Últimas do Blog

Recentes notícias sobre o furto de dados sigilosos de empresas globais trazem ao foco da discussão a espionagem industrial. Este assunto faz cada vez mais parte do mundo real das infraestruturas críticas uma vez que, num mercado extremamente competitivo e  globalizado, a concorrência ética, muitas vezes, é deixada de lado, fazendo com que haja a busca incessante por informações secretas das empresas concorrentes.
Não deixe que os dados confidenciais de suas plantas de automação sejam roubados. Conheça nossas soluções para segurança de dados.

Proteção de Bases de Dados

Recentes estudos mostram que entre 90% e 98% dos ataques acontecem tendo como foco as bases de dados empresariais. Os servidores de bancos de dados são a principal fonte das informações mais valiosas do negócio. Muitos dos ataques realizados na atualidade têm a missão de subtrair informações destas bases, mas alguns deles têm como foco a alteração ou exclusão destes dados, prejudicando ou sabotando as operações. Em ambos os casos o impacto ao negócio pode ser grande.

No primeiro caso, não há como reverter o processo após uma subtração de dados. Por mais que um trabalho forense descubra o responsável, não há como rastrear o destino e o uso das informações adquiridas de forma ilegal, que podem ter sido copiadas para pessoas não autorizadas ou até mesmo disponibilizadas na Internet.

No caso da alteração dos dados, imaginemos a dificuldade de restabelecimento de operações se uma base de dados de usuários, senhas, setpoint ou fluxo de processos sofrer alterações indevidas. Mesmo com os backups mais rápidos e ambientes de alta disponibilidade a operação irá sofrer para restabelecer a fluxo normal do trabalho, muitas vezes parando a produção de serviços essenciais para o negócio. Através da alteração de setpoints de sistemas SCADA pode-se causar destruição de ativos, acidentes ambientais ou até mesmo mortes.

Para proteger bases de dados críticas a TI Safe utiliza a solução IBM Guardium

Figura: IBM Guardium bloqueia acessos indevidos a bases de dados de forma transparente

A solução IBM Guardium faz uso da tecnologia de monitoramento ativo de base de dados (ou DAM – Database Activity Monitoring), que monitora e analisa as operações do banco de dados e funciona independente do sistema de gerenciamento de banco de dados (DBMS), além de não depender de traces e logs nativos gerados por este. É uma tecnologia que permite o monitoramento dos acessos em tempo real e pode evitar os incidentes antes que os mesmos ocorram.

Consulte a TI Safe e entenda como a solução IBM Guardium pode proteger as bases de dados das redes críticas de sua empresa.

Autenticação Forte

As senhas para acesso aos sistemas são cada vez mais necessárias na tentativa de garantir a confidencialidade, disponibilidade e integridade, fornecendo trilhas de auditoria para a identificação de usuários. Contudo, as senhas trazem alguns problemas, como por exemplo:

  • Senhas simples são fáceis de adivinhar ou descobrir
  • Senhas complexas são difíceis de lembrar e viram anotações guardadas em lugares óbvios
  • Quando são trocadas com muita frequência, geram muitos chamados para desbloqueio
  • Quando não são trocadas, são alvos fáceis para spywares e keyloggers
  • Senhas podem ser compartilhadas entre pessoas que se consideram confiáveis
  • As senhas podem ser descobertas sem que o usuário saiba

Para resolver esses e outros problemas relacionados ao uso de senhas, a TI Safe oferece a implantação de segundo fator de autenticação em sistemas de autenticação baseados em tokens USB (contendo certificados digitais ou senhas gerenciadas automaticamente) ou tokens OTP (One Time Password – geram senhas numéricas diferentes a cada aperto do botão).

tokens

Dentre outros benefícios o controle de acesso reforçado oferece:

  • Alta segurança para as credenciais do usuário
  • Redução do compartilhamento de credenciais: se um usuário emprestar seu token para outro, não conseguirá trabalhar durante o empréstimo
  • Redução de chamados de help-desk para a troca de senhas
  • Auditoria mais apurada: com um token por usuário, sabe-se exatamente quem acessou e quando
  • Bloqueio automático de sessão no caso da remoção do token
  • Gerenciamento e backup de tokens através de sistema integrado com o AD e Autoridades Certificadoras (Safenet Authentication Manager – SAM)

Informações técnicas

Para obter informações técnicas detalhadas sobre as soluções de autenticação e controle de acesso reforçado da Safenet, por favor acesse o link abaixo:

HSM – Módulo de Criptografia

A certificação digital permite a transferência da credibilidade existente no mundo real para o ambiente virtual. A confiança e integridade são obtidas por relações matemáticas, dentro da chamada Infraestrutura de Chaves Públicas (Public Key Infrastructure – PKI). No Brasil, documentos eletrônicos assinados com um certificado digital válido da ICP-Brasil possuem valor legal, e são juridicamente aceitos da mesma forma que documentos de papel assinados à caneta e registrados em cartório.

A TI Safe tem larga experiência na implantação Infraestruturas de Chaves Públicas, que habilitam o uso de certificados digitais para assinatura e criptografia de documentos confidenciais e são usadas para garantir a integridade e a confidencialidade de documentos, evitando a espionagem industrial.

Módulos de criptografia (HSMs)

A Segurança de sistemas baseados em certificação digital está diretamente associada à segurança do armazenamento de suas chaves privadas. Estas chaves devem ser armazenadas em Módulos de criptografia (Hardware Security Modules – HSMs), que garantem sua inviolabilidade, além de oferecer performance nas tarefas de criptografia, assinatura digital e verificação.

hsm

A TI Safe é lider de mercado no fornecimento, implantação e treinamento em soluções baseadas em HSMs.

Informações técnicas

Para obter informações técnicas detalhadas sobre os HSMs (Hardware Security Modules) da Safenet, por favor acesse o link abaixo: