GSEC Seguranca da Informacao

Serviços

Firewall

Visando obter maior segurança sobre os dados da empresa, é instalado um Firewall no perímetro entre a rede interna e externa. Baseado no software IPTABLES, serão criadas regras de controle de tráfego entre a rede interna e externa. Todos esses controles são adaptados conforme as necessidades do cliente.

IDS / IPS (Sistema de Detecção/Prevenção de Intrusão)

Atuando paralelamente ao Firewall, o IDS (Intrusion Detection System) monitora todos os pacotes que entrarem na rede a procura de possíveis vulnerabilidades. Caso seja encontrada alguma, automaticamente é adicionada uma nova regra no Firewall, que bloqueia todas as novas tentativas de conexão do computador que originou o pacote com a vulnerabilidade.
Para implementar a solução de IDS, será utilizado o Snort, que faz a análise dos pacotes, o banco de dados MySQL que registra todas as tentativas de ataque detectadas, o ACID que gera relatórios detalhados baseado nas tentativas registradas.

VPN (Redes Particulares Virtuais)

Permite através de acesso dedicado ou por demanda a conectividade entre empresas, escritórios, fornecedores e clientes em qualquer parte do mundo, agilizando a comunicação e otimizando os negócios. Isso com um alto grau de segurança, pois permite a utilização de criptografia de até 2048 bits e autenticação. Utilizando como meio de acesso, a internet através de ADSL ou Cabo.

Proxy e Filtro de Conteúdo

Para a implementação do servidor Proxy, será utilizado o aplicativo Squid e para Controle de Conteúdo o DansGuardian. Esses aplicativos têm como função compartilhar o serviço de Internet para toda a rede interna da empresa. Através deles é possível restringir de maneira bem abrangente todos os sites visitados, verificar o tempo de permanência em cada site e gerar relatórios de utilização da Internet além de limitar os acessos à internet por horário, usuários, IP e sites.

Servidor de E-mail, Anti-Vírus e Anti-Spam

O Qmail é um poderoso Servidor de E-mail, leve e muito rápido, que foi desenvolvido com o intuito de ser totalmente seguro. Desde sua última versão estável, o qmail nunca teve nenhum bug comprometedor conhecido. Isso nos garante que ele é a melhor escolha para o uso em produção, além de ser muito estável, é flexível o bastante para agüentar um tráfego de e-mails muito grande.
Ele conta com filtro Anti-Vírus, Anti-Spam, Listas de E-mail e Webmail. Além de possuir um completo sistema de gerenciamento via Web.

Servidor de Arquivos e Controlador de Domínio

Para a implementação do servidor de Arquivos e controlador de Domínio, será utilizado o aplicativo Samba. Essa aplicação tem como função gerenciar, controlar e definir permissões para os arquivos no servidor, além de controlar e gerenciar os usuários e máquinas do Domínio.

O Samba é um software que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003).

Segurança da Informação

Com profunda e grande experiência em Segurança da Informação e Hacking Ético, podemos melhor que ninguém prevenir, identificar e acabar com qualquer ameaça que possa surgir e que visam atacar seus servidores, aplicativos, pessoas e até a sua segurança física. Com vários artigos, documentos, programas, falhas descobertas e palestras com foco em segurança, publicados nos grandes meios de divulgação em segurança e até em revistas especializadas.

Políticas de Segurança da Informação
O objetivo de uma política de segurança é prover uma direção, orientação e apoio à segurança da informação. Definindo normas, práticas e processos que visem manter a confidencialidade, integridade e disponibilidade das informações da empresa. Tudo isso seguindo um padrão para gestão em Segurança da Informação, a norma NBR ISO/IEC 17799.

Testes de Intrusão
O objetivo é gerar uma radiografia sobre as ameaças na segurança da informação e sistemas de missão crítica. Isto se consegue com impressionante precisão para finalmente concluir em uma análise de impacto que identifica claramente onde se encontram os riscos e ameaças que atentam contra a competitividade e a continuidade de qualquer tipo de organização. Tudo isso seguindo metodologias como OSSTMM (Manual da metodologia aberta para teste de segurança), OWASP, ISSAF.

Análise de Vulnerabilidades
A análise de vulnerabilidade visa detectar falhas em diversos componentes como: aplicações, softwares, equipamentos, sistemas operacionais, dentre outros. Deve-se fazer continuamente o processo de verificação e análise da rede, para que a mesma fique sempre atualizada e livre de acessos não permitidos e indesejáveis. Tudo isso seguindo metodologias como OSSTMM (Manual da metodologia aberta para teste de segurança), OWASP, ISSAF.

Recuperação de Dados

Recuperação de Informações Apagadas ou em Discos Defeituosos.

Gerência via Web

Interface Web de administração utilizada para gerenciar todos os serviços implementados no servidor, garantindo ao cliente acesso a administração e a possibilidade de resolução dos problemas do dia a dia através de uma interface Web simples de usar.