Páginas

segunda-feira, 6 de dezembro de 2010

Segurança de rede: Os quatro pilares da segurança de pontos de extremidade (Matéria Publicada no TechNet Magazine)

Segurança de rede: Os quatro pilares da segurança de pontos de extremidade


Ao se concentrar nesses aspectos fundamentais da segurança de rede, você pode manter as pessoas mal-intencionadas afastadas e os dados adequados próximos.




Dan Griffin


As redes corporativas e seus ativos estão sob constante ataque de invasores. Para aumentar o problema, o perímetro da rede corporativa é totalmente permeável. Ao trabalhar em uma infraestrutura de TI segura, o principal objetivo da maioria das empresas é manter uma perfeita continuidade dos negócios. Entretanto, como os invasores podem comprometer o computador de um usuário, um dispositivo móvel, o servidor ou um aplicativo, ocorrem tempos de inatividade com frequência em ambientes corporativos.
Um ataque de negação de serviço distribuído (DDoS) é um tipo de ataque que pode causar privações de largura de banda. É importante observar que existem muitas outras condições que também podem causar cargas de rede excessivas. Por exemplo, o compartilhamento de arquivos ponto a ponto, o uso intensivo de streaming de vídeo e picos de uso intensivo de um servidor interno ou externo (como a Black Friday do setor de varejo) podem fazer com que o desempenho da rede fique lento para usuários internos e clientes externos.
O streaming de vídeo é outro excelente exemplo de aplicativo de alto consumo de largura de banda, e existem muitos tipos de empresas que estão se tornando altamente dependentes dele para importantes operações comerciais. Empresas geograficamente distribuídas o utilizam para comunicações entre escritórios, empresas de gerenciamento de marcas o utilizam para campanhas na mídia e o setor militar o utiliza para comando e controle.
Essas condições resultaram em uma situação precária. O DDoS é um ataque fácil de ser iniciado. O streaming de vídeo é altamente sensível quanto à disponibilidade de largura de banda. As redes já estão bastante carregadas, até mesmo em casos ideais. E as empresas estão se tornando cada vez mais dependentes dessas tecnologias.
Os gerentes de TI devem estar preparados. Eles precisam mudar sua forma de pensar e seus planos a longo prazo sobre o uso de recursos, a proteção de dispositivos na rede e a proteção da largura de banda de rede essencial. Esse modelo de segurança de ponto de extremidade pode ajudar a alinhar essa forma de pensar com a realidade moderna.

Quatro pilares


A premissa básica dos Quatro pilares é permitir que a rede funcione, mesmo se estiver sob ataque. A primeira etapa é identificar os pontos de extremidade. O que é um ponto de extremidade? Neste modelo, um ponto de extremidade é qualquer um dos seguintes, no qual o trabalho é realmente realizado: desktops, servidores e dispositivos móveis.
Tendo em mente esses pontos de extremidade, é essencial ter uma estratégia para protegê-los. Essa estratégia — os Quatro pilares da segurança de pontos de extremidade — tem os seguintes objetivos:
  • Proteger o ponto de extremidade contra ataques
  • Tornar o ponto de extremidade autorrecuperável
  • Proteger a largura de banda de rede
  • Tornar a rede autorrecuperável
Levando isso em consideração, estes são os Quatro pilares da segurança efetiva de pontos de extremidade:
  • Proteção do ponto de extremidade
  • Resiliência do ponto de extremidade
  • Priorização da rede
  • Resiliência da rede
Para cada pilar, existem diversos objetivos adicionais a serem considerados. Primeiro, é aconselhável automatizar o processo o máximo possível. Afinal, o dia é composto por tantas horas e os gerentes de TI já têm agendas cheias.
Em segundo lugar, você deve monitorar de maneira central a sua rede para que saiba o que está acontecendo em tempo real. Embora uma finalidade dos dois pilares de resiliência seja reduzir essa carga de monitoramento o máximo possível, às vezes será necessário implementar defesas manuais e contramedidas. Além disso, os equipamentos às vezes falham — mesmo sob condições normais.
Em terceiro lugar, deve-se estabelecer um loop de comentários. Visto que os ataques estão se tornando cada vez mais sofisticados, nós devemos reconhecer que nossas defesas não nos manterão atualizados, a menos que façamos os investimentos certos continuamente para reforçá-las. Ao mesmo tempo, devemos reconhecer que os investimentos em segurança de rede são historicamente comprovados como sendo difíceis de justificar como despesas empresariais essenciais.
É por isso que monitoramento e comentários constantes são essenciais. Quanto mais compreendermos — e pudermos demonstrar — as ameaças e os ataques reais que ocorrem em nosso perímetro e dentro da rede, melhor poderemos justificar a atenção e as despesas gastas para proteger os ativos da empresa.

Proteção do ponto de extremidade


O objetivo do primeiro pilar — proteção do ponto de extremidade — é garantir que os ativos de rede estejam utilizando as mais recentes tecnologias para as defesas contra ameaças. Ameaças típicas incluem anexos de emails não seguros, vírus do tipo worm que se propagam pela rede e qualquer coisa relacionada que seja uma ameaça para seus navegadores da Web.
Um exemplo de contramedida de ataque são os softwares antivírus/antimalware. Outro exemplo é o isolamento, ou colocação em área restrita, de processos de aplicativos do computador contra potenciais malwares por meio de níveis de integridade obrigatórios impostos pelo sistema operacional. Esse tipo de proteção aplica-se ao Internet Explorer versões 7 e 8 no Windows Vista e no Windows 7.
Um aprimoramento que pode ajudar é a capacidade de implantar e gerenciar configurações de isolamento de maneira central para todo o host. Para que seja útil, isso deve ser feito de forma que os aplicativos de terceiros funcionem perfeitamente e sejam protegidos.
Dessa maneira, como o monitoramento se aplica a esse pilar? Você deve monitorar os ativos de rede quanto a invasões em campo de maneira escalonável. Você também deve observar padrões de comportamentos inesperados.

Resiliência do ponto de extremidade


O objetivo da resiliência do ponto de extremidade é garantir que informações de integridade de dispositivos e aplicativos sejam continuamente coletadas e monitoradas. Dessa maneira, os dispositivos ou aplicativos com falhas poderão ser automaticamente corrigidos, o que permite a continuidade das operações.
As tecnologias a seguir são exemplos que podem tornar os pontos de extremidade mais resilientes: Proteção de Acesso à Rede, configuração de “criação de linha de base” e ferramentas de gerenciamento, como o Microsoft System Center. Um aprimoramento nessa área seria combinar essas tecnologias a fim de gerar um comportamento de autorrecuperação de acordo com linhas de base padronizadas e fáceis de estender.
Como o monitoramento se aplica a esse pilar? Considere as tendências de qualquer uma destas áreas: Que máquinas em particular não estão em conformidade; de que maneira elas não estão em conformidade; e quando ocorre esse estado de não conformidade? Todas essas tendências podem levar a conclusões sobre ameaças em potencial, independentemente de serem uma ameaça interna ou externa, um erro de configuração, um erro do usuário e assim por diante. Além disso, ao identificar ameaças dessa maneira, você pode continuamente tornar os pontos de extremidade mais robustos frente aos ataques distribuídos cada vez mais sofisticados.

Priorização da rede


O objetivo da priorização da rede é assegurar que sua infraestrutura possa sempre atender às necessidades de largura de banda de aplicativos. Essa consideração se aplica aos momentos de pico de demanda bastante conhecidos e também quando ocorrem inesperadas sobretensões nas cargas de rede e ataques distribuídos externos e internos.
As tecnologias que podem gerenciar a largura de banda de aplicativos incluem DiffServ e QoS. Entretanto, esse pilar representa atualmente a maior lacuna de tecnologia entre o que é necessário e o que está comercialmente disponível. No futuro, seria útil ter soluções para integrar identidades de usuários, identidades de aplicativos e prioridades comerciais. Dessa maneira, os roteadores de rede poderiam fazer o particionamento da largura de banda automaticamente com base nessas informações.
Como o monitoramento se aplica a esse pilar? Os roteadores de rede deveriam estar fazendo o registro em log do fluxo para a análise de tendências. Qual a diferença entre os fluxos atuais e os antigos? Existe um aumento de carga? Quais endereços novos estão envolvidos? Eles estão no exterior? O monitoramento efetivo e abrangente pode ajudar a fornecer respostas para essas perguntas.

Resiliência da rede


O objetivo da resiliência da rede é permitir um failover de ativos uniforme. As técnicas nessa área sustentam de maneira ideal a reconfiguração da rede em tempo real enquanto o desempenho diminui. Esse pilar é semelhante à resiliência do ponto de extremidade quanto ao objetivo de facilitar a autorrecuperação da rede a fim de diminuir a carga de gerenciamento.
No entanto, esse pilar também chama a atenção para o fato de que o failover e a redundância devem ser considerados em larga escala, bem como em pequena escala. Por exemplo, você pode usar a tecnologia de clustering para fornecer o failover de um único nó dentro de um data center, mas como fazemos o failover de todo um data center ou toda uma região? De fato, o desafio relacionado a esse planejamento de recuperação de desastre é ainda mais abrangente, pois também devemos considerar o espaço do escritório, serviços básicos e, ainda mais importante, a equipe.
Além de clustering, outras tecnologias relevantes sob esse pilar incluem a replicação e a virtualização. Como o monitoramento se aplica a esse pilar? As tecnologias de failover em geral baseiam-se em monitoramento. Além disso, você pode usar dados de carga para o planejamento de recursos e aquisições conforme as necessidades comerciais evoluem.

Atender a cada pilar


Para cada um desses Quatro pilares da segurança de pontos de extremidade, é provável que existam tecnologias de segurança, rede e continuidade dos negócios comercialmente disponíveis que estejam subutilizadas ou que ainda não tenham sido implantadas pela maioria das organizações. Dessa maneira, os gerentes de TI têm as seguintes possibilidades:
Usar os Quatro pilares, ou alguma outra estrutura, para identificar as ameaças e as lacunas na defesa de suas redes.
Fazer mais investimentos em automação e monitoramento.
Conversar mais com os tomadores de decisões comercias sobre os custos e os benefícios desses esforços.
Algumas empresas podem já estar na vanguarda do que está prontamente disponível para uma ou mais das áreas dos pilares. Sendo assim, também existem diversas possibilidades para o empreendedor. O ponto principal é reestruturar sua forma de pensar, a fim de acomodar cada um desses Quatro pilares, pois cada um deles é essencial.

Dan Griffin é consultor de segurança de software em Seattle. Entre em contato com ele pelo site http://www.jwsecure.com/

quinta-feira, 2 de dezembro de 2010

Gestão de Qualidade no Atendimento e a Importância da Qualificação Profissional

CONCEITUAÇÃO
Apesar do conceito de Gestão ter evoluído muito nos últimos séculos, existe um consenso de que este deva incluir um conjunto de processos e tarefas que visam garantir a afecção eficaz de todos os recursos disponibilizados pela organização para atingir os objetivos pré-determinados.
No processo de atendimento, o contato do cliente (seja uma reclamação, sugestão ou solicitação) é a entrada principal deste processo, pois é onde vai começar todo o processo.
O processo de atendimento deve ser definido de tal forma que o resultado esperado seja atingindo, incluindo para tal qualificação e treinamento das pessoas envolvidas. Quando não se define bem os processos de atendimento, é comum observar clientes descontentes, equipe de atendimento trabalhando sob pressão, sem um rumo certo, instalando-se um ambiente de verdadeiro caos. Ao contrário, com os processos bem definidos e principalmente, bem gerenciados, o conforto da equipe de atendimento e a satisfação do cliente são nitidamente notados.

GESTÃO DE ATENDIMENTO
Em se tratando de atendimento de Cabeamento de Estruturado, as informações nem sempre estão disponíveis devido à complexidade de ambientes tecnológicos, barreiras entre setores na empresa, variáveis de ambiente com estruturas totalmente diferentes e assim por diante. É ai que começa a ganhar importância a gestão do atendimento, buscando tratar as solicitações de forma rápida e eficiente, prevenir que os mesmos incidentes se repitam e medir a satisfação do cliente.
A gestão de atendimento visa oferecer uma metodologia para gerenciar e tratar as solicitações através de uma sistemática e promovendo a melhoria contínua.



PROCESSO DE ATENDIMENTO
O processo de atendimento apresenta os seguintes elementos:

• Solicitação do cliente
• Verificação e tratamento da solicitação
• Solução e feedback
• Controle do processo


Podemos desdobrar estes elementos em vários outros dependendo da complexidade da solicitação e da estrutura da empresa. Este processo de atendimento tem que garantir a uniformidade dos resultados mesmo que as pessoas envolvidas no atendimento mudem.
Todo processo de atendimento deve seguir os ANS (Acordos de Nível de Serviço) pré-estabelecidos pelo cliente, sempre no intuito de manter e melhorar a qualidade do serviço oferecido.




QUALIDADE DE ATENDIMENTO
Com o objetivo de estabelecer padrões esperados para o nível de serviço, a qualidade do atendimento deve está alinhado aos da empresa, em um nível estratégico. Isso quer dizer que deve-se estruturar a operação para atingir os objetivos pré-definidos.
Exemplo de acordos que são estabelecidos nos ANS’s:


• Atendimento das solicitações no máximo 4 horas
• 3000 atendimentos realizados/mês
• 90% de satisfação do cliente• Tempo de espera por atendimento de no máximo 30 segundos


INDICADORES DE QUALIDADE

Com os objetivos definidos, os indicadores representam a maneira de medir o andamento de todo atendimento. Os indicadores o sucesso ou não do cumprimento dos objetivos da qualidade, mais ainda, demonstra o desempenho dos processos.
Os indicadores devem dar informação fidedigna, objetiva e pertinente sobre assuntos de importância; devem ser sensíveis às mudanças de desempenho; e devem ser fáceis de calcular com os dados que estão disponíveis.
Os indicadores são os pontos chaves na gestão da qualidade, onde tudo que for possível e viável deve ser medido, avaliado e melhorado. Buscando a melhoria continua do processo de gestão o ciclo de gerenciamento PDCA (Plan, Do, Check, Act), ciclo este é usado para manter os resultados num certo nível desejado.






A IMPORTÂNCIA DA QUALIFICAÇÃO PROFISSIONAL
Hoje as mudanças tecnológicas são constantes e a velocidade em que elas ocorrem, é cada vez mais rápida. Como bem observa Peter Drucker, “a atual regra dos negócios é estarmos preparados para competir com competência, mesmo porque o passado não mais vai se repetir. O sucesso de ontem já não garante mais o sucesso de hoje e conseqüentemente não sustentará o sucesso de amanhã”.
É exatamente por isso que, a todo instante devemos (Gestores e colaboradores) estar ligados às tendências tecnológicas, à globalização e com os novos conhecimentos que profissional inserido em nosso processo de gestão necessita para desempenhar bem o seu papel durante o contato com o cliente, para isso, devemos buscar cada vez mais o aprimoramento do intelecto.
A gestão do conhecimento é algo que deve ser tratado com bastante atenção, pois ela será um fator estratégico não só contribuindo para a sobrevivência do profissional, bem como das organizações, mas também, pelo seu crescimento sustentável. Isso é uma questão de sobrevivência.

RESUMO
Para uma Gestão de Qualidade no Atendimento, tão importante quanto o mapeamento dos processos, definição dos objetivos de qualidade, ações preventivas e corretivas é a Qualificação Profissional, visto que, sem profissionais com a devida qualificação não existe atendimento bem feito.
Tomaremos por exemplo o processo de Gestão de qualidade no atendimento da Nossa Equipe de cabeamento que, quando terminamos de mapear os processos e definir os índices qualidade no atendimento (ANS) e iniciamos a fase avaliações (dos processos e colaboradores) e de ações preventivas e corretivas, paramos em dois obstáculos:
- Estagnação dos índices de qualidade – Apesar do nosso grande esforço não conseguíamos atingir os níveis esperados, mesmo com a constante reavaliação dos processos; e
- Alta rotatividade de profissionais – Começamos a ter um alto índice de rotatividade de pessoal insatisfeitos com as ações preventivas e principalmente corretivas implementadas para tentar ajustar os processos.
Em certo momento, começamos a questionar se o problema estava mesmo nos processos ou na qualidade dos colaboradores, foi quando resolvemos investir em qualificação profissional. Quando falamos sobre assunto de imediato pensamos em treinar os profissionais e imediatamente sujem as grandes perguntas, quanto vai custar? De onde sairá o financiamento para esses treinamentos? Como ficará a empresa, se logo após investir no colaborador ele deixá-la?
Para resolver estas questões, implantamos o programa de desenvolvimento colaborativo descrito a seguir:


1) Identificamos dentro da nossa equipe os profissionais que já possuíam as qualificações e experiências que a maioria ainda não possuía e os incentivamos a compartilhá-la com os outros colaboradores;
2) Para manter os baixos custos das aulas práticas, começamos a armazenar sobras de cabo, patch painel´s e racks com defeito e utilizá-los para essa finalidade;
3) Realizamos várias reuniões e palestras para estimular a mudança de mentalidade entre os profissionais, na qual eles deixaram de achar que resolver o problema era o objetivo principal do seu trabalho e começaram a entender que a qualidade do atendimento é resolver os problemas respeitando os processos e padrões pré estabelecidos para tal;
4) Além de treinar os colaboradores, criamos um Blog para que os profissionais tivessem acesso às apostilas dos treinamentos.


Depois dessas medidas já conseguimos atingir os índices de qualidade que desejávamos e a rotatividade de profissionais quase não existe, pois aqueles colaboradores bem qualificados sentem-se valorizados ao compartilhar seus conhecimentos com os companheiros de trabalho e aqueles com dificuldades para investir em treinamentos, na maioria das vezes por questões sociais, ficam felizes e motivados a demonstrar suas novas habilidades.