tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Autenticação Centralizada utilizando LDAP

O gerenciamento de usuários dentro de uma empresa, é de suma importância. Dar as permissões de acesso, criar as políticas de segurança para esse usuários, são rotinas que todos os administradores de rede precisam executar quase que todos os dias no seu trabalho. Seja para criar o usuários, modificar alguma informação, ou excluir, se não existe uma forma simples para esse processo, pode causar graves problemas a corporação.

A dificuldade do gerenciamento é diretamente proporcional a quantidade de serviços e servidores que a empresa possui. Os serviços básicos como firewall, proxy, email, intranet, extranet, ftp, servidor de arquivos, servidor de domínio, e outros sistemas internos, possuem sua própria autenticação. Ou seja, para qualquer gerenciamento de um único usuário, é necessário fazer a manutenção em todos os serviços e servidores.

Dessa forma, surgiu o LDAP (Lightweight Directory Access Protocol), um protocolo de rede que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, logo em seguida a rede da empresa, o departamento e por fim a própria estação do funcionário e os recursos da rede (arquivos, impressoras, entre outros) compartilhados por ele.

O LDAP é ideal para as instituições que possuem uma rede onde existem vários serviços atuando, que necessitam de autenticação, o que acarreta numa administração não centralizada.

Agora essa administração pode ser centralizada, utilizando um servidor de LDAP, ele vai unificar múltiplos serviços, como catálogo de endereços, dados de usuários, informações aleatórias, entre outros.

Uma das vantagens do LDAP é a fácil localização de informações e arquivos disponibilizados. Por exemplo, pesquisando pelo sobrenome de um usuário, facilmente localiza os dados dele, como número de telefone, e-mail, projetos em que está envolvido. O LDAP oferece uma grande escabilidade, deixando possível replicar servidores (para backup e balanceamento de carga) e também incluir novos servidores de uma forma hierárquica, interligando departamento e filiais de uma grande empresa por exemplo. 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Como evitar os perigos dos pontos de Wi-Fi - Proteja os seus usuários

Especialistas em segurança dizem que os funcionários estão cada vez mais expondo informações pessoais e profissionais quando estão logados em redes WiFi, principalmente quando utilizam essa rede fora da empresa. Embora essas falhas ainda não fez grandes manchetes, com a crescente dependência do mundo corporativo em smartphones, netbooks, e outros dispositivos portáteis, é só uma questão de tempo, dizem os estudiosos.

Ryan Crumb, diretor de segurança da informação da PricewaterhouseCoopers Advisory Services, visualizou todos os tipos de informação recolhida a partir de pontos de acess, incluindo dados financeiros, informações sobre fusões e aquisições, entre outros dados sigilosos, que não poderiam ser visualizados por qualquer pessoa.

Precisamos tomar algumas medidas para proteger os nossos dados do perigo desses pontos de acesso, abaixo segue algumas dicas:

  • Estabelecer e aplicar políticas fortes de autenticação para dispositivos que tentam acessar redes corporativas;
  • Exigir que os funcionários utilizem uma VPN (rede privada virtual) corporativa quando fazem uma conexão com a rede e comece a trocar dados com outros funcionários;
  • Certifique-se que todos os dispositivos e aplicações de software estão configurados corretamente e seguros, e ter os patches mais recentes;
  • Garantir que as políticas de segurança bloqueie os funcionários transferir dados sensíveis em dispositivos móveis ou computadores não autorizados;
Crumb que trabalha auxiliando seus clientes a encontrar e corrigir falhas de segurança, diz que não é dificil encontrar e-mails sigilosos em hot spots, tanto dentro ou fora da empresa.
"Os hot spots são ótimos para cafés, mas as pessoas para conduzir seus negócios têm que compreender que é sua responsabilidade proteger-se" diz Marc Noble, diretor de assuntos governamentais pelo IS, uma organização sem fins lucrativos que educa e certifica profissionais de segurança da informação.
A maioria dos funcionários estão desinformados
Enquanto muitos técnicos estão cientes dos riscos desses acessos e o que é preciso para minimizá-los, os responsáveis pela segurança dizem que um funcionário não é tão bem informado, deixando valiosos dados vulneráveis.
"É um dificil desafio corrigir, porque os usuários querem ser móvel. Eles querem usar qualquer dispositivo para chegar a suas planilhas ou suas apresentações nesses hot spot", diz Crumb. "Mas tudo que é necessário é um computador portátil vulnerável manchar uma companhia inteira".
Crumb, como todos, diz que não é qualquer dispositivo particular que apresenta o problema e sim uma combinação de fatores que faz com que os hot spots torna-se problemático na proteção de dados.
Um problema é o ponto de acesso em si, não é apenas os  WifI,  mas mesmo com fios conexões de Internet que podem ser zonas de perigo.

"O perigo é o ponto de acesso público. O risco é estar na rede de alguém que você não controla", explica ele. "Quando você estiver em uma rede pública, é como estar na internet sem ser protegida. Você não sabe quem é seu vizinho."

Informações desincriptografadas que vão nessas redes públicas podem ser vistos por quem sabe olhar, diz Crumb. Além disso, diz ele, notebooks, smartphones e PDAs, pode falar com um outro nestes hot spot, mesmo quando os usuários não estão necessariamente procurando fazê-lo.

"Quando você compartilhar sua rede com alguém, as máquinas podem compartilhar uns com os outros, então você tem o risco de ser capaz de interceptar informações de alguém", diz Crumb.

Ataques de hackers

Os usuários também são vulneráveis a ataques hackers ", afirma John Pescatore, analista da Gartner. Nestes ataques, o hacker deliberadamente imita uma conexão legítima para interceptar a informação.
Em qualquer desses hot spot ", alguém poderia estar sentado ao seu lado fingindo ser o hot spot e enganá-lo" em conexão com ele, diz Pescatore. Isso não acontece freqüentemente, mas acontece, diz ele. O hacker pode então usar essa conexão para bisbilhotar o seu computador e puxar para fora não apenas dados, mas sua identificação de usuário e senha para ter acesso aos sistemas da sua empresa.



"Se ele é inteligente o suficiente para obter uma ID de usuário e senha, em seguida, que a pessoa é inteligente o suficiente para saber como usá-lo", acrescenta Bob Batie, CISSP-ISSEP, engenheiro sênior de garantia principal informação a Raytheon Co.

Os problemas potenciais apresentados pelos hot spots não são novidade para as equipes de segurança de TI corporativa. Mas
Brad Johnson, vice-presidente de SystemExperts, uma rede de empresa de consultoria de segurança baseado em Sudbury, Massachusetts, diz que a proliferação de hot spot tem empurrado o problema maior na lista de preocupações que eles têm para resolver.

"A realidade é que a proliferação de hot spots mudou a paisagem. Costumavam ser relativamente escasso. Agora você pode encontrar hot spots em qualquerr lugar diz ele.

As políticas empresariais precisam acompanhar o ritmo
 

No entanto, as políticas corporativas e as práticas muitas vezes não conseguem se equilibrar, Johnson diz:

"Eles não olham para ele como uma questão de hot-spot, mas como são nossos
funcionários supostamente para tratar os dados quando eles não estão nas nossas instalações da empresa?"
, explica ele. Assim,
enquanto as políticas pode proibir informações corporativas a ser transferidos para os computadores domésticos, por exemplo, pode não haver proteção suficiente para garantir que um funcionário não encriptou os dados na volta de um hotel para a empresa.
 
 Segurança Hot Spot

Mesmo que a conexão é segura, e-mail não é sempre automaticamente criptografados e dispositivos móveis não são automaticamente configurados para se conectar a VPN da empresa, quando em hot spots ", disse Johnson. Além disso, as opções de dispositivos móveis a segurança nem sempre são configurados corretamente, aumentando ainda mais sua vulnerabilidade.

Mas mesmo que ele possa identificar esses problemas com funcionários que utilizam os hot spot, isso não significa que há um reparo fácil, Johnson diz: 



"Não existe essa demanda irrefreável de pessoas para trabalhar a partir de seus próprios laptops ou smartphones. É o que chamamos de consumerização de TI", diz Pescatore. E que consumerização torna mais difícil para os fazer cumprir as políticas corporativas e as configurações desses dispositivos privados.

Custo também desempenha um papel, Batie diz. Sempre usando uma VPN fornece proteção, mas nem todas as empresas são grandes o suficiente para permitir uma VPN. E neste ambiente econômico, as empresas não estão ansiosos para adicionar custos - mesmo por razões de segurança - para os orçamentos já tensas, diz ele.

 
Fatores humanos, contam também

Eric J. Sinrod, sócio no escritório de São Francisco de advocacia Duane Morris LLP, que tem acompanhado este assunto, diz que muitas empresas precisam fazer mais para chegar à frente do potencial de problemas em hot spot.

"Existem algumas empresas que são bastante iluminados a tentar estar à frente da curva, e há outros que não são", diz ele. "E este número] [é uma espécie de área nova que está abrindo, e nós estamos provavelmente apenas no início de uma onda. Eu não sei se esta
questão foi percolada até a superfície de uma forma ainda maior
, mas se começar a ouvir mais e mais sobre incidentes, ele terá de ser resolvida. "

Batie não desconto loucura humana quando se trata de segurança em pontos críticos também.

"Eu acho que as pessoas podem erroneamente achar que suas informações não é tão importante, e o treinamento de segurança que está recebendo não é o muito bem visto", diz ele.

Isso nos traz de volta para os dados que Crumb foi espionado por hot spot. Ele
diz que os utilizadores têm de ter uma maior apropriação do potencial de problemas quando eles usam hot spots, mas tem que fazê-lo o mais fácil possível para eles utilizarem.

 
Por que é importante 
 
As empresas muitas vezes não percebem que os dados que foram comprometidos via hot spots, diz o analista do Gartner John
Pescatore.
Mas não há dúvida de que o custo de tais erros é significativo. Considere alguns destaques do "Custo de violação de dados", um estudo de 2009 da violação de 45 organizações que foi lançado em janeiro pelo lucro da Ponemon Institute e do patrocinador do estudo, o PGP.

De acordo com os resultados, o custo médio de organização de uma violação de dados foi de US $ 6,75 milhões em 2009, acima de 6650 mil dólares ao ano anterior. E o custo de uma violação de dados por registro comprometido foi de US $ 204, apenas ligeiramente acima de R $ 202 em 2008.

Cerca de 42% dos casos incluídos no estudo envolveu 2.009 erros de terceiros, 36% de todos os casos envolveram aparelhos perdidos ou roubados, incluindo laptops, enquanto 24% dos casos envolveu um ataque mal-intencionado ou criminal resultante da perda ou roubo de de dados.

Organizações implantou uma série de ferramentas para prevenir futuras violações, com 67%, utilizando programas de formação e de sensibilização, 58% adicionais com procedimentos manuais e controles, e 58%, expandindo seu uso de criptografia.

No entanto, em um estudo divulgado em março Ponemon baseado em respostas de 975 E.U. de TI e gerentes de negócios, analistas e executivos,
apenas 21% das organizações tinha uma estratégia de criptografia aplicada consistentemente através das suas organizações, 74% tiveram algum tipo de estratégia de criptografia.

"Ele não tem a ver com o dispositivo ou o fornecedor. O papel do provedor é fornecer o acesso irrestrito à Internet. E com que o acesso irrestrito vem perigo", diz Crumb. "Assim, o consumidor deve realmente tratar um ponto de acesso público como sujo."

 
O que pode fazer

As empresas podem evitar os riscos de um local de hot spot com autenticação forte, uma ligação automática a uma VPN e criptografia
automática, diz Crumb.
Eles também precisam de ser vigilantes sobre o gerenciamento de patches para todos os dispositivos utilizados para o trabalho, e instituir políticas e
procedimentos que garantem a TI mantém todos os dispositivos de trabalhadores devidamente configurado.

Outra possibilidade: cartões de 3G, que são "apenas conexões de banda larga direta", explica o consultor Johnson. Em outras palavras, um cartão de 3G é uma placa USB que faz a conexão com sua operadora. "Então eles são uma alternativa para um hot sport porque você pode usar seu cartão em qualquer lugar do ar a sua operadora oferece o serviço." Eles também são chamados de cartões de banda larga móvel.

Se esse caminho, a sua área de cobertura da operadora é um fator muito importante: Pode ser uma vantagem ou desvantagem com base em onde
normalmente trabalham e vivem e área de cobertura da operadora.
Ao longo do tempo, no entanto, "este é cada vez menos uma questão de como
as operadoras estão convergindo / fusão de forma que há um conjunto menor, mas maior cobertura", diz Johnson.

A maioria das operadoras broadband ter pacotes com preços fixos, portanto este é um custo adicional sobre o que geralmente é Wi-Fi gratuito. Pode valer a pena, embora, como Johnson diz, "Eu diria que um cartão de 3G banda larga seria mais seguro do que um hot spot porque é sob o seu controle e que você faça conexões diretas para a transportadora, em vez de [ir] através do hot spot infra-estrutura. "

Outra abordagem é que os grupos de TI "pode tomar a atitude pró-activa que,
sempre que estes dispositivos estão conectados em rede, que cada vez que há um ponto de contato dentro da rede corporativa, que pode verificar se está configurado corretamente", diz Johnson.

Configuração
do usuário final de máquinas e dispositivos a serem rastreados a cada vez que se conectam à rede corporativa não causar um atraso para os funcionários que estão esperando para ter direito ao trabalho, Johnson admite, mas diz que é um atraso de apenas "segundos" e acrescenta que
Esta é parte da educação de TI deve se envolver com os usuários. Ainda assim, acrescenta, "é o preço que uma empresa está disposta a pagar - ou não pagar seus funcionários - para garantir um ambiente mais seguro na rede."

A chave para garantir que os hot spots não sugam dados cruciais e levar ao tipo de infração que faz com que o noticiário da noite é automatizar as medidas de segurança, tanto quanto possível, Crumb acrescenta.

"É como o telefone, a segurança deve apenas acontecer", diz ele. "Então as coisas mais ele pode fazer para garantir que apenas acontece, você vai ser mais bem sucedida no final."

MKNOD - A nossa loja virtual

A MKNOD criou sua própria loja virtual. A nossa loja encontra-se no seguinte endereço: http://www.produtosip.com.br

O nosso site de comércio eletrônico, tem como principal objetivo facilitar a venda dos produtos que comercializamos de forma rápida, segura e confiável.

Nesse portal, serão encontrados produtos como Câmera IP, Roteadores, Switches, Equipamentos para redes sem fio (wireless), Equipamentos para Voz sobre IP (VoIP), ou seja, todos equipamentos baseados com tecnologia de rede (IP), serão comercializados a partir de nossa loja virtual.

Visite nossa loja, e se você não encontrar o produto desejado, entre em contato conosco, que podemos verificar a disponibilidade da venda do produto necessitado. 

 

MK-SPOT - Rede WiFi para visitantes e clientes de forma fácil e segura!

HotSpot WiFi indica um local que fornece acesso à Internet, geralmente usado em estabelecimentos comerciais onde se pode usar a rede mundial de computadores sem a necessidade de fios ou cabos. De forma simples e rápida, os usuários ou clientes conectam a rede wireless, sendo redirecionados para uma página de autenticação personalizada.

 

Atualmente, vemos muito dessas redes no formato de hotspot em hotéis, aeroportos e restaurantes. Mas essa forma de configuração pode se estender em qualquer ambiente ou rede. Supermercados, lojas de varejo, consultórios médicos, clínicas, hospitais, academias e até mesmos escritórios comerciais.

O primeiro ponto interessante nesse tipo de acesso, é que os visitantes ou clientes não precisam saber a senha da sua rede WiFi, protegendo sua rede interna de acessos indesejados ou de proliferação de vírus ou malwares.

O segundo ponto, principalmente para o âmbito comercial, é que teremos um cadastro de clientes e visitantes, podendo assim fornecer para os mesmos promoções ou campanhas de marketing de acordo com o perfil dos usuários dessa rede hotspot. Além, de criar um atrativo para que esse pessoal visite mais vezes a loja ou o comércio.

Também, os escritórios que recebem um número alto de visitas para reuniões comerciais, o sistema hotspot irá funcionar melhor, pois não será necessário criar toda uma rotina de liberação de Internet para esses visitantes, muitas vezes precisando liberar esse acesso nas regras de firewall e proxy. Apenas habilita o acesso dessa visitante no momento da reunião e logo em seguida esse acesso é bloqueado.

O funcionamento do sistema é bem simples. É criado uma rede WiFi (wireless) conectado no equipamento que será o HotSpot Gateway (veja a figura abaixo). Essa rede WiFi é aberta e assim que é feito o primeiro acesso, o equipamento cliente é redirecionado para uma página de autenticação:

HotSpot 

A autenticação pode ser definido por nome do usuário, email, CPF, RG, ou outro campo de login definido pela política de registro da empresa. Pode ser definido de acordo com o login, a velocidade de banda, o tempo que será utilizado e também uma política de segurança, bloqueando acesso a sites impróprios.

Toda a administração do sistema é via WEB, e não requer nenhum conhecimento avançado para gerenciar o ambiente, podendo delegar esse serviço para qualquer colaborador da empresa. Se for necessário, é possível registrar todos os sites que foram acessados do login, em caso de uso do sistema para meios ilícitos.

O servidor MK-SPOT utiliza solução opensource (código aberto), plataforma Linux, banco de dados MySQL, sistema Web Apache com PHP.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes 

 

 

 

Cálculo de Horas - (Shell Script)

Em diversas ocasiões que criamos, ou scripts customizados, se faz necessário saber quantas horas se trabalhou a nossa rotina, para assim podermos ter melhor acompanhamento e maiores dados dos processos que são executados nesse script customizado.

Seu backup funciona? Estudos revelam custos de recuperação de dados

 De acordo com uma nova pesquisa da empresa Veeam Software, revela que as empresas perdem em média U$ 400.000,00 a cada ano, recuperando itens de servidor, como discos, memórias, fontes, e backups. A pesquisa afirmou também que 63% das empresas enfrentam problemas todos os meses tentando recuperar um servidor físico ou virtual. A Veeam, informa também que as empresas que testam a capacidade de recuperação de backups e falhas ajudam a eliminar esse problema.

 A empresa ressaltou, que os backups são testados em média a cada dois meses, o que significa que, potencialmente, há cerca de 60 dias de maus backups. Segundo a pesquisa, os entrevistados disseram que o teste de recuperação de um backup leva 13 horas e é esse o principal motivo que eles explicam que os departamentos de TI não fazem uma rotina normal para esses testes;

 A Veeam que é focada pela proteção de dados e produtos de recuperação de desastres, disse que, para grande surpresa que, a aplicação de rotinas para recuperação de desastres adequadas, a necessidade de recuperação de um servidor completo seria evitado.

 "Os gerrentes de TI muitas vezes citam uma maior proteção de dados como uma das principais razões para virtualizar, mas a tecnologia tem um enorme potencial que as empresas não estão utilizando", disse Ratmir Timashev, presidente e CEO da Veeam Software. "Por exemplo, é bem entendido que a virtualização pode reduzir a área utilizada por servidores físicos. Porém não é só isso, recuperando apenas uma instancia VM, é possível reduzir o tempo de recuperação de horas para minutos. Também é possível recuperar arquivos individuais e itens de aplicação sem restaurar toda a máquina"

 A MKNOD possui diversas soluções de backup e espelhamento de servidores, de acordo com a necessidade de cada empresa. 

 É possível ser feito backup´s nos servidores Linux ou Windows, em HD´s externos, unidades de fita, ou via software RAID (espelhamento). Todas essas  rotinas, são enviados diariamente por email, se o backup foi realizado com sucesso ou não. E o mais importante, criação de rotinas para recuperação desses backups, para ver se realmente esta funcionando.

 Também, temos soluções para espelhamento de servidores, caso algum sofra uma pane, o outro assume.  Por exemplo, se você possui um servidor de email Linux, e o sofrer um desastre, um outro servidor Linux de email pode assumir os serviços, eliminando qualquer stress causado com esse desastre. Também, nesse caso é importante criar rotina para esses testes, para o dia que for necessário, esse sistema entrar no ar, sem nenhuma surpresa.

 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Gerenciamento de Recursos Humanos - HRM

A tecnologia da informação tem como principal objetivo nas empresas, facilitar e automatizar os processos do dia-a-dia. Agilidade nas buscas de informações e confiança nas integridade dos dados, são fatores primordias para a busca do sucesso das empresas.

Um dos setores de extrema importância nas corporações é o departamento de Recursos Humanos. O RH tem como principais funções a contratação de funcionários, o cadastro dos empregados, controla os benefícios, o banco de horas, as férias, os treinamentos.

Imagine se sua empresa, não tem um controle ideal para o RH, e perde informações importante dos funcionários, como salário, férias, cargos. O caos estará instalado no ambiente da sua empresa, e terá pessoal tirando vantagem desse descontrole e pessoal insatisfeito com o seu trabalho.

Os funcionários são as pessoas designadas para levar sua empresa para o caminho certo, portanto é importantíssimo cuidá-los com toda atenção possível.

Pensando nisso o HRM (Human Resource Management - Gerenciador de Recursos Humanos) vêm ganhando força. Com esse sistema, é possível controlar todos os processos ligados ao RH e gestão de pessoas. Ter um cadastro dos funcionários, histórico de cargos, currículo do funcionário, banco de horas, faltas, folgas, férias, enfim tudo que gere as pessoas de sua empresa.

 

HRM - Gestao de Recursos Humanos

 

A solução que usamos para HRM é opensource, sob licença GPL. Todo o sistema é modular e cada módulo tem suas funcionalidades, abaixo temos as principais:

Módulo Administração:

  • Informações da empresa;
  • Informações de cargos;
  • Informações de qualificações;
  • Notificação por email;
  • Etc

Módulo Gestão Pessoal:

  • Informações pessoais;
  • Foto colorida;
  • Detalhes de contato;
  • Contato de emergência;
  • Dependentes;
  • Informações do cargo;
  • Detalhes do salário;
  • Experiência profissional;
  • Detalhes de qualificação;

Módulo Relatórios

Esse recurso produz relatórios personalizados de acordo com suas necessidades. Qualquer número de relatórios podem ser definidos através da seleção de um conjunto de critérios de pesquisa e relatório campos. Definições de Relatório  podem ser guardadas para evitar a repetição desta tarefa. Assim que a definição do relatório é salvo o mesmo pode ser gerado através do fornecimento dos dados requeridos pelos critérios salvos.

Módulo de Férias - Licença

Um módulo de gestão abrangente de férias, com amplas possibilidades de definição de tipos e faltas justificadas. Ela serve todos os processos de candidatura e de aprovação e é capaz de exibir informações sobre férias, histórico de faltas, etc.
Módulo do Tempo

O módulo automatiza processos relacionados ao  tempo. A funcionalidade oferecida aumenta o desempenho da organização, através da eliminação de papelada e processos associados com o tempo . O sofisticado módulo ajuda a organizar de forma eficiente os dados do trabalho, melhorar a gestão ativa e minimizar erros na execução das políticas de presença da empresa.

Módulos de benefícios

Este módulo gerencia os benefícios que a empresa fornece para seus funcionários.

Módulo de recrutamento 

Este módulo permite gerenciar todo o processo de contratação de novos funcionários.

Gostaria de mais informações, clique aqui e fale conosco.

Pare os ataques na sua rede antes mesmo que eles ocorram

Ao colocarmos nossos servidores e serviços na Internet, recebemos inúmeras vantagens, como facilidade no acesso a informação, flexibilidade, rapidez, agilidade, entre outros ganhos que essa ferramenta nos fornece. Ao implantarmos essa solução, normalmente, planejamos uma segurança nesses acessos. Mas com o tempo, será que ainda estou seguro? Será que ninguém conseguiu burlar minha segurança? Será que não estou hospedando nenhum invasor na minha rede?

Para responder essas perguntas, o administrador de sistema, precisa ficar sempre auditando as regras de firewall e segurança, lendo logs de acesso, trocando senhas dos usuários, e muito mais serviços que consome o tempo do seu funcionário, que poderia estar desenvolvendo em outros projetos mais rentáveis.

Atualmente, a maioria dos invasores (hackers/crackers), gostam de entrar na sua rede e ficar o mais oculto possível. A maior parte deles, depois que invadiu o seu servidor, instalam programas que capturam senhas e informações de usuários da internet, como acessos de bancos, números de cartões de crédito, senhas de e-mails, entre outros. Portanto, nesse caso, não é interesse do hacker/cracker mostrar que invadiu, pois assim, conseguirá captar o máximo de informações que puder.

E como eles conseguem achar meu servidor, minha rede, e ainda assim me invadir? A resposta é bastante simples, existem inúmeros programas que se encontram na internet chamado de Força Bruta (Brute Force). Esses programas, primeiro varrem dentro de várias faixas de IP, redes que tenham portas de acessos abertas (normalmente empresas que possuem acessos externos, possuem essas portas). Depois que achou os IP's que possuem essa vulnerabilidade, o programa baseado de um dicionários de milhares e milhares de palavras, fica tentando quebrar a senha do seu servidor, ele pode tentar isso por vários dias, até conseguir entrar. Depois que obteve sucesso, entra no seu servidor e instala esses programas que rouba informações.

Para se prevenir contra esses programas, existe ferramentas que ficam monitorando tentativas dessas quebras de senha no seu servidor, e automaticamente bloqueia o IP de quem esta tentando invadir. Ou seja, se um invasor possui o IP 200.200.200.200, e se ele fica tentando quebrar a senha, o servidor reconhece que estão querendo conectar a qualquer custo ele, e automaticamente, bloqueia no firewall esse IP 200.200.200.200, e assim o invasor, não consegue nem mais chegar no seu servidor.

Esse sistema não protege apenas tentativas de acesso no protocolo ssh, mas também em outros protocolos, como ftp, imap, pop, smtp. Ele também é extensivel  permitindo que você monitore um número ilimitado de serviços simplesmente fornecendo o arquivo de logs e um padrão de pesquisa simples.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

MK-BACKUP - Backup Remoto dos seus dados

 A MKNOD esta lançando a solução MK-BACKUP. A sua principal função é realizar backup dos dados pessoais ou corporativos, e armazenar num local seguro essas informações. Em outras palavras, serve para que seja armazenado uma cópia dos seus principais arquivos, fora da sua casa ou empresa.

 A perda de dados gera um prejuízo muitas vezes incalculável, ainda pior, se a rotina de backup não esta funcionando como programado, e na hora que é necessário utilizar, descobrimos falha em nossas mídias. Outro detalhe importante, é que muitos guardam seus backups no mesmo espaço físico em que se encontram os servidores ou computadores. Só que em caso de roubo, ou até mesmo incêndio, por exemplo, esses dados armazenados também serão perdidos, e provavelmente jamais recuperados.

 Com o MK-Backup, estamos oferecendo um serviço seguro, simples e prático: é contratado apenas o Gb (Gigabyte) que é preciso, e envia os dados de forma manual ou automática a qualquer momento, utilizando vários métodos de conexão de acordo com sua estrutura de rede, como rsync, ftp, scp entre outros. Não existe limite de utilização, e o backup poderá ser acessado de qualquer lugar que possua conexão com internet. O mesmo possui uma disponibilidade de 99,9%.

 Valores:

 Como lançamento a MKNOD esta oferecendo o valor de R$ 4,00/Gb (Mínimo de 5 Gb).

  Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Sistema de detecção de intrusos - IDS

A Internet, como sabemos é uma ferramenta de extrema importância, cada vez mais somos dependentes dela, e fornecemos serviços que possam ser acessados pela rede mundial de computadores. Mas com isso, surgem a cada momento novas formas de burlar seguranças de rede, novos pontos de internet contaminados com virus/trojans ou outras pragas, e se não tivermos preparados, podemos ser a próxima vítima.

Quando colocamos nossa rede na Internet, procuramos fechar todas as portas de acessos não autorizados. É o mesmo, que quando construimos nossa casa, procuramos colocar, portão, janelas, portas, tudo com travas e cadeados. Infelizmente, os bandidos se aprimoram, e procuram formas de invadir a sua casa, seja destruindo o cadeado, quebrando as janelas, cavando um túnel de acesso, ou quando por distração e sem perceber deixamos uma porta aberta para que o ladrão não tenha dificuldade alguma para invadir sua casa. A partir do momento que ele conseguiu entrar, é torcer para que o estrago não seja grande.

Com sua rede, deve-se existir a mesma preocupação. Quando colocamos um firewall para fechar as portas e acessos, nem sempre essa é a solução mais efetiva relacionado a segurança de rede. O firewall fecha as portas, mas torna-se necessário colocar um cão de guarda analisando tudo que se passa na sua rede, verificando se os acessos que estao ocorrendo são confiaveis, se não existem conexões estranhas e não identificadas na sua rede, e esse cão pode tomar uma atitude quanto a isso, "mordendo" os intrusos, ou reportando ao seu dono, para que o mesmo tome uma atitude.

IDS

Pois bem, esse cão de guarda tem um nome, é o conhecido IDS (Intrusion Detection System - em português - Sistema de detecção de intrusos), que é um mecanismo que fica ouvindo o trafego de rede passivamente com objetivo de localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão.

Uma ferramenta de IDS tem os seguintes principios básicos:

  • Quantas tentativas de ataques sofremos todos os dias?;
  • Quais tipos de ataques foram utilizados?;
  • Quais as origens dos ataques?

O IDS como vimos é parte essencial de um sistema de segurança de rede, e a cada dia que passa, esse sistema ganha grande destaque. O crescimento de intrusos e formas de invasões é proporcionamente ligado ao crescimento da Internet, então torna-se obrigatório esse item de segurança na sua rede, para dar tranqüilidade e confiabilidade para seus usuários, fornecedores e clientes.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes