaç o dentro desses grandes centros. sabe/se que tecnologias como o 0RI$1 eram capa-es de derrubar protocolos de segurança com $$2 e os T$2. *ábio Dac=ncio 0eereira e Rodolfo Earros Ahiaramonto.exingindo da empresas máquinas avançadas para esse tipo de processamento e uma constante busca da melhorias na soluções de segurança para seus clientes usando tecnologia de ponta" : problema 5 que as empresas na busca incessantemente por soluções acess!veis com +time to mar'et. que se utili-a de uma t5cnica difusa de comunicaç o.n o possua uma máquina especialmente construida para quebrar um algoritimo em particular"0ara a maioria dos invasores. a verdade em que se chega e que 5 praticamente impossivel guarda qualquer informaç o digital com 4667 segurança.a vers o undergroud da nossa internet.ncia e atualmente sabendo que governos.um invasor que trabalhe secretamente.á bem divulgadas no mercado para desenvolver seus produtos. 0or outro lado.de reunir a força de centenas de computadores e talve. mas mesmo assim isso n o seria suficiente para parar sistemas como o 0RI$1. pelo menos falando sobre a velha tecnologia criada sobre a arquitetura de 8on 9euman" 9este contexto. essa 5 a ra. se o invasor for uma agencia governamental com grandes recursos a situç o seria diferente"> Dd%ard David 1oreno. provavelmente n o seria capa.Introduç o # preocupaç o com segurança do serviço em computaç o em nuvem. 5 necessario achar uma soluç o que pelo menos mitigue a aç o desses agentes externos aos dados de uma empresa.o pelo qual o tempo que leva para quebrar a chave será sigficativamente muito alto. :s autores do livro Ariptografia em $oft%are e Bard%are .?66C@ . usualmente usado em padrões de segurança" 0oderia/se ent o procurar usar a Deep3eb 4. de forma que posso metigar ao máximo a aç o de ameaças a ativos do serviço de cloud" .gera controle operacional eficientes"1as gera outros problemas complexos quanto a quest o de segurança" Aiber ataques comoF • 1al%are • vunerabilidades • Dia Gero • #taque contra senhas • ataque de recuperaç o de dados • ataque de reconstruç o de memória • #meaças avançadas 0ersistentes >#0Ts@ • Dtc 9a mesma proporç o das complexidades das ameças.custos. essa 5 uma tend=ncia que n o vai parar. redu. balanceia a carga de informações.mais.Aontextuali-aç o do 0roblema $oluções em cloud computer está crescendo cada ve. devido as grandes vantagens que tem para as empresas" : uso de cloud computer gera decisões de mar'eting. tamb5m deve ser a complexidade das defesas de um serviço de computaç o nas nuvens"9este trabalho será apresentado ma sequ=ncia de ações con.ugados com serviços do mercado de TI. mesmo com ações de espionagem de governo de Dstado. etivos Dspec!ficos Dntender como funciona a aç o de ameaças contra os ativos da empresa em um ambiente de nuvem atrav5s de uma documentaç o extensiva e aplicar as soluções atualmente existente no mercado na segurança dos ativos desta empresa" : modelo de segurança deve ser do seguinte modoF • • • • • Itili-ar discos rigidos com tecnologias de encriptaç oJ criptografaç o na camada ? com criptografia via hard%areJ serviços mutimidias e e/mail com criptografaç oJ Itili-ar a Kltima palavra em tecnologia anti/threatJ Aonscienti-aç o das ameaças pela empresa" .soluções de segurança que v o metigar ao máximo a aç o de cibercriminosos em cloud computer.etivo e a formaç o de uma conci=ncia de segurança na empresa" :b.:b.etivo :b.unto de soluções de mercados com este ob.etivo geral desse trabalho 5 fornecer as empresas.atrav5s de um con.etivos Herais : ob. Lustificativa #s soluções apresentadas. empresas com nomes de peso dentro de suas respectivas áreas como $eagate $ecure>hard dis'@. demonstram a Kltima palavra em tecnologia de segurança para cloud computers em que se encontram.$enetas>tecnologia de ponta em alta velocidade de encriptaç o e tunelamento@. $ilent circle>0hil Gimmermann@. Trend 1icro >Aloud 2eader Dxperton Hroup ?64M@"Nue ter o suas soluções analisadas aqui neste trabalho" . etvos de ataque está tendo um dramatico impacto nos negócios das empresas" :s ciber/threats desenvolvem sistemas de ataques sofisticados que atuam especificamente naquela empresa. baixo custo e com flexibilidade para seus endereços de n5gocio no mundo" #s organi-ações procuram por inteligantes. simples e segura proteç o .a fácil de gerenciar e instalar. que deve ser protegida n o importa aonde ou que dispositivo ou plataforma cru-e" Dles querem uma efetiva soluç o de segurança que se. existe um fluxo constante de informações entre colaboladores e suas empresas. descentrali-ando a monitoria e consumindo recursos de tempo para gerenciar diferenes tecnolgia" 0roteç o inteligente #s :rgani-ações devem reconhecer que a informaç o 5 uma comodite estrat5gica. que comprovadamente diminue os custos de operaç o de ativos da empresa nos datacenters e flexibili-ando serviços" Aiber Threats P # evoluç o dos Aiber/threats com ob.*undamentaç o Teorica Ima Ereve Dxplicaç o do modelo atual de segurança em cloud Aomputer Bá alguns anos atrás.á estarem com estas ameaças na sua interaç o com o cloud" Tr=s claras tend=ncias est o emergindo no ambiente de TI Aonsumeri-aç o P Aom dispositivos móveis superando 0As e aplicações baseadas em cloud sendo usadas para compartilhar informações. e a necessidade de produ-ir tecnologia de segurança efetivas contra essas ameaças 5 emergente" Dstrat5gia de segurança corrente # estrategia atual das organi-ações 5 adicionar ao tradicional perimetro de segurança da desta uma segurança adicional em tecnologia. consumeri-aç o 5 uma realidade. e nestes datacenters instalava/se o antivirus do momento e pronto tinha um cloud computer>que naquela 5poca nem tinha esse nome@" #tualmente mais de O67 das organi-ações que tem seus ativos em cloud desconhecem o fato de estarem espostas a ameças e at5 mesmo . o relacionamento com cloud com as empresas fa-ia dos data centers meros repositorios de arquivos de grande volume. aonde colaborador e empresa podem interagir em qualquerponto no mundo" Aloud e virtuali-aç o / : movimento de virtuali-aç o em cloud diminuindo gasto e aumentando a qualidade do serviço. o que e onde está ocorrendo atividades de rede.capa. gate%a&s e empregados devem nem mesmo usar uma rede corporativa. bem como drives usb. s%itchs somente controlavam a passagem de tráfego de redes na camada ?. uma rede corporativa estava composta de roteadores que separavam a rede interna da rede externa. tudo mostra que a segurança deve ser focada sobreo usuario e n o sobre dispositivos.0roteç o em camadas Informaç o deve ser protegida todo o tempo independente da locaç o do dispositivo"0roteç o inteligente requer camadas contendo mKltiplas linhas de segurança para prover segurança da informaç o.controlado e monitarado por uma central de segurança em TI. dispositivos s o meramente locações onde o usuário guarda seus dados e precisa ser tratado como tal. e criavam documentos localmente ou em servidores de arquivos. 9et%or' infrastructure>infraestrutura de rede@. Redes est o sendo extendidas atrav5s de 809s.de analisar em tempo real se o conteudos gerado 5 legitimo ou malicioso" .de analisar complexos tráficos de rede. como camadas gerais temos tr=s camadas The end user>usuário final@. uma faixa de I0 era usada para gerenciar a rede e um tradicional perimetro de segurança era suficiente"Bo. garantindo a proteç o do usuário e da organi-aç o" $egunda linha de defesa P Infraestrutura de Rede >9et%or' Infraestructure@ 9o passado. criando/se uma imagem onde o usuario loga para ter sua área de trabalho independente da plataforma. os usuários misturam dispositivos e aplicações para o trabalho e casa. segurança precisa ser conhecida.entender quem. isto cria mais riscos"Im cada cinco usuários põe em risco a corporaç o por usar uma conta pessoal no DropboxM. e cloud/base aplicações tal como o $alesforce tem extendidos suas bordas de rede corporativa. infraestrutura em cloud tal como a #ma-om 3eb $ervices. essa imagem pode ser tratada um soft%are de proteç o inteligente. este deve monitorar potenciais ataques.e. adicionalmente. mas uma rede pKblica que s o disponiveis em muitos locais. sem muita mais o que fa-er. servers>servidores@" 0rimeira linha de defesa P Isuário final >Dnd Iser@ 9o passado. roteadores n o s o o principal ponto da rede. surfavam na %eb. quase exclusivamente usando %indo%s e microsoft aplications" # segurança de acesso para os usuários era suficiente" 9o atual ambiente TI 5 um lugar com mKltiplos dispositivos e usando aplicações em cloud para compartilhar informações. TI tinha um fácil time lidando com empregados e todos as suas atividades. bem como analisar o trafico interno gerado de usuarios finais e servidores e tamb5m ser capa. a casa 5 uma extens o do trabalho. usuarios enviavam e/mails.centrali-ado. e ficavam dentro de um escritório ou fisico datacenters.virtual. de dispositivos de usuários finais. cada camada deveser interconectada e trablhar . poderá significar a perda de milhões de dolares" Dstes servidores s o din.performace de pesquisas.e as organi-ações precisam de proteç o de servidores inteligentes.e.untos"se um ataque ou um problema 5 detectado na camada de red.Q para tratar vunerabilidades" 9o caso. servidores s o usados para muito mais tarefas. servidores de datacenters eram usados para guarda e exportar dados. :rgani-ações precisam de grandes t5cnicas para tratar a larga quantidade global de ameaças e vunerabilidades de dados e prover proativa segurança" Transpar=ncia efetiva segurança deverá ser o mais trasparente poss!vel para o usuário na ordem de minimi-ar a interrupç o do fluxo dos trabalhos ou poss!vel questões de perfomace"$imilarmente. protegido pelo seu perimetro de segurança de rede e um antivros compartilhado na rede eram suficientes"Bo. servidore de e/mail ou servidor de banco de dados entre outros. na face externa para prover 3eb/base acesso para sócios e clientes" Desenvolvendo para pKblico cloud. todas as outras camadas devem se instataneamente avisadas desta ameaça e determinar a devida proteç o destas camadas" Tempo Real 0roteç o inteligente deve ser em tempo real. este modelo n o 5 suficiente para tratar a corrente e constante proliferaç o de ameaças para ativos da empresa em cloud.Terceira linha de defesa/ $ervidores >$ervers@ #ntes. todo o caminho do do seu cloud e datacenter s&stem"Isto 5 importante para a segurança profissional. com updates providos via cloud ao inv5s do tradicional modelo de update des'top" Ipdate gerenciado periodicamente por padrões de arquivo e +0atch Tuesda&.eles est o sitiados na borda da rede. obter uma vis o hol!stica das informações da sua organi-aç o e contruir um monitoramento de segurança do lugar de forma inteira e n o particionda. que trabalham atrav5s de todos os servidoresF f!sico. para tratar economia de escala" Bo. tal como um servidor de arquivo. administradores precisam ter completa visibilidade atrav5s de suas informações das organi-ações. Dstes estavam estáticos. com um gerenciamento centrali-ado . privado e pKblico cloud servidores da mesma forma"Dles precisam de de uma monitoria de segurança que podem dinamicamente seguir os servidores.micos virtuali-ado para mover entre diferentes segmentos de redes e datacenters.classificaç o e correlacionando vários tipos de dados"Dtes anali-am e reportam a performace do negócio e operações provendo cr!tica informações vitais para a estrat5gia das corporações" Im servidor que n o observa as condições de segurança atuais. tal como #ma-om. protegendo de vunerabilidades e tempo real de monitoramento" Interconex o 9 o 5 suficiente ter standalones somente com camadas de proteç o. do datacenter" Rápida e fácil de instalar $egurança deve ser leve. $egurança contruida em sistemas fisicos .metros move al5m do range determinado.tra-em efeito adverso aos servidores em cloud.menos e poucos recursos" Aentrali-aç o Ima centrali-ada visibilidade e controle de segurança de estatus atrav5s de mKltiplas camadas. manutenç o excessiva e limitada visibilidade" Bo. #dministradores precisam ter uma vis o de toda a saKde da organi-aç o e estar alerta quando par. isso redu. melhor 5 para as organi-ações" #bertura. otimi-aç o e independencia a soluç o de ser aberta a diversas plataforma de mecado. dinheiro. constantemente trocando servidores de datacenter precisam ser automaticamente detctados e protegidos na rede da corporaç o. rápida e fácil de instalar e gerenciar. fa-endo mais com cada ve.ncias em um datacenter 5 rápido e fácil 5 mais fácil do que antigamente.o tempo das resoluções de questões de segurança na organi-aç o e mitiga o risco" #utomaç o Introdu-ir máquinas virtuais ou cloud inst.$imples flexibilidade para implataç o e gerenciamento Ima proteç o estrat5gica inteligente requer soluções que s o simples e flex!veis para instalaç o e gerenciamento" : disparate entre a soluç o de TI e perimetro de segurança no sistema antigamente introdu-ia a riscos e desafios de gerenciamento. e permite a segurança da organi-aç o mudar com a mesma flide. quanto mais flexivel for esta soluç o. de fácil integraç o com novas tecnologias e precisa ser independente do ambiente em que se encontra" .e organi-ações precisam simplificar operações com soluções que tratam a realidade dos negócios. as organi-ações precisam otimi-ar o trabalho eficiente e efetivo com ambiente seguro"$em necessidade de grandes modificações ou gatilhos" *lexibilidade #s organi-ações tamb5m precisam de uma soluç o de segurança com a flexibilidade de seus requisitos para diferentes ambientes. redu-indo os custos de propriedade. 5 necessário para facilitar o risco livre de gerenciamento. hard%ares e plataformas. com o m!nimo impacto na eficiencia da rede do servidor. $em intervenç o de equipes de TI ou mesmo pr5vio conhecimento"Isto ganha tempo. cloud computing dar a usuários para um con. atrav5s de uma . as empresas aproveitaram vantagens do alto throuput a reexaminar a necessidade de datacenters no local monol!ticas" #cessando servidores virtualmente.ar seu servidores" Dles poder ter recursos necessário para empreender seu negocios em quest o de minutos ou poucas horascom baixo custos" . dependendo de um fluxo constante de throughput C e de virtuali-aç o de datacenter nesta ordem para manter alta qualidade de serviços" Hraças a escalabilidade da virtuali-aç o.que quando usuários conectavam para compartilhar recursos de computaç o atrav5s de terminais"Aom o advento de velo-es microprocessadores. 5 uma express o usada para descrever uma variedade de diferentes tipos de conceitos de computaç o que envolvem um grande nKmero de computadores conectados atrav5s de uma rede de comunicaç o em tempo real como a Internet": cloud computer 5 a Kltima extens o da evoluçao computaç o distribuida que toma a vantagem de avançada tecnologia" :s clouds descendem dos antigos mainframes processadores. cloud computing deixa os administradores livres para arran. a computaç o em al/a/carte" 9o presente momento. R#1>Radon access memorie@ e discos de arma-enamento.anela do navegador apresenta vantagens substanciais em soft%are e manutenç o de hard%are" :s fornecedores de soft%are começaram a capitali-ar sobre o conceito de que um datacenter em escala tamb5m poderia entregar conteKdo remoto aos clientes quase que imediatamente a um custo redu-ido.unto de recursos de computaç o compartilhado com os seguintes atributosF • • • • 1ulti alocaç o #lta escalabilidaade e elasticidade #uto/0rovisionado 1odelo de preço 0a&/per/use Dm contraste com um significante capital gasto e levando em conta os gastos com compra e provis o do empreendimento de uma tradicional opraç o. on/demand. trouxeram a computaç o para dentro do modelo cliente servidor" Dventualmente. ou algo estar na nuvem. de baixo custo.e permitem agora a computaç o em nuvem contempor.Aloud compurter # computaç o em nuvem. cloud computing caracteri-a/se por uma multid o de usuários conectados a recursos de computaç o sobre internet" Aloud computing entrega soft%are e serviços sobre a rede. bem como os meses gastos de tempo e esforço envolvidos. dando origem a sob demanda $oft%are/as/a/$ervice" 0lataformas de virtuali-aç o maduros de ho.neaF um novo modelo de rápido. como a capacidade de um consumidor usar os serviços de aplicações rodando em uma infraestrutura em cloud" #s aplicaçações s o acessadas de vários dispositivos de clientes atrav5s de uma interface tal como um bro%se":cliente n o gerencia ou controla a infraestrutura de cloud só util-a uma limitada aplicaç o taxada pelo seu uso" 0latform/as/a/$ervice>plataforma como serviço@ 0rov= um cloud com capacidade de instalaç o de aplicações usando ferramentas. mas instala.controla e gerencia suas aplicações"Im exemplo deste modelo 5 o %indo%s #-ure e o Hoogle #pp Dngine" Infrastructure/as/a/$ervice>Infraestrutura como serviço@ Dntrega ao cloud usuário o controle dos serviços de infraestrutura. atualmente uma linha de serviços tem ganhado força no mercado por conta de sua modulari-aç o de produtos do tipo pa&/per/use que s o os >xxx/as/a/ $ervice @ no lugar do x pode/se colocar diversos serviços comoF • • • • • $oft%are/as/a/$ervice 0latform/as/a/$ervice Infraestructure/as/a/$ervice Desenvolvimento/as/a/$ervice Dtc $oft%are/as/a/$ervice>soft%are como serviço@ Dm :utubro de ?66O.Tipos de clouds Dxistem diversos tipos de serviços de cloud. linguagues de progamaç o. aplicações residentes na #ma-on DA? ou 8Aloud s o exemplos de Iaa$" . processando processos. redes e outros recursos de computaç o fundamentais":nde o cloud usuário 5 capacitado a instalar e rodar todo tipo de soft%are" Isuários de Iaa$. uma publicaç o de 0eter 1ell e Tim Hrace do I"$ 9ational Institutes of $tandard e Technolog&>9I$T@ definiram o $oft%are/as/a/$ervice>soft%are como serviço@. que s o suportadas pelo provedor de cloud" : consumidor de cloud n o gerencia ou controla a infraestrutura do cloud. s o tipicamente responsáveis pela segurança de suas próprias máquinas virtuais. storage. comunitaria ou publica@ que permanecem como uma Knica entidade que permanencem .1odelos de Alouds Im Dstudo da 9I$T em ?66O.apresenta os modelos existente de clouds.untas por padr o ou tecnologia proprietária que habilita dados e aplicações portáveis" Dxemplo cloud bursting para balanceamento de carga entre nuvens" . a seguirF 9uvem 0rivada >private cloud@ Infraestrutura de operaç o somente para uma organi-aç o e gerenciada por esta" 9uvem Aomunitária >Aommunit& cloud@ Infraestrutura de cloud compartilhada por varias organi-açoes que compartilham interesses 9uvem 0Kblica >0ublic cloud@ Infraestrutura feita para o pKblico em geral e grandes grupos industrias e 5 propriedade de uma determinada organi-aç o que vende seuserviços de cloud 9uvem hibrida>Bibrid Aloud@ a infraestrutura 5 compostade duas ou mais clouds >privada. estes serviços deoutrs usuários podem estar rodando serviços maliciosos.B#SDR ou plane.que as organi-ações t=m o controle de locali-aç o de seus servidores e utili-ar o hard%are f!sico inteiramente para si" 9a nuvem privada e pKblica. uma ve.Desafios da segurança de cmputaç o em 9uvem Dm datacenters tradicionais.a proteger" Dsta configuraç o 5 relativamente fácil de gerir. ao estabelecer acordos de serviço entre uma empresa e um fornecedor de serviços de nuvem" . migrando informações geograficamente sens!veis para al5m das fronteiras pol!ticas" #l5m disso.e os dados arma-enados na nuvem pode viver em qualquer lugar do mundo virtual":s administradores de arma-enamento pode facilmente transferir ou replicar as informações dos usuários atrav5s de centros de dados para facilitar a manutenç o do servidor.de reunir pedaços de dados dos inquilinos anteriores 5 alta quando os recursos n o est o devidamente reciclados" resolver o quest o da remanencencia de dados com freqU=ncia pode consumir considerável tempo negociado. como a 2ei #to 0atriota dos DI# permite que as ag=ncias federais possam solicitar os fornecedores com intimações e aproveitar os dados >que pode incluir segredos comerciais e conversas eletrTnicos sens!veis@. um serviço de um usuário desconhece completamente outros serviços que rodam na mesma cloud. per!metro de limites s o obscuros e o controle sobre a segurança diminui R medida que as aplicações se mover de forma din.com pouca ou nenhuma interrupç o de serviço ou aviso aos proprietários dos dados" Isso cria uma s5rie de complicações legais para usuários da nuvem"2egislaç o.amento de capacidade. hard%are desocupado 5 simplesmente readaptado com pouco controle de segurança para reaproveitamento hard%are" : risco de um inquilino nuvem ser capa. há legislaç o.sem informar ou obter o consentimento dos proprietários dos dados" Dados remanencentes Dmbora a reciclagem de recursos de arma-enamento 5 uma prática comum na nuvem. que podem estar esperando para atacar outras hipervisor alocações ou snifando comunicações atrav5s do sistema" Aontrole e mobilidade de Dados 1ovimentaç o de dados de servidores f!sicos estáticos para volumes virtuais torna extremamente móvel.mica e organi-ações compartilham o mesmo hard%are f!sico locali-ado remotamente com estranhos" 1ulti/#locaç o Isuários de cloud computing compartilham fisicos recursos com outros atrav5s de soft%ares comuns em camadas de virtuali-aç o" Dstes compatilhemantos introdu-em um ris' na pilha de recursos"0or exemplo. no entanto. n o existe norma clara sobre como os provedores de serviços em nuvem deve reciclar memória ou espaço em disco" Dm muitos casos.como a 2ei de 0rivacidade ID pro!be processamento de dados ou arma-enamento de dados dos moradores dentro de centros de dados externos" Aontroles cuidadosos devem ser aplicados a dados em ambientes de computaç o em nuvem para garantir que os provedores de nuvem n o inadvertidamente quebre essas regras. os gerentes de TI colocar procedimentos e controles no lugar para construir um per!metro forte em torno da infra/estrutura e os dados que dese. 0rivacidade de dado # nature-a pKblica da computaç o em nuvem representa implicações significativas para a privacidade e a confidencialidade dos dados" Dados em nuvem 5 muitas ve-es arma-enadas em texto simples. as pessoas autori-adas podem ter acesso Rs informações originais conhecendo o processo de cifragem" . ver processo na figura 4"4" 0ode/se criptografar informações basicamente atrav5s de códigos ou de cifras" :s códigos protegem as informações trocando partes da informaç o por códigos predefinidos" $endo que todas as pessoas autori-adas a ter acesso R uma determinada informaç o devem conhecer os códigos utili-ados"#s cifras s o t5cnicas nas quais a informaç o 5 cifrada atrav5s da transposiç o eSou substituiç o das letras da mensagem original" #ssim. convertendo um texto original em um texto ileg!vel.unto de m5todos e t5cnicas para cifrar ou codificar informações leg!veis atrav5s de um algoritmo.udicar a n!vel pessoal" registros m5dicos perdido ou roubado. sendo poss!vel atrav5s do processo inverso recuperar as informações originais. nKmeros de cart o de cr5dito ou informações bancárias podem causar a ru!na emocional e financeira. e poucas empresas t=m uma compreens o absoluta dos n!veis de sensibilidade que seus arma-enamentos de dados possuem" 8iolações de dados s o embaraçosas e caras" 9a verdade. um relatório recente da Aloud $ecurit& #lliance apresenta perda de dados e va-amento como uma das principais preocupações de segurança na nuvem" 9ovas leis. as repercussões de que poderia levar anos para reparar" :s dados sens!veis arma-enados em ambientes de nuvem devem ser salvaguardados para proteger seus donos e assuntos semelhantes" Ariptografia # criptografia pode ser entendida como um con. regulamentações e frame%or's de conformidade agrava os riscosJ empresas infratoras pode ser responsabili-adas pela perda de dados confidenciais e podem enfrentar pesadas multas sobre violações de dados" Impactos desse tipo de negocio tamb5m pre. que determinada pessoa concordou com o que estava escrito" Isso tamb5m evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades. resultados"0ara impedir o acesso a informaç o privada pode/se utili-ar a proteç o por criptografia" # proteç o por criptografia 5 uma soluç o prática para proteger informações sigilosas. utili-a/se uma chave" # chave na criptografia computadori-ada 5 um nKmero ou um con. este será ileg!vel" 0ara ter acesso R informaç o original. tanto o remetente quanto o destinatário usam amesma chave" Dm algoritmos sim5tricos.# privacidade da Informaç o # privacidade 5 importante para pessoas e para as empresas" 1uitos problemas podem acontecer se uma pessoa n o autori-ada tiver acesso a dados pessoais comoFcontracheque. cada pessoa tem um par de chaves chamadasF chave pKblica e chave privada" # chave pKblica 5 divulgada enquanto que a chave privada 5 deixada em segredo" 0ara mandar uma mensagem privada. saldo bancário.ável de dados assegurando o nome do autor que funciona como uma assinatura de documentos. atingindo a organi-aç o e os próprios funcionários"Dados estrat5gicos da empresa.a. se for implementada incorretamente. detalhes t5cnicos de produtos. o transmissor cifra a mensagem usando a chave pKblica do destinatário pretendido. os danos podem ser de maior magnitude. que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original" #tualmente. previs o de venda. faturas do cart o de cr5dito. um dos mecanismos de segurança mais usados 5 a assinatura digital. ocorre o chamado Wproblema de distribuiç o de chavesW" # chave tem de ser enviada para todos os usuários autori-ados antes que as mensagens possam ser trocadas" Isso resulta num atraso de tempo e possibilita que a chave chegue a pessoas n o autori-adas" # criptografia assim5trica contorna o problema da distribuiç o de chaves atrav5s do uso de chaves pKblicas" # criptografia de chaves pKblicas foi inventada em 4OXY por 3hitfield Diffie e 1artin Bellman a fim de resolver o problema da distribuiç o de chaves" 9este novo sistema. ela n o agrega nenhuma segurança real" Ariptografia por Ahaves #l5m do algoritmo. sobretudo. criando identidades digitais fortes" De modo algum a criptografia 5 a Knica ferramenta necessária para assegurar a segurança de dados.a. como por exemplo o DD$ > ata!ncription "tandard@. o invasor terá que resolver um problema matemático de dif!cil soluç o" # criptografia pode adicionar tamb5m maior segurança ao processo de identificaç o de pessoas. diagnósticos de saKde e senhas bancárias ou de credito automático" 9o caso de empresas.a.unto infor. nem resolverá todos os problemas de segurança" V um instrumento entre vários outros" #l5m disso.ada" Im exemplo de criptossistema de chave pKblica 5 o R$# >Rivest/$hamir/#delman@" $ua maior desvantagem 5 a sua capacidade de canal limitada.unto de nKmeros" # chave protege a informaç o cifrada"0ara decrifrar o texto cifrado o algoritmo deve ser alimentado com a chave correta" 9a criptografia de chave sim5trica os processos de cifragem e decifragem s o feitoscom uma Knica chave. ou se. mas que todos possam verificar"9ormalmente autenticaç o se refere ao uso de assinaturas digitaisF a assinatura 5 um con. alegando que a mensagem foi for. a criptografia n o 5 R prova de falhas"Toda criptografia pode ser quebrada e. independente do algoritmo criptográfico utili-ado sempre ocorrerá uma transformaç o de um texto leg!vel em um ileg!vel" 1esmo que o invasor obtenha o conteKdo de um arquivo. o nKmero de bits de mensagem que ele pode transmitir por segundo" . a qual precisa dos conceitos de criptografia assim5trica" # assinatura digital 5 uma mensagem que só uma pessoa poderia produ-ir. ou se. ou se. por ser muito mais rápido.BTT0. message digest Y e m5todos de autenticaç o e ger=ncia de chaves para algoritmos assim5tricos" $$2>securit& soc'et la&er@ 5 o protocolo mais conhecido para trasações via 3DE e atualmente domina o mercado. embora lento. definiu/se um modelo hibrido. definido comoum futuro pad o para todas as formas de809>8irtual 9et%or' 0rivate@" $$2 e T2$ P :ferecem suporte de segurança criptografica para protocolos 9TT0. que aproveitasse as vantagens de cada tipo de algoritmo" : algoritmo sim5trico. enquanto o assim5trico. permite implementar a distribuiç o de chaves e em alguns a assinatura digital" Tipos de protocolos que usam criptografia I0$DA / 5 um padr o de protocolo desenvolvido para I08Y"Reali-a tunelamento de I0 sobre I0. 5 utili-ado no ciframento da mensagem em si. par adicionar segurança as mensagens no formato 1I1D" $DT 5 um con. sendo o padr o livre para uso pessoal e comercial" Lá o T$2 >transport securit& 2a&er@ 5 uma vers o posterior ao $$2 mas as estruturas continuam sendo a mesma" 0H0 usado para criptografia de e/mail.a.# parti dessas informações. estando presente em vendas online envolvendo cart o de cr5dito"*oi criado pela 9etscape.$1T0 e Telnet"0ermitem utili-ar diferentes algoritmos sim5tricos.unto de padrões e protocolos para reali-ar transações financeiras seguras. como as reali-adas com cartões de cr5dito na internet" :ferece um canal seguro entre todos os envolvidos na transaç o. entre elas a 1icrosoft. suporta 1DC e $B/4": $S1I1D>$ecure 1ultiporpose 1ail Dxtensions@ criando por um consórcio de empresas. bem como autenticidade e privacidade entre as partes envolvidas" # especificaç o Z"C6O define o relacionamento entre as autoridades de certificaç o"Easeado em criptografia de chave pKblica e assinatura digital" .ou se. +M." : algoritmo reali-a seu trabalho e produ.Tempo gasto para quebrar uma chave" Im m5todo. e em seguida +?.a um nKmero entre 6 e 4"666"666 >um milh o@" : invasor pega o texto cifrado e alimenta o algoritmo de criptografia . conhecido como ataque de força bruta. por exemplo +4. tendo/se uma chave de ? bits significa que o intervalo de poss!veis valores 5de 6 at5 ? [Q" Ima chave de Q6 bits significa que o intervalo dos poss!veis valores 5 de 6 at5 aproximadamente 4 trilh o >?Q6@" Ima chave de CY bits 5 de 6 at5 aproximadamente X? quatrilhões >? @" : intervalo de uma chave de 4?\ bits 5 t o grande que 5 mais fácil apenas di-er que ela 5 uma chave de 4?\ bits >nKmero de possibilidades igual a ? @" Aada bit adicionado ao tamanho da chave dobrará o tempo requerido para um ataque de força bruta" $e uma chave de Q6 bits levasse tr=s horas para ser quebrada. 4? horas e assim por diante" Isso acontece pois cada bit adicional da chave dobra o nKmero de chaves poss!veis. de valor +6. o resultado será um texto sem sentido"#ssim. uma chave de Q? bits. o tempo m5dio que um ataque de força bruta leva para encontrar a chave correta tamb5m 5 dobrado" TA ? CY 4?\ . independentemente da entrada" Dle n o tem nenhuma maneira de saber se o resultado que ele produ. consiste em tentar todas asposs!veis chaves at5 que a correta se.um resultado" $e os dados resultantes parecerem ra-oáveis.. 5 o Tamanho da Ahave em bits" #ssim. +6. onde +TA.errado em apenas +4. ele tenta outro valor. e assim por diante"Im algoritmo simplesmente reali-a os passos. uma chave de Q4 bits levaria seis horas. +6. talve.5 o correto" 1esmo se o valor for um próximo da chave... >lembrar que esse nKmero está em funç o de ? TA@" #ssim ao adicionar um bit o nKmero de chaves poss!veis 5 dobrado" Dobrando o nKmero de chaves poss!veis. n o 5 a verdadeira chave" 9esse caso. provavelmente 5 a chave correta" $e for um texto sem sentido. 5 necessário examinar o resultado e compará/lo para identificar algum sentido e assim informar se o valor usado como chave pode ser a chave realmente usada para cifrar as mensagens" V interessante perceber que esse tempo de procura está fortemente associado ao tamanho da chave" Ahaves criptográficas s o medidas em bits" : intervalo de poss!veis respostas para identificar uma chave está em correspond=ncia ao nKmero ? .unto com a +suposta chave.a identificada" Dle funciona dessa maneira"$uponha que a chave se. +Q. na procura por invasões ou acessos n o autori-ados 5 alertar os profissionais de TI e os administradores de sistemas da organi-aç o para potenciais ameaças e falhas de segurança dos sistemas ou das redes" De modo geral. ID$ 5 uma soluç o passiva de segurança ao passo que I0$ 5 uma soluç o ativa de segurança" 0or5m. redes e sistemas de informaç o" Termo usado em segurança de computadores. segundo os Kltimos estudos cient!ficos. o ID$ responde R atividade suspeita finali-ando a sess o de usuário ou reprogramando o *ire%all para bloquear o tráfego de rede da fonte maliciosa suspeitada" . no contexto de Winvas oW de computadores. 46 segundos@" /M /Y Importante lembrar que o poder computacional dobra a cada 4"C anos. o termo ?s significa ? segundosJ ?66ms siginifica que o tempo 5 dado em milisegundos >46 segundos@J ?66 us significa que o tempo 5 dado em microsegundos >isto 5. 4?\ bits 5 o tamanho de chave sim5trica mais comumente utili-ado" $e a tecnologia avançar e os invasores de força bruta puderem melhorar esses nKmeros >talve. registra a informaç o >log@ e dispara um alerta" Dm um sistema reativo. a detecç o de intrus o >ou invas o@ se refere aos processos de monitoramento de atividades em computadores e redes e de análise dos eventos na busca por sinais de invas o nos sistemas relacionados"Ima quest o importante. e que o tempo de exist=ncia do universo. está em torno de 46 46e46 anos" #ssim.# tabela abaixo. vale notar que há sistemas passivos e reativos" Dm um sistema passivo. ent o precisar/se/á de chaves de ?CY bits ou ainda maiores" ID$SI0$ I0$ 5 a sigla para W#ntrusion $revention "%stemW ou sistema de prevenç o de invas o" ID$ 5 a sigla para W#ntrusion etection "%stemW ou sistema de detecç o de invas o" #mbos s o termos chave. chega/ se R conclus o que sempre 5 poss!vel decrifrar uma determinada mensagem. 5 somente uma quest o de tempo" 1as pode demorar mais que o tempo de duraç o do Iniverso" #tualmente. entre outros. um foco. pois sempre será poss!vel descobrir a chaveF basta testar todas as chaves poss!veis. : ID$ detecta uma potencial violaç o da segurança.eles possam redu-ir para alguns anos o tempo das chaves de 4?\ bits@. mostra/se o impacto de se aumentar o tamenho da chave e o respectivo impacto no tempo de quebra da chve por força bruta" 9essa tabela. para proteç o. os engenheiros de redes desenvolveram um conceito de Wscreened subnet based on creating a buffer net%or'W uma pequena rede com filtros e cache locali-ada entre duas -onas de segurança conhecida como D1G >Gona Desmilitari-ada@" Ima D1G fica locali-ada entre uma rede interna e uma rede externaF Aonforme a figura os servidores 3DE. estes filtros s o responsáveis por reali-ar o controle de acesso do que entra e do que sai da D1G e podem ser do tipo pac'et filtering. o I0$ geralmente 5 considerado a geraç o seguinte do ID$" D1G>-ona demilitari-ada@ Aom a finalidade de prover uma camada adicional de segurança. de arquivos e de Dmail podem ser acessados de ambas as redes" 9ormalmente administradores de redes n o permitem que qualquer tráfego passe diretamente atrav5s de uma D1G" Ima D1G pode ser implementada com fitros de rede configurados nas suas bordas. desde o nKcleo do sistema operacional at5 os pacotes de dados da rede" : I0$ prov= pol&ticas e regras para o tráfego de rede .devido a sua base de dados de +comportamentos. conhecidas. definitivamente. de ataques gen5ricos" 8isto como uma combinaç o de ID$ e de uma +camada de aplicaç o *ire%all. o n!vel seguinte de tecnologia de segurança com sua capacidade para fornecer segurança em todos os n!veis de sistemas.I0$ 5 uma soluç o ativa de segurança" I0$ ou sistema de prevenç o de invas o 5. o I0$ promove tentativas de parar o ataque" Im outro grande avanço sobre o ID$ 5 que o I0$ tem a capacidade de prevenir invasões com +assinaturas.untamente com um ID$ para emitir alertas para administradores de sistemas e redes em caso de tráfego suspeito. stateful pac'et filtering e de cache como servidores de prox& conhecidos como #2Hs >#pplication 2a&er Hate%a&@" .mas tamb5m pode impedir alguns ataques n o conhecidos.mas permite tamb5m que administradores executem ações relacionadas ao alerta dado" Dnquanto o ID$ informa sobre um potencial ataque. se.a por roteadores ou por meio de fire%allsJ • :s servidores pKblicos que ficam locali-ados na D1G exigem medidas de segurança adequadas" :s serviços s o duramente protegidos. flags al5m de reali-ar +stateful inspection. appiliances de segurança espec!ficos ou servidores linux com iptables ou pfsense. portas e outras flags que podem ser utili-adas na implementaç o das regras de filtro": $tateful pac'et filtering filtra o tráfego baseado no destino e na origem dos endereços I0s. o ataque n o 5 capa. login. endereço I0 entre outros" Ima #2H serve tamb5m como cache de rede.á acessados" • Nuando um ataque consegue entrar na D1G. uma inspeç o de pacotes que permite o arma-enamento de dados de cada conex o em uma tabela de sess o" Dsta tabela arma-ena o estado do fluxo de pacotes e serve como ponto de refer=ncia para determinar se os pacotes pertencem a uma conex o existente ou se s o pacotes de uma fonte n o autori-ada"#s #2Hs funcionam no n!vel da aplicaç o e interceptam e estabelecem conexões dos hosts da rede interna com a rede externa.: 0ac'et filtering limita o tráfego dentro da rede baseado no destino e na origem de endereços I0s. portas. arma-enando as informações de páginas e arquivos . pode/se utili-ar roteadores com sistema operacional que permita funções avançadas de segurança. servem como intermediários entre os hosts da rede interna e as redes externas como R Internet" V poss!vel impor restrições de acesso com base no horário.udar a combater estes ataques" 0ara implementar uma D1G pode/se utili-ar diversos tipos de dispositivos.de passar para a rede interna devido aos pontos de filtragem que oferecem uma defesa adicional" # implementaç o de funcionalidades tais como 82#9s podem a. a capacidade de um ataque prosseguir fica limitado" Tanto o tráfego que entra e sai da D1G 5 filtrado. sendo que o n!vel de segurança pode ser variado dependendo das funcionalidades dispon!veis em cada dispositivo" Dm roteadores $:B: 5 poss!vel criar uma D1G rapidamente porem este tipo de D1G somente libera o acesso de um dispositivo da rede interna para a rede externa sem adicionar funciolalidades avançadas de segurança" Nuanto aos equipamentos para implementaç o de uma D1G. aumentando a dificuldade de um invasor comprometer os serviços dispon!veis dentro do per!metro da D1GJ • #s #2Hs >servidores de prox&@ locali-ados em uma D1G. bem como utili-ar um servidores de prox& como o squid" Dentro das caracter!sticas das D1G podemos citarF • • • • • $ervidores que precisam ser acessados externamente s o posicionados dentro de uma D1GJ #s D1Gs s o estabelecidas entre duas -onas de segurançaJ Dm uma D1G pode/se posicionar dispositivos para reali-arem um cache de redeJ #s D1Gs reali-am o controle do tráfego do que entra e do que sai da redeJ # D1G pode conter um ataque sem que o mesmo passe para dentro da rede" . autori-ando ou n o a conex o" #s D1Gs podem possuir a capacidade de conter um ataque e limitar os danos na rede" Ima das arquiteturas mais utili-adas s o as D1Gs que utili-am uma soluç o de defesa em camadas" #s multiplas camadas de segurança que uma D1G ofereçe s o distribuidos entre pontos de serviços e de filtragemF • :s pontos de filtragem inicialmente servem para proteger os serviços" $e os serviços da rede s o comprometidos. e criávamos hipóteses do que era mau para todos e estávamos longe do que era real" 9 o importa.a qual for a 9$# tem as mangas ultra/secretos. senhas ruins. talve-. a melhor posiç o para esclarecer o que essas divulgações recentes significam" Dle analisou todos os documentos de $no%den" #qui está uma citaç o de seu artigo no The Huardian há poucos dias que resume a realidade da situaç oF +Bonestamente.ncia do mundo" #ntes de tudo isso. $ilent Aircle acreditamos que estas revelações e divulgações s o algumas das melhores coisas que poderia acontecer para o setor de tecnologia" 9a verdade. a batalha pela sua alma digital virou fortemente para ponto da privacidade porque agora sabemos o que estamos enfrentando" Dstamos começando a definir as capacidades e táticas de máquina de vigil. Eruce $chneier. . e onde a 9$# gasta a maior parte de seus esforços". eu sou c5tico" $e.etados. as empresas que colaboram com a 9$# a va-ar todo ou parte das chaves. a matemática da criptografia ainda vai ser a parte mais segura de qualquer sistema de criptografia" Du me preocupo muito mais sobre os produtos mal pro. bugs de soft%are de criptografia. e os computadores e as redes inseguras" Dssas s o onde as vulnerabilidades s o reais.Aonsiderações para ambientes em cloud computing 1i'e Lan'e especialista em segurança e co/fundador da $ilente Aircle explica neste texto tradu-ido em parte o que realmente está acontecendo no cenário de cloud com a 9$# e o mundo tecnologicoF 9ós. escrevi alguns artigos terrivelmente claras e concisas sobre estas revelações e 5. nós especulávamos. vamos ganhar a guerra" 9 o compre o h&peX" Aonfie na matemática e criptografia forte" Im dos maiores especialistas em segurança de tecnologia do mundo. .ncia e que 5 uma combinaç o terr!vel". 9o texto seguinte -immermann fala do processamento dos dados como uma força cega da nature-a e da sua natural tend=ncia a está abertamente acessivel a quem tiver tecnologia suficiente para extrair essas informações" +: que eu disse sobre a 2ei de 1oore ser uma ameaça R privacidade e de ser uma força cega da nature-a / bem agora a 2ei de 1oore está sendo acelerado em uma direç o espec!fica por pressões pol!ticas" # press o pol!tica de criaç o de mais fiscali-aç o. mas a tend=ncia natural da 2ei de dados e de 1oore 5 que os dados quer ser livre" : fluxo natural da tecnologia tende a se mover na direç o de tornar a vigil.ncia mais fácil". mas a capacidade de computadores para rastrear nos dobra a cada 4\ meses" # lei de 1oore 5 quase como uma força cega da nature-a" #pós OS44.:utra análise feita sobre dados em cloud foi feita por 0hil Gimmermann neste textoF +Tenho falado sobre isso nos anos anteriores 44SO que a maior ameaça R privacidade foi a 2ei de 1oore" # populaç o humana n o pode estar dobrando a cada 4\ meses. como resposta aos ataques de OS44" 0odemos ser habilmente para mudar alguns dos que. voc= tem forças cegas da 2ei de 1oore ligados a uma pol!tica focali-ada de vigil. ? :s discos com criptografia automática >$DD@ da $eagate protegem dados em repouso>data/at/rest@ e redu-em os custos de retirada dos discos de circulaç o":s $DDs *I0$ da $eagate.Desenvolvimento 0roteç o de Bard Dis' 9o n!vel mais básico. Dstabelecimento de $egurança das Aomunicações Aanadense@ como em conformidade com os requisitos de segurança 9!vel ? para módulos criptográficos. que atual numa cloud guadando grandes volumes de dados e acessando os mesmo"Dm uma hipot5tica situaç o que agentes federais ou um tribunal possa exigir os dados de certas organi-ações" :s hard dis' teriam que garantir o singilo dos dados ou at5 mesmo apaga/los assim que fossem retirados da cabine onde se encontra instalado. reutili-ar ou se desfa-er do disco com segurança" • : recurso de bloqueio automático bloqueia o disco automaticamente e protege os seus dados assim que ele 5 removido do sistema ou no momento em que o disco ou sistema 5 desligado"4 • Discos com criptografia automática *I0$ 4Q6/? 8alidated] s o certificados pelos governos dos Dstados Inidos e do Aanadá para proteger dados importantes. *I0$S$DD e bloqueio automático n o est o dispon!veis em todos os modelos ou pa!ses" #lguns modelos podem requerer suporte a controladora ou host compat!vel com TAH" :s modelos $DD *I0$ e opç o de bloqueio automático requerem suporte a controladora ou host compat!vel com TAH" T1F : logotipo do *I0$ 5 uma marca de certificaç o do 9I$T. conforme definido na publicaç o 4Q6/? do *I0$ >*ederal Information 0rocessing $tandards.tamb5m a.udam a alcançar conformidade com o *I0$ para ter uma vantagem competitiva proteger o valor da sua marca" Tenha a força do $eagate $ecure suficiente para a segurança nacional. 0adr o *ederal de 0rocessamento de Informações@" 1odelos com criptografia *I0$ n o est o dispon!veis em todos os modelos ou pa!ses" . disponibilidade@ das organi-ações"aqui mais caracteristicasF • # tecnologia $ecure Drase torna todos os dados no disco r!gidos ileg!veis em menos de um segundo por meio de um apagamento criptográfico da chave de criptografia de dados" #ssim.at5 uns tempos atrás isso era praticamente improvável de existir"1as com # crescente onda de segurança empresas se dedicaram a desenvolver tais modelos de hard dis'" # empresa $eagate desenvolveu um modelo de hard dis' a prova de +Terceiros. mas n o confidenciais e protegidos"4. Instituto 9acional de 0adrões e Tecnologia dos DI#@ e pelo A$D >Aanadian Aommunications $ecurit& Dstablishment.al5m disso. na quest o de guarda dados encontramos os hard dis'. o que n o implica o endosso do produto pelo 9I$T nem pelos governos dos Dstados Inidos ou do Aanadá" ?" AriptografiaS*I0$ ^ :s discos com criptografia automática >$DDs@ e validaç o *I0$ 4Q6/? foram certificados pelo 9I$T >I"$" 9ational Institute of $tandards and Technolog&.mas fácil o bastante para o departamento de TI" 9otasF 4" #s opções $DD.integridade. os disco usa criptografia automática chamada >$DD@ que tem enomes vantagens para garantir o AID >confidencialidade. voc= pode devolver. su.0roteç o na camada ? $eria muito bom. para as organi-ações que ela n o precisassem se precupar tanto com as questões trafego da rede. análise por soft%are malicioso.aqui alguns dos produtos que atende a uma necessidade especifica do cliente F # linha de produtos $enentas trabalha com criptografaç o #D$ ?CY bits em tempo real. trabalhando com tunelamento Knico. que tem uma incrivel soluç o de ponta para criptografaç o dos dados na saida da rede e se previnindo de ass5dios de agentes extenos com altissimo rendimento do processamento sem sobrecarregar os computadores da sua rede ou de um cloud" # linha de produtos da senetas tem uma completa linha que antende altos requisistos dos sistema de uma empresa ou cloud. garantindo alto rendimento da rede" # senetas tamb5m trababalha com critografaç o na camada M" Aomparativo tunelamento tradicional e tunelamento $enetas . ou um sistema 0RI$1 ou com qualquer outro nome rolando pela redes afora e que no uso de soft%ares de criptografaç o n o entupissem a rede com centenas de tunelamento e sobrecarregassem os processamentos dos computadores se.eitas a sniffers.a eles cloud ou n o"9este ponto 5 que entra a empresa $enetas. reuniões telepreseciais.MH ou QHem qulquerlugar do mundo" $ilent Text P Desenvolve um controle sobre mesagem de texto.Ddge. as mensagens quando ambos emissor e receptor tiverem finali-ado as mensagens" $ilent D&es P Dncriptaç o 8oip >video e vo-@Teleconferencia para laptops e sistemas de confer=ncia atrav5s do +silent cicler(s custom BD 9et%or'.$oluções de criptografia em mutimedia 1uitas ve-es conversas via s'ipe. smartphones.devem ser absolutamente sigilosas." Disponivel para %indo%s e 1ac" .e video de chamadas de dispositivos móveis"#pp disponivel para I:$ e andoid" 0ode ser usado com 3i*i. tomando o controle +queimando.mas todos essas informações estam trafegando pela rede" 0ara resolver essas quest o podemos obter os produtos para criptografia de alto singilo da $ilent Airle que garante o absoluto singilo at5 mesmo da própria empresa" Dm resumo ningu5m sabe das informações da sua organi-aç o al5m dela própria" $ilent 0hone P *ácil uso de encriptaç o em vo. custos de gerenciamento automati-ando tarefas de segurança rotineiras e de uso intensivo de recursos.etos de virtuali-aç o e nuvem" 1ódulos totalmente integrados ampliam facilmente a plataforma para garantir a segurança do servidor.oias da Aoroa. a trend 1icro tem a as +. redu-indo alertas de falsos/positivos e permitindo o fluxo de respostas aos incidentes de segurança Redu.mica e em tempo real detectando vários tipos aç o maliciosas de agentes externo e uma das mais complexas soluções de soft%are para ambientes cr!ticos em que n o se pode perder praticamente nenhum dados ou tempo" 9esta categoria poucas empresas conseguem ter um 'no% ho% t o completo quanto a Trend 1icro"0ara esse tipo de situaç o a Trend micro possui vários serviços mas como o que nos interessa 5 um serviço de ponta.etada para proteger seu data center virtuali-ado contra violações de dados e interrupções dos negócios. monitoramento de integridade e inspeç o de registros" : resultado 5 uma plataforma de segurança para servidores adaptável e eficiente. reputaç o %eb.significativamente a complexidade de gerenciar o monitoramento de integridade de arquivos com uma %hitelisting de eventos confiáveis. gerenciado centralmenteelimina o custo de implementar mKltiplos clientes de soft%ares Redu. que protege os aplicativos e dados de miss o cr!tica da empresa contra violações e interrupções sem custosos patches emergenciais" 0rincipais Recursos :timi-e a Reduç o do Austo :peracional • • • • Redu.a complexidade com uma completa integraç o com os consoles de gerenciamento da Trend 1icro. em nuvem. prevenç o de intrus o.0roteç o 8ia $oft%are para ambiente Aloud Dentre todas as soluções . virtuais. dos aplicativos e dos dados nos servidores f!sicos. voc= pode ter uma segurança personali-ada com qualquer combinaç o de proteç o com ou sem agentes. 81%are e diretórios corporativos *ornece proteç o de vulnerabilidades para priori-ar codificações seguras e implementações rentáveis de correções n o agendadas Im Knico soft%are multifuncional ou appliance virtual. al5m de des'tops virtuais" Aom ele. fire%all. ao mesmo tempo em que garante conformidade" Dssa soluç o sem agentes simplifica as operações de segurança e acelera o R:I dos pro. que s o as soluções Deep cloud e $ecureAloud" Deep $ecurit& : Trend 1icro Deep $ecurit& fornece uma plataforma de segurança completa para servidores. pro. incluindo antimal%are.á apresentadas de proteç o e segurança para ambientes clouds. com atuaç o din. na nuvem • . impedindo que os usuários acessem sites infectados :btem conformidade Rentável • • • • • #tende os principais requisitos de conformidade como 0AI D$$ ?"6.o tempo e o esforço de preparaç o para auditorias #poia as iniciativas de conformidade internas aumentando a visibilidade da atividade da rede interna Itili-a tecnologia certificada com Aommon Ariteria D#2 Q_ .Impede violaç o de Dados e interrupções de 9egócios • • • • • Detecta e remove mal%ares em tempo real com um impacto m!nimo no desempenho Eloqueia mal%ares que tentam escapar da detecç o desinstalando ou interrompendo o programa de segurança Elinda vulnerabilidades conhecidas e desconhecidas na %eb e nos aplicativos e sistemas operacionais da empresa Detecta e alerta atividades maliciosas ou suspeitas para acionar medidas proativas e preventivas Itili-a os recursos de reputaç o da %eb de uma das maiores bases de dados mundial de reputaç o de dom!nio. BI0##. 9I$T e $#$ X6 com uma soluç o integrada e acess!vel *ornece relatórios auditáveis e detalhados que documentam ataques bloqueados e o status da conformidade Redu. sp&%ares. chaves de registros e valores para detectar e relatar mudanças maliciosas e inesperadas.1odulos da plataforma Deep $ecurit& #ntimal%are • • Integra/se Rs #0Is 81%are v$hield Dndpoint para proteger as máquinas virtuais 81%are contra v!rus. cavalos de Troia e outros mal%ares com impacto -ero nos guests Dntrega um agente anti/mal%are para ampliar a proteç o para os servidores f!sicos e tamb5m para os servidores em nuvens pKblicas #gora inclui um desempenho aprimorado atrav5s do n!vel D$Z de cachinge deduplicaç o :timi-a as operações de segurança para evitar sobrecargas de antiv!rus normalmente vistas em varreduras e atuali-ações de vacinas completas $egurança R prova de violaç o por ataques sofisticados em ambientes virtuais isolando o mal%are do antimal%are • • • 1onitoramento de Integridade • 1onitora sistemas operacionais e arquivos de aplicativos cr!ticos.a sobrecarga administrativa com tags de eventos confiáveis que automaticamente replicam ações para eventos similares em todo o data center $implifica bastante a administraç o redu-indo o nKmero de bons eventos conhecidos atrav5s de %hitelisting automática na nuvem do Aertified $afe $oft%are $ervice da Trend 1icro • • • • . como diretórios. em tempo real Itili-a a tecnologia Intel T01STZT para reali-ar monitoramento de integridade do h&pervisor 1onitora em busca de mudanças n o autori-adas no h&pervisor estendendo a segurança e conformidade dos sistemas virtuali-ados no h&pervisor Redu. ections. inclusive base de dados. sem reiniciar o sistema #uxilia a conformidade >0AI D$$ Y"Y@ para proteger aplicativos da %eb e os dados que eles processam Defende contra ataques de +$N2 in. repassando a proteç o para milhares de servidores em quest o de minutos. %eb. e outras vulnerabilidades de aplicativos da %eb Elinda vulnerabilidades at5 que o código de correç o possa ser completado Inclui proteç o imediata de vulnerabilidades para todos os principais sistemas operacionais e mais de 466 aplicativos. +cross/site scripting. sem impacto adicional 0roteç o e Detecç o de Intrus o • • • • • • • • 0rotege contra ataques conhecidos e de dia -ero blindando vulnerabilidades conhecidas de explorações ilimitadas Dxamina todo o tráfego de entrada e de sa!da em busca de desvios de protocolos. violações de pol!ticas ou conteKdo que sinali-a um ataque Elinda automaticamente vulnerabilidades rec5m descobertas em poucas horas.Reputaç o na 3eb • • Integra/se com os recursos de reputaç o %eb da Trend 1icro] $mart 0rotection 9et%or'] para reforçar a proteç o dos servidores e des'tops virtuais *ornece reputaç o da %eb sem agentes no mesmo appliancevirtual para uma maior segurança do servidor virtual.. email e servidores *T0 *ornece maior visibilidade interna ou controle sobre os aplicativos que acessam a rede . relatar e ar)uivar • Dsquemático do $oft%are Deep $ecurit& . incluindo templatespara tipos comuns de servidores Impede ataques de negaç o de serviço e detecta varreduras de reconhecimento • • Inspeç o de Registros • • Aoleta e analisa o sistema operacional e registros de aplicativos em busca de comportamento suspeito. virtuais e em nuvem com um filtro de granulaç o fina" Dlabora pol!ticas por rede e reconhecimento de local para todos os protocolos baseados em I0 e tipos de estruturas" Herencia centralmente a pol!tica do fire%all do servidor.*ire%all $tatefull bidirecional • Diminui a superf!cie de ataque dos servidores f!sicos. eventos de segurança e administrativos em todo seu data center Auxilia a conformidade (PCI DSS 10 !" para otimi#ar a identificaç$o de eventos de segurança importantes escondidos em entradas m%ltiplas de registros &ncamin'a eventos suspeitos para um sistema SI&( ou para um servidor de registros central para correlacionar. com transpar=ncia. fontes de emails e arquivos" . as pol!ticas de segurança nas máquinas virtuais do 81%are v$phere para os recursos sem agentes de anti/mal%are.ado.#rquitetura da plataformas Deep $ecurit& 8irtual #ppliance / Impõe. prevenç o deintrus o. monitorem alertas e ações preventivas tomadas em resposta a ameaças. distribuam atuali-ações de segurança para os servidores e gerem relatórios" : recurso de Dvent Tagging simplifica o gerenciamento de eventos de grande volume" $mart 0rotection 9et%or' / : Deep $ecurit& integra/se a esta infraestrutura de Kltima geraç o cliente/nuvem para entregar proteç o em tempo real contra novas ameaças. monitoramento de integridade e inspeç o de registros@" Deep $ecurit& 1anager / Herenciamento centrali-ado avançado permite que os administradores criem perfis de segurança e os apliquem nos servidores. coordena com o Deep $ecurit& #gent para inspeç o de registros e defesa em profundidade" Deep $ecurit& #gent / Dsse pequeno componente de soft%are implementado no servidor ou máquina virtual a ser protegida reforça a pol!tica de segurança do data center >anti/ mal%are. reputaç o %eb.revenç o de intrus o. monitoramento de integridade e proteç o de fire%all" Aaso dese.avaliando ecorrelacionando constantemente ameaças e intelig=ncia de reputaç o nos sites.reputaç o %eb. fire%all. incluindo #ma-on DA?. e at5 mesmo para mover/se entre os fornecedores de nuvem sem estar vinculado a qualquer sistema de criptografia de um provedor" . esses benef!cios tamb5m introdu-ir privacidade e riscos de segurança as empresas n o pode sempre saber onde seus dados 5 ou quem pode acessá/lo" Trend 1icro $ecureAloud fornece proteç o de dados distintos para nuvem e ambientes virtuais usando criptografia com gerenciamento de chaves baseado em pol!ticas e validaç o de servidor exclusivo Dssa proteç o com segurança e facilidade protege os dados sens!veis arma-enados com os principais provedores de serviços em nuvem. a validaç o do servidor aplica/se as regras de identidade e integridade quando os servidores de solicitar o acesso a garantir volumes de arma-enamento" #bordagem simples de $ecureAloud oferece segurança as chaves de criptografia para dispositivos válidos. a chave que lhe permite definir pol!ticas que determinam onde e quando os dados criptografados podem ser acessados" #l5m disso.BITDAB.a exposiç o n o autori-ada. 9etIN. Ducal&ptus e 9TT #merica .voc= pode proteger as informações sens!veis em nuvem e ambientes virtuais de roubo. possibilita uma implementaç o rápida nos servidores D$Z como um appliancevirtual para.H2E e 0AI D$$ $ecureAloud tamb5m possui certificaç o *I0$ 4Q6/? para apoiar as ag=ncias governamentais e as empresas que os alto padrões" # gest o $ecureAloud chave e soluç o de criptografia de dados está dispon!vel como $oft%are as a $ervice >$aa$@ ou como uma aplicaç o de soft%are" #o dar o seu controle de negócios de suas próprias chaves.uda a apoiar a governança interna e garantir a conformidade com regulamentações como BI0##.ou n o aprovada a migraç o geográfica a outros centros de dados"Dsta proteç o a. incluindo #rc$ight]. e tamb5m com o 81%are vAenter. agilidade e reduç o de custos" 9o entanto. proteger as máquinas virtuais v$phere" Dventos de segurança detalhados no n!vel do servidor s o fornecidos para um sistema $ID1. 9ovel Gen%or's e #ltiris • • • $ecureAloud 1ais empresas est o se voltando para a computaç o em nuvem e virtuali-aç o para fornecer provisionamento rápido. N42abs. R$# Dnvision.$arbanes/:xle&. 2oglogic e outros sistemas atrav5s de mKltiplas opções de integraç o" Integraç o de diretórios de n!vel com soluções de n!vel de segurança. Intellitactics. Dell. $ecureAloud lhe dá a liberdade para criptografar dados em data centers virtuais ou na nuvem. de forma imediata e transparente. bem como 81%are vAloud e um ambiente virtual" $ecureAloud fornece um sistema de gerenciamento de patente pendente.Implementaç o e Integraç o Rápida implementaç o aproveita investimento de TI e segurança existente • # integraç o com as #0Is v$hield Dndpoint e 81safe]. sem a necessidade de implantar um sistema de arquivo inteiro e infra/estrutura de gest o" $ecureAloud. inclusive microsoft #ctive Direct" $oft%are agente pode ser implementado facilmente atrav5s de mecanismos de distribuiç o de soft%ares padr o como 1icrosoft` $1$. metadata.Aaracteristicas #vançada Tecnica de segurança • • • *eatures *I0$ 4Q6/? certification and *I0$ approved #D$ encr&ption Dncr&pts and decr&pts information in real time. and associated structures %ithout impacting application functionalit& Aontrole de #utenticaç o de acesso • • • Dmplo&s role/based management to help ensure proper separation of duties #utomates 'e& release and virtual machine authori-ation for rapid operations or requires manual approval for increased securit& :ffers cloud provider credential rotation Herenciamento de chave por 1onitoria • • • Ises identit&/ and integrit&/based polic& enforcement to ensure onl& authori-ed virtual machines receive 'e&s and access secure volumes Integrates %ith Deep $ecurit& 1anager to further validate the environment securit& posture Dnables the use of policies to determine %hen and %here information is accessed Robusta audiç o.reportagem e alerta • • 2ogs actions in the management console for audit purposes 0rovides detailed reporting and alerting features %ith incident/based and interval/based notifications . so data at rest is al%a&s protected #pplies %hole volume encr&ption to secure all data. 0ois existem profissionais comprometidos com os negócios das organi-ações" : $etor de segurança demontrou/se extremamentente necessitado de soluções que metigue a todo o instante a aç o de agentes que tem a seu favor a própria força cega da nature-a dos dados comentadas antes pelo especialista em segurança 0hil Gimmermann" #s soluções apresentadas s o de empresas com grande 'no% ho% no negócio em que elas atuam sendo todos os seus produtos certificados pelos principais organismo de auditoria do mundo" Temb5m percebeu/se que n o existe uma soluç o Knica para a resoluç o em completo do tema proposto.á que cada empresa tem n'o% ho% em determinado assunto" .mas necessitado de geniais soluções para proteç o desse ativos.á que normalmente sistemas open/soucer custuma ter várias limitações" Tamb5m compreendemos que a proteç o pode ser atingida sim sem medo de grandes agentes externos. . verificou/se uma demanda grande para a produç o de soluções de proteç o abertas com facil integraç o" Todas as soluções s o de produç o de empresas internacionais que tem a marca de propriedade sobre o produto deixando assim o cliente em situaç o de 2oc'/in na maioria dos casos.o setor de segurança em cloud computing ficar cada ve. fa.Aomentários sobre o tema $egurança em Aloud Aomputing" #o longo da pesquisa encontrou/se certa dificuldade em encontrar soluções nacionais para o tema em quest o. . . todas as soluções encontras para organi-ações foram de soluções proprietárias o que parece ser o Knico setor em que soluções open/soucer ainda n o atigiram um significante resultando e n o parece que vai obter t o cedo.á que existe uma demanda muito grande para o seviço de segurança em cloud" Aonclus o : intenso ass5dio de agentes externo em ativos das organi-ações. a quest o da proteç o com soluções open/source demonstrou/se interessante. 46X4X?\.eua/atuam/para/minar/ ferramentas/que/protegem/privacidade/na/internet.Refer=ncias • • • • • • • • • • • • • • • • • • • • • • • • Trend micro httpFSS%%%"trendmicro"com"brS $ilent Aircle httpsFSSsilentcircle"comS #rtigo httpFSScanaltech"com"brSnoticiaSespionagemSDicas/como/proteger/seu/computador/ do/programa/de/espionagem/0RI$1S #rtigo httpFSSidgno%"uol"com"brSti/corporativaS?64MS6OS?YSempresa/lanca/servico/de/ compartilhamento/com/protecao/a/la/prismS #rtigo httpFSS%%%"alertasecurit&"com"brSnoticiasS44Y/espionagem/governos/se/calam/ usuarios/se/mexem #rtigo httpFSS%%%"apublica"orgS?64MS6CSbeaba/codigoS 3i'ipedia httpFSSen"%i'ipedia"orgS%i'iS0hilaGimmermann #rtigo httpFSScio"uol"com"brStecnologiaS?64MS6YS4OStecnologia/nao/e/suficiente/para/ enfrentar/o/prism/afirma/criador/do/pgpS H4 httpFSSg4"globo"comSplatbSseguranca/digitalS?64MS6YS4?Se/possivel/fugir/do/prism/o/ monitoramento/dos/estados/unidosS #rtigo httpFSS%%%"comprova"comSempresas/tropicali-am/solucoes/para/garantir/seguranca/ on/lineS #rtigo httpFSS%%%"itproportal"comS?64MS6XS4CSintervie%/mateo/meier/from/artmotion/on/ prism/privac&/issues/s%it-erlands/legendar&/neutralit&/and/much/moreS revista $egurança digital httpFSSsegurancadigital"infoSsdinfoado%nloadsSrevistaasdS46aedicaoaabrila64a6Qa?64M"pdf Dstad o httpFSS%%%"estadao"com"brSnoticiasSinternacional.6"htm A$#ER httpsFSSchapters"cloudsecurit&alliance"orgSbra-ilStagScloud/computingS Info httpFSSinfo"abril"com"brSnoticiasSblogsSdo%nload/da/horaSsegurancaSC/solucoes/para/ criptografar/seus/dadosS $ecur$tar httpFSS%%%"securstar"comSproductsadrivecr&ptppa1A"php $eagate httpFSS%%%"seagate"comSbrSptStech/insightsSprotect/data/%ith/seagate/secure/self/ encr&pting/drives/master/tiS IE1 httpFSSpic"dhe"ibm"comSinfocenterS%asinfoSv\rCSindex".sp)topic[ 7?*com"ibm"%ebsphere"-series"doc7?*ae7?*c%bsacr&ptodev"htmlblang7MDptaER $enetas httpFSS%%%"senetas/europe"comSencr&ptoradivSla&er?"html Aomputer3orld httpFSScomputer%orld"uol"com"brSsegurancaS?644S6\S?YSdpl/vale/a/pena/ investir/na/tecnologia/para/proteger/dadosS #rtigo httpFSSseumicroseguro"comS?644S6YSM6Ships/e/bloqueador/de/comportamento/qual/a/ diferenca/entre/elesS Tecmundo httpFSS%%%"tecmundo"com"brSsegurancaS?4Q?/dia/-ero/entenda/o/que/e/e/como/ e/explorada/essa/falha/de/seguranca"htm #rtigo httpFSS%%%"significados"com"brSroiS Dboo' criptografia e segurança de redes 3iliam $talling .