Linux

Tecnologia conta com soluções específicas para cada empresa, dependendo de sua necessidade.

Firewall

Serviço de controle de acesso à rede interna da empresa, garantindo a segurança de dados armazenados em servidores e estações.

A solução possibilita ainda restringir o acesso de usuários internos a serviços da Internet com a utilização da mais avançada tecnologia para inspecionar o tráfego de informações entre redes, com um mecanismo de filtragem eficiente e altamente escalável.

O Firewall possui excelente performance e suporte a um fluxo intenso de dados e proporciona um registro detalhado das tentativas de violação das regras de segurança. Estes dados podem contribuir significativamente para a definição de novas medidas de proteção.

Servidor Web

Servidor web mais utilizado em todo o mundo. Ocupando hoje uma percentagem de 64% em relação a seus concorrentes. Toda essa vantagem é relacionada a sua segurança (bem melhor que a de seu concorrente direto - IIS, servidor web Microsoft) e facilidade de customização (o mesmo é totalmente customizável).

Principais características do servidor Apache: Suporte a scripts CGI usando linguagens como PHP, Perl, ASP, Shell Script, etc; Módulos DSO (Dynamic Shared Objects) permitem adicionar/remover funcionalidades e recursos sem necessidade de recompilação do programa; Autenticação, requerendo um nome de usuário e senha válidos para acesso a alguma página/sub-diretório/arquivo (suportando criptografia via Crypto e MD5);

Suporte à autorização de acesso, podendo ser especificadas restrições de acesso separadamente para cada endereço/arquivo/diretório acessado no servidor; Suporte a virtual hosting, por nome ou endereço IP: é possível servir 2 ou mais páginas com endereços/portas diferentes através do mesmo processo, ou usar mais de um processo para controlar mais de um endereço; Suporte a servidor proxy ftp, http e https (acesso seguro) com limite de acesso, caching (todas flexívelmente configuráveis).

Suporte a proxy e redirecionamentos baseados em URLs para endereços internos; O servidor Apache oferece excelente performance e robustez para comunicação interna e externa de sua empresa. Dados, produtos e serviços podem ser disponibilizados de forma segura na Internet ou na intranet.

A solução suporta altos volumes de tráfego e possibilita a hospedagem de múltiplos domínios virtuais.

Servidor de E-mails

Projeto e migração de outras plataformas, implementação de correio para toda a empresa, IMAP, POP e SMTP, AntiVirus, AntiSpam, WebMail, etc; Toda mensagem recebida pelo servidor de correio eletrônico é analisada por um componente do servidor chamado MailScanner.

Este componente analisa as mensagens de email recebidas à procura de vírus e de características de SPAM. Caso a mensagem recebida contenha um vírus reconhecido pelo anti-vírus, este é removido e a mensagem é enviada ao destinatário com um aviso de remoção de anexo e com a orientação de contato com o remetente para alerta sobre possíveis problemas em sua máquina.

Caso a mensagem não tenha vírus, ela é analisada por um serviço chamado SpamAssassin que analisará características de SPAM na mensagem. O SpamAssassin analisa a mensagem pontuando-a pela presença de determinadas características no cabeçalho e corpo do e-mail. Caso a pontuação total seja superior a um valor previamente configurado pelo administrador, o sistema adiciona o prefixo [SPAM] ao assunto da mensagem.

Isto possibilita que o cliente, através de seu software de email decida o que fazer com a mensagem: elimine-a ou mande-a para uma determinada pasta do Outlook, por exemplo, para posterior análise.

Uma das grandes vantagens do SpamAssassin é que ele "aprende" na medida em que é usado. Ele observa, pela pontuação das mensagens, quais são os tipos de SPAM que você recebe e quais são os tipos de mensagens "limpas" também. Desta maneira ele passa a ser mais rigoroso com os SPAMS e menos rigoroso com as mensagens que ele acha que não são SPAM. O WebMail permite o acesso aos e-mails via interface Web, possibilitando o completo gerenciamento da caixa postal do usuário, com o envio e recebimento de mensagens de qualquer estação conectada à Internet.

Oferece ainda recursos como o envio e recebimento de arquivos anexos e agenda de endereços. Por exigir somente um navegador Web, a administração é simplificada.

Integra-se muito bem com o sistema existente, agindo de forma intermediária entre o usuário e os servidores de e-mail.

Servidores DNS

O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou numa rede privada. Associa várias informações atribuídas a nomes de domínios a cada entidade participante.

Em sua utilização mais comum, traduz nomes de domínios mais facilmente memorizáveis a endereços IP numéricos necessários à localização e identificação de serviços e dispositivos juntamente aos protocolos de rede subjacentes, processo esse denominado resolução de nome.

Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não se degrada muito quando se adiciona mais servidores. Por padrão, o DNS usa o protocolo User Datagram Protocol (UDP) na porta 53 para servir as solicitações/requisições. O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. O servidor DNS resolve nomes para os endereços IP e de endereços IP para nomes respetivos, e permitindo a localização de hosts num domínio determinado. Em um sistema livre, o serviço é comumente implementado pelo software BIND.

Este serviço geralmente se encontra localizado no servidor DNS primário. O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Assim, ele se torna parte necessária para quem quer usar a internet de uma forma mais fácil, evita que hackers roubem os seus dados pessoais.

Existem centenas de servidores-raiz DNS (root servers) no mundo todo, agrupados em 13 zonas DNS raiz, das quais sem elas a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, dois na Europa e um na Ásia.

Para aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.

Servidores de Log

Logs são registros, normalmente armazenados em arquivos ASCII ou texto simples, capazes de armazenar o que se passa com sistemas computacionais e serviços de rede.

A Correlação de logs de eventos, segurança e auditoria são fundamentais para que se possa reconstruir o que efetivamente ocorreu com um sistema computacional no passado.

O Linux é recheado de registros, muitos comandos simples nativos podem levantar muitas informações sobre o sistema, por exemplo, o comando last/lastlog, que pode ser utilizado para exibir a listagem dos últimos usuários que logaram no sistema:

A lógica e o bom senso nos dizem que um criminoso pode ter corrido muitos quilômetros pelo sistema atacado, mas tudo começou pelo primeiro passo, e o primeiro passo é se autenticar como administrador. Em nosso exemplo, o arquivo auth.log em /etc/log , tem muito a nos dizer: Usuário tenta se logar no sistema como administrador às 18:26:46 porém não consegue. Posteriormente às 19:03:01 obtém acesso ao root, e em menos de 1(um) minuto, se desconecta do sistema.Usuário tenta se logar no sistema como administrador às 18:26:46 porém não consegue. Posteriormente às 19:03:01 obtém acesso ao root, e em menos de 1(um) minuto, se desconecta do sistema. Sistemas Unix tem muito a nos contar. Em uma investigação de incidentes eletrônicos, a análise de logs é de extrema importância, eis que se a função do perito é apurar a ocorrência de fatos e identificar a autoria dos mesmos, a função dos logs é servir como “testemunhas eletrônicas”, aptas a depor sobre incidentes e crimes de tecnologia. Ainda, manter com segurança registros de atividades atende ao item 10.10 da IS0/IEC 17799:2005, que trata da detecção e registro de atividades não autorizadas, além de evitar responsabilização civil e criminal corporativa, a medida em que pode informar a autoria de delito praticado dos computadores da empresa. Porém não basta registrar, mas nos termos do item 10.10.3 da 17799:2005, proteger logs conta falsificação, adulteração e acesso não autorizado, por meio de medidas de descentralização e redundância das “testemunhas eletrônicas”.

ISPSMART Telecomunicações - Consultoria para provedores