Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Microsoft Enterprise Platform para profissionais de UNIX: Estabelecendo uma segurança robusta

Capítulo 3 - Estabelecendo uma segurança reforçada

Publicado em: 1o/11/2004

Uma infra-estrutura de segurança eficiente deve atender a várias necessidades diferentes:

  • Segurança do SO principal. Impede o comportamento não-autorizado de aplicativos.

  • Segurança de aplicativos. Protege os programas e recursos de informação contra uso não-autorizado.

  • Segurança de autenticação. Garante que um usuário, aplicativo ou agente seja, de fato, a entidade que afirma ser.

  • Segurança de comunicações. Impede a divulgação ou modificação não-autorizada de informações transmitidas por meio de redes de comunicação externas e internas.

  • Monitoramento e gerenciamento. Detecta e reage a tentativas de violação da segurança, e inclui o processo de melhoria das técnicas de segurança de acordo com a mudança das tecnologias e possíveis ameaças.

  • Segurança em vários níveis. Inclui a capacidade dos usuários com vários níveis de acesso de compartilhar recursos de informação com controles adequados.

  • Certificações de segurança. Inclui a implementação de novas certificações na norma ISO para substituir os níveis específicos dos EUA, tais como o C2.

Nesta página

Breve perspectiva histórica da segurança
Visão geral da segurança
Segurança do Sistema Windows Server

Breve perspectiva histórica da segurança

Muitas vezes, a segurança de computadores envolve o equilíbrio entre vantagens e desvantagens, e o equilíbrio entre segurança e praticidade é um deles. Por exemplo, nos primeiros tempos da computação, a segurança dos computadores era definida pela segurança física. Isso significava que os computadores eram mantidos em salas trancadas, guardados e monitorados por pessoal de confiança, além de estarem desconectados de dispositivos externos. Esse modelo de segurança limita muito a utilidade dos sistemas, porque um computador em uma sala trancada sem conexão com o exterior não é prático de usar. Qualquer acesso ao sistema exige o deslocamento à localidade protegida e o controle físico do console. Embora esse estilo de segurança ainda exista nos dias de hoje para alguns sistemas extremamente confidenciais, uma das chaves para implementar medidas de segurança bem-sucedidas é um projeto que reduza a inconveniência.

A Microsoft reduz a inconveniência para os usuários e administradores de segurança, fornecendo ferramentas que realizam tarefas de segurança. O Active Directory® é um repositório de informações que garante que os administradores possam gerenciar de maneira fácil e eficiente a autenticação e o controle de acesso dos usuários. Ele também permite o gerenciamento centralizado de muitos aspectos das políticas de segurança da empresa, oferecendo ao usuário a praticidade de memorizar apenas uma senha de autenticação. O SMS (Microsoft Systems Management Server) 2003 permite que os administradores implantem e gerenciem a distribuição de atualizações de segurança de software, liberando os usuários ou departamentos da necessidade de pensar na necessidade de atualizações.

A vulnerabilidade surge da oferta de serviços

Ao contrário dos antigos computadores isolados que não podiam ser acessados por meio de conexões externas, os computadores de hoje oferecem uma ampla gama de serviços de rede, por exemplo, compartilhamento de arquivos, acesso à Web e acesso a bancos de dados. Qualquer computador que ofereça esses serviços ou que esteja conectado à Internet, seja utilizando o UNIX, o Microsoft Windows ou um sistema operacional de mainframe, está vulnerável a ataques provenientes de fontes externas.

Ao comparar sistemas operacionais alternativos, avalie o esforço necessário para implementar uma política corporativa que controle os serviços oferecidos por máquinas individuais e servidores departamentais. O Active Directory facilita a fiscalização de normas corporativas em toda a estrutura da empresa.

Autenticação, Autorização e Contabilidade

Por meio da autenticação, autorização e contabilidade, os computadores que dão acesso a serviços por uma rede são capazes de distinguir entre solicitações legítimas e tentativas de acesso não-autorizadas.

Autenticação é o meio de identificar um usuário válido. Um usuário válido apresenta algum comprovante de identidade, que é comparado com um diretório contendo os elementos de autenticação de usuários válidos para confirmar a identidade. Em uma empresa de grande porte, a administração desses diretórios é essencial para manter a segurança. O Active Directory oferece um serviço centralizado que armazena e valida as credenciais do usuário em toda a empresa. Esse serviço é mais fácil de gerenciar que um grupo distribuído de serviços de autenticação. Além disso, o Active Directory é integrado como parte do ambiente operacional Windows e não exige suplemento de terceiros.

Autorização define a quais direitos e serviços um usuário tem permissão depois que o acesso for concedido. Sistemas de grande porte devem ser capazes de limitar o acesso aos serviços de acordo com a função e a responsabilidade de cada usuário e de acordo com políticas definidas pela administração. Assim como a administração dos diretórios de usuários, a administração correta das políticas e funções de concessão de acesso é essencial à segurança. O Active Directory oferece o meio de controlar o acesso aos recursos, estabelecendo e fiscalizando de maneira ampla as políticas e a participação em grupos.

A Contabilidade coleta informações sobre o acesso do usuário final aos recursos e o consumo desses recursos; posteriormente, essas informações podem ser processadas para fins de faturamento, auditoria e planejamento de capacidade. O Windows integra informações de contabilidade com outros eventos, entre eles eventos de segurança, para permitir correlação e análises detalhadas.

Monitoramento

Entretanto, mesmo com muita atenção ao controle de acesso, os sistemas podem ser vulneráveis a ataques de segurança devido a circunstâncias imprevistas, tais como falhas de software exploradas, erros de configuração do sistema ou um usuário autorizado que acaba comprometendo a segurança. O acesso a sistemas seguros deve ser monitorado para que, em caso de ataque, seja possível detectar, limitar e reparar qualquer dano. Parte dos dados para monitoramento de acesso vêm das informações contábeis registradas nos processos descritos na seção anterior, mas um monitoramento mais detalhado de intrusão também é importante para a segurança.

Equilibrando risco e valor

O desenvolvimento de uma política de segurança implica a identificação dos recursos corporativos de informação, a caracterização das ameaças em relação a esses recursos, o equilíbrio dos possíveis danos causados por uma violação de segurança e a probabilidade dessa violação, e o custo de medidas para evitar ou desestimular o ataque. Se um computador contém dados de pouco valor e puder ser facilmente substituído, não são necessárias medidas elaboradas de segurança. Entretanto, um computador que contém informações essenciais de alto valor justifica medidas sólidas de proteção. Novamente o gerenciamento centralizado do Active Directory e do Systems Management Server reduz o custo das medidas de proteção e facilita a identificação de recursos e ameaças.

Visão geral da segurança

O UNIX foi criado nos AT&T Bell Laboratories como um projeto de pesquisa, sendo usado inicialmente por uma pequena comunidade de engenheiros. Como esse era um ambiente de segurança relativamente benigno, a segurança não era um requisito essencial no projeto do UNIX. O UNIX possuía um serviço de autenticação de usuários e fazia distinção entre trabalho comum e administração de sistemas, mas a segurança não era um aspecto importante.  

Por exemplo, o arquivo de identidade do usuário /etc/passwd podia ser lido publicamente, e alguns aplicativos precisavam acessá-lo. As senhas dos usuários que estavam nesse arquivo de texto eram criptografadas, mas sujeitas a ataques de dicionário ou à decodificação de senhas por força bruta pelos computadores mais poderosos disponíveis hoje. Para reagir a essa vulnerabilidade, os desenvolvedores do UNIX transferiram as senhas criptografadas para o arquivo "sombra" de senhas para que elas não pudessem mais ser lidas por todos os usuários. Os modernos sistemas UNIX permitem a autenticação comum e segura dos usuários em vários computadores de uma rede, por meio de mecanismos como o NIS+.

Autorização

O sistema de autorização original do UNIX girava em torno da propriedade e das permissões do sistema de arquivos. Um arquivo no sistema de arquivos é de propriedade de um usuário e um grupo, e são definidos três conjuntos de permissões para ler, gravar ou executar o arquivo: um conjunto para o usuário proprietário, um para o grupo proprietário e um terceiro conjunto para todos os outros usuários do sistema. Cada usuário pode participar de mais de um grupo. Um único usuário especial, o raiz, é definido como administrador do sistema e tem acesso total a todos os recursos do sistema, independentemente de propriedade ou permissões.

Desenvolvimento do acesso à rede

Inicialmente, a AT&T disponibilizou o UNIX por um baixo preço à comunidade acadêmica. A Universidade da Califórnia em Berkeley licenciou ou UNIX da AT&T e desenvolveu componentes substanciais para o sistema, inclusive a primeira implementação da pilha de rede TCP/IP e a interface de aplicativos baseada em soquetes que ainda é utilizada. Até então, as primeiras versões do UNIX não permitiam o acesso à rede, mas ofereciam suporte a acesso remoto por meio de linhas seriais, inclusive modems dial-up.

O ambiente de segurança acadêmico ao redor do UNIX era, em sua maioria, benigno, pois os principais sistemas de processamento de dados administrativos residiam normalmente em mainframes. A funcionalidade, em vez da segurança, era a principal meta de projeto do UNIX, e os desenvolvedores incluíram muitos serviços inseguros no sistema, tais como telnet, ftp e rsh, que usavam autenticação por senha, mas transmitiam essas senhas e todos os outros dados sem criptografia pela rede.

O crescimento do UNIX coincidiu com o desenvolvimento do que viria a ser a Internet. Essa crescente rede de longa distância conectava muitos dos computadores em universidades, expondo-os a muitas possíveis ameaças à segurança.

Criptografia

Os modernos serviços de rede utilizam criptografia para segurança. Os protocolos seguros utilizam criptografia para autenticação, por meio de um segredo compartilhado ou de um par público/privado de chaves. A criptografia também proporciona canais de comunicação protegidos contra acesso não-autorizado e violação.

Normalmente, os sistemas UNIX incorporam criptografia para proteger as comunicações, seja ela fornecida por software livre, por componentes do fabricante ou por outros produtos de terceiros. Entre os protocolos de rede padrão que incorporam criptografia estão:

  • Um serviço de Web seguro (por exemplo, HTTPS, SSL e TLS)

  • Um protocolo de rede virtual privada (por exemplo, IPSec)

  • Protocolo seguro de autenticação e autorização (por exemplo, Kerberos)

  • Protocolos que incorporam assinaturas digitais (por exemplo, S/MIME para e-mail criptografado)

O Microsoft Windows incorpora protocolos de criptografia baseados em padrões, além de um sistema de arquivos criptografado e uma API criptográfica que oferece suporte ao uso de dispositivos de segurança de outros fabricantes, tais como cartões inteligentes.

Firewalls de rede

Um firewall de rede é um ponto único de controle para defender uma rede privada contra acesso não-autorizado proveniente da Internet pública. O firewall limita o acesso, recusando o tráfego de rede não-autorizado proveniente da rede externa, evitando que um tráfego possivelmente perigoso atinja computadores da rede interna.

Os servidores e clientes do Windows possuem o ICF (Firewall de conexão com a Internet), que possui recursos de filtragem de pacotes e NAT (Conversão de Endereços de Rede). Esses recursos podem ser usados para proteger um único computador contra ataques ou para criar um firewall completo, separando da Internet uma rede protegida.

Um firewall protege contra falhas de software em serviços prestados na rede protegida, excluindo qualquer tráfego capaz de explorar uma falha. Ele também pode evitar que um erro de configuração administrativa inadvertido comprometa a segurança, evitando que tráfego recebido chegue a um computador incorretamente configurado. Centralizando o controle e o monitoramento de políticas, um firewall reduz o número de computadores que requerem administração e monitoramento cuidadosos, e, em última análise, aumenta a segurança e reduz os custos.

Para proporcionar a usuários móveis acesso remoto à rede ou compartilhar recursos com parceiros comerciais, os firewalls podem estabelecer VPNs (Redes Virtuais Privadas), utilizando a Internet pública para criar uma conexão criptografada entre redes.

Os clientes e servidores Windows possuem recursos de VPN utilizando o IPSec.

Embora um firewall de rede limite os serviços que podem ser acessados a partir da rede externa, normalmente alguns serviços devem ser permitidos. Qualquer serviço permitido representa uma possível vulnerabilidade.

Além disso, os firewalls não são capazes de proteger os computadores contra ataques internos. Seja com uma conexão direta à rede interna protegida ou com uma conexão externa por meio de um mecanismo autorizado, uma pessoa de dentro da empresa pode ter acesso a computadores e serviços que não estejam sob o controle do firewall.

Erros e atualizações

Com o crescimento da Internet, também evoluíram as organizações de reação a vulnerabilidades de segurança. O Centro de Coordenação da CERT distribui informações sobre falhas de segurança que afetam a Internet. As listas de erros e atualizações mantidas por essa e outras organizações de segurança demonstram claramente que todos os fabricantes de software enfrentam o mesmo problema: novas falhas são constantemente descobertas e devem ser sanadas rapidamente, e as correções devem ser distribuídas aos clientes que utilizam os produtos de software afetados.

Uma alternativa ao UNIX e ao Windows é o Linux. Entretanto, um recente estudo da Forrester Research indicou que as reações da Microsoft a ameaças à segurança eram mais ágeis que as dos principais fornecedores do Linux, entre eles a Red Hat e a Debian.

Para obter mais informações sobre esse estudo, consulte:
http://www.microsoft.com/windowsserversystem/
facts/analyses/vulnerable.mspx
(em inglês)

Em qualquer empresa de grande porte, um dos grandes desafios é acompanhar o fluxo das atualizações de segurança. Contar com ferramentas automatizadas para gerenciar o processo de atualização é uma necessidade. A Microsoft possui o WUS (Windows Update Services) e o SMS (Systems Management Server) para atender a essa necessidade.

Para obter mais informações sobre o Windows Update Services, consulte:
http://www.microsoft.com/windowsserversystem/
sus/default.mspx
(em inglês)

Para obter mais informações sobre o Systems Management Server, consulte:
http://www.microsoft.com/smserver/default.asp (em inglês)

Para obter mais informações sobre o Centro de Coordenação da CERT, consulte:
http://www.cert.org/ (em inglês)

Configuração segura

Como foi indicado anteriormente, os primeiros sistemas UNIX eram, muitas vezes, distribuídos com muitos dos serviços de segurança desativados. Esse é um exemplo do equilíbrio entre praticidade e segurança. Um sistema distribuído com serviços desativados exigia que um administrador experiente selecionasse e configurasse os serviços apropriados de um determinado aplicativo. Os fornecedores de software reconheceram que, diante das ameaças de hoje à segurança, os computadores deveriam ser distribuídos com uma configuração padrão mais segura.

Um dos aspectos da Iniciativa "Computação Confiável" da Microsoft, uma iniciativa de toda a empresa cujo objetivo é assegurar a disponibilização de quatro aspectos essenciais da computação confiável — segurança, privacidade, confiabilidade e integridade dos negócios — nos seus produtos e serviços, é que os sistemas mais recentes da Microsoft são normalmente mais seguros, por padrão. Oferecer serviços seguros, tais como o sistema de autenticação Kerberos do Active Directory, que substituem ou melhoram a função de serviços menos seguros, limita a perda de praticidade.

ACLs (Listas de Controle de Acesso)

O mecanismo original de autorização do UNIX proporcionava pouca flexibilidade na concessão de direitos de acesso. Os modernos sistemas UNIX foram incrementados com um componente opcional que inclui listas de controle de acesso para uma autorização mais refinada. O Windows também controla o acesso por meio de ACLs, que são parte integrante do atual projeto do Windows.

Segurança do Sistema Windows Server

Desde o seu início, a segurança sempre foi o foco da arquitetura do Windows Server, porque ele foi especificamente criado para computação corporativa. O atual Windows Server possui recursos excepcionais de segurança, tais como a certificação das FIPS (Normas Federais de Processamento de Informações) e serviços de autenticação Kerberos padrão de mercado. O Windows Server também conta com o Credential Manager, que permite o armazenamento seguro de credenciais de usuários, entre elas senhas e certificados X.509. O Credential Manager permite que os usuários contem com recursos de sign-on único.

A segurança baseada no sistema operacional do Sistema Windows Server é implementada por objeto e por políticas, e não por partição. Isso significa que o sistema operacional fornece as ferramentas para associar permissões a cada objeto do sistema, inclusive — sem limitação a estes — usuários, computadores e unidades organizacionais. Usando as ferramentas, os usuários estabelecem políticas em relação à forma de interação entre essas permissões e os privilégios dos usuários. Os administradores podem estabelecer permissões de acesso, atribuir propriedade e monitorar o acesso dos usuários em nível individual ou de grupo.

A administração da segurança em um computador local ou em vários computadores é realizada pelo controle de políticas de senha, políticas de bloqueio de contas, políticas do Kerberos, políticas de auditoria e direitos de usuários. É possível criar políticas válidas para todo o sistema com o uso de modelos de segurança, com a aplicação dos modelos por meio da Configuração e Análise de Segurança ou com a edição de políticas no computador local, na unidade organizacional ou no domínio.

Segurança do Sistema Operacional Windows Server 2003

Cada edição do Windows Server 2003 oferece suporte aos seguintes atributos de segurança:

  • Windows Server 2003, Standard Edition: ICF (Firewall de Conexão com a Internet), PKI (Infra-Estrutura de Chave Pública), Serviços de Certificados e Cartões Inteligentes

  • Windows Server 2003, Enterprise Edition: ICF, PKI, Serviços de Certificados e Cartões Inteligentes

  • Windows Server 2003, Datacenter Edition: PKI, Serviços de Certificados e Cartões Inteligentes

  • Windows Server 2003, Web Edition: PKI, Serviços de Certificados

O ICF protege os computadores diretamente conectados à Internet e impede a varredura de portas e recursos, tais como compartilhamentos de arquivos e impressoras, a partir de fontes externas. Esse recurso está disponível para LANS (Redes Locais) ou dial-up, VPNs e para PPPoE (Protocolo Ponto a Ponto utilizando conexões Ethernet).

A PKI permite que os usuários do Windows Server 2003 implementem tecnologias padronizadas, tais como recursos de login por cartão inteligente, autenticação de clientes por meio de SSL (Secure Sockets Layer) e TLS (Transport Layer Security), e-mail seguro, assinaturas digitais e conectividade segura pela IPSec (Segurança do Protocolo de Internet).

Com os Serviços de Certificados, os usuários estabelecem e gerenciam autoridades de certificação que emitem e revogam certificados X.509 v3 independentemente dos serviços comerciais de autenticação de clientes, embora a autenticação comercial possa ser integrada à PKI como opção. Há pouca diferença entre a segurança do sistema operacional e a segurança dos aplicativos na família Windows Server. Os aplicativos não apenas têm acesso total aos serviços de segurança internos do ambiente do sistema operacional, como também são podem evitá-los.

O CLR (Common Language Runtime) é um elemento-chave do Windows Server 2003 que reduz o número de erros e falhas de segurança causadas por erros comuns de programação, reduzindo, assim, o número de vulnerabilidades que os invasores podem explorar. O CLR verifica se os aplicativos podem funcionar sem erros e verifica as permissões de segurança corretas, assegurando que o código execute somente as operações apropriadas. Ele faz isso verificando de onde o código foi baixado ou instalado, se ele possui uma assinatura digital de um desenvolvedor confiável, e se o código foi alterado desde a sua assinatura digital.

A Configuração e Análise de Segurança permite o exame rápido dos resultado de análises de segurança. São apresentadas recomendações junto com as configurações do sistema no momento, e se utilizam indicadores visuais ou comentários para destacar as áreas em que as configurações do momento não correspondem ao nível de segurança proposto. A Configuração e Análise de Segurança também é capaz de solucionar qualquer discrepância revelada pela análise. Os Windows Server Management Services oferecem diferentes níveis de segurança de acordo com a organização ou criam um novo modelo de segurança com preferências específicas.

Também estão disponíveis certificações de segurança para assegurar a integridade do Sistema Windows Server. As versões Professional, Server e Advanced Server do Windows 2000 atendem os Critérios Comuns EAL 4, acrescidos da ALC_FLR.3 (Resolução Sistemática de Falhas). Esse último nível de melhoria refere-se ao processo comprovadamente eficaz estabelecido pela Microsoft para reagir às emergentes ameaças à segurança.

Para obter mais informações sobre a segurança do Windows Server 2003, consulte:
http://www.microsoft.com/windowsserver2003/
techinfo/overview/security.mspx
(em inglês)

Segurança de autenticação e aplicativos

A segurança de autenticação também é integrada ao Sistema Windows Server. Há diversas variedades de autenticação à disposição e o seu uso é controlado por políticas estabelecidas pelos administradores. O serviço Active Directory garante que os administradores possam gerenciar a autenticação e controlar o acesso dos usuários de maneira fácil e eficiente.

O Active Directory armazena de maneira protegida contas de usuários e informações de grupos, controlando o acesso de objetos e credenciais de usuários. Como o Active Directory armazena não apenas credenciais de usuários, mas também informações de controle de acesso, os usuários que efetuam o login na rede obtêm autenticação e autorização para acessar os recursos do sistema. Por exemplo, quando um usuário efetua o login na rede, o sistema de segurança o autentica com as informações armazenadas no Active Directory. Quando o usuário tenta acessar um serviço na rede, o sistema verifica as propriedades definidas na DACL (Lista de Controle Discricionário de Acesso) desse serviço.

Para obter mais informações sobre o Active Directory, consulte:
http://www.microsoft.com/windowsserver2003/
technologies/directory/activedirectory/
(em inglês)

O Windows Server 2003 pode ser usado para autenticação e como repositório de identidades em ambientes heterogêneos do Sistema Windows Server e UNIX. O Windows utiliza a segurança e os serviços de diretório padronizados do LDAP e do Kerberos para oferecer recursos seguros de sign-on único entre os sistemas Windows, UNIX e Linux.

Para obter mais informações sobre os serviços de segurança e diretório do Windows, consulte:
http://www.microsoft.com/technet/itsolutions/
migration/unix/usecdirw/default.mspx
(em inglês)

A Microsoft também oferece o MIIS (Identity Integration Server), um serviço centralizado que armazena as informações de identidade de usuários, aplicativos e recursos de rede. O MIIS reduz os riscos à segurança e os custos relacionados ao gerenciamento e integração de informações de identidade em toda a empresa. O MIIS também simplifica o processo de sincronização das informações, o provisionamento e a desativação de contas e o gerenciamento de senhas.

Para obter mais informações sobre o MIIS, consulte:
http://www.microsoft.com/windowsserversystem/
miis2003/

Segurança de comunicações

O ISA (Internet Security and Acceleration) Server conecta a moderna infra-estrutura de sistemas distribuídos com o mundo exterior, permitindo a interconexão bidirecional segura à Internet e, ao mesmo tempo, acelerando o desempenho por meio do pool de conexões e da reutilização do conteúdo armazenado em cache.

O ISA Server é um servidor de firewall e proxy no nível corporativo que permite conectividade rápida, segura e gerenciável. O ISA Server é mais fácil de usar que os firewalls tradicionais e melhora a conectividade da Internet e a segurança do e-mail, inclusive a conexão em rede em uma VPN. O ISA Server oferece suporte aos protocolos padrão de mercado e aumenta a produtividade, fornecendo um acesso mais rápido à Web, realizando ativamente o armazenamento em cache e a atualização de conteúdos usados com freqüência, e preservando os recursos de largura de banda da rede.

Um único servidor com o ISA Server pode atender às necessidades de pequenas empresas ou filiais, com assistentes integrados para implantação de VPNs, gerenciamento simplificado, segurança, proxy e funcionalidade de armazenamento em cache. O tamanho de um cache de ISA Web pode ser facilmente aumentado com a inclusão de mais servidores para criar uma matriz de proxy da Web com tamanho praticamente ilimitado para alta disponibilidade e acesso acelerado à Web.

Por exemplo, uma matriz de 11 computadores com o ISA Server, operando no campus corporativo da Microsoft, atende a cerca de 130 mil endereços IP exclusivos, com uma média aproximada de 75 mil sessões simultâneas. Durante uma semana de cinco dias úteis, a matriz atende a 732 milhões de solicitações de páginas da Web. Desse tráfego, cerca de 6 terabytes são acessados na Internet, ao passo que cerca de 700 GB são acessados da cache o ISA Server.

Para ver mais exemplos da velocidade do ISA Server, consulte:
http://www.microsoft.com/isaserver/
evaluation/casestudies/2004.asp
(em inglês)

Para obter mais informações sobre o ISA Server, consulte:
http://www.microsoft.com/isaserver/

Resposta da Microsoft à segurança

Devido à sua onipresença, o Windows Desktop e — em menor medida — o Windows Server, é o alvo preferencial de hackers, vírus e outras ameaças à segurança. Isso ocorre porque há mais sistemas Windows à disposição para atacar que todos os outros tipos de sistemas juntos. Quando é descoberto um novo vírus ou worm dirigido ao Windows, ele é imediatamente comunicado por vários veículos de mídia devido ao possível impacto sobre milhões de usuários e aplicativos.

A Microsoft foi classificada pelos CCITSE (Critérios Comuns para Avaliação de Segurança da Tecnologia da Informação) como detentora de um mecanismo de reação rápido e eficaz para solucionar vulnerabilidades de segurança emergentes. Essa capacidade de reagir de maneira rápida e eficaz às ameaças garante que os usuários do Windows terão pouquíssimos dias de exposição entre a descoberta de uma vulnerabilidade e a sua eliminação.

Com o aumento da importância dos sistemas de informação corporativos e com a evolução da Internet, as empresas reconhecem cada vez mais a necessidade da segurança da informação. Segurança não é simplesmente uma questão técnica; ela também é um processo contínuo de escolha de políticas adequadas, de seleção e implementação de ferramentas para suportar essas políticas, e de monitoramento dos resultados.

A Microsoft reconhece e reage energicamente às necessidades de segurança dos seus clientes, enfatizando a segurança no projeto do Windows Server, implementando ferramentas que facilitem a administração da segurança, oferecendo produtos de segurança de altíssimo nível e desenvolvendo e dedicando-se à Iniciativa de Computação Confiável.

Para obter mais informações sobre a reação da Microsoft a problemas de segurança, consulte:
http://www.microsoft.com/security/default.mspx (em inglês)

Para saber mais sobre a Iniciativa de Computação Confiável da Microsoft, consulte:
http://www.microsoft.com/mscorp/twc/default.mspx

Fontes de orientação detalhada

Para saber mais sobre a Segurança do Windows Server 2003, consulte:
http://www.microsoft.com/windowsserver2003/
technologies/security
(em inglês)

Links relacionados

Download

Veja a Introdução à Microsoft Enterprise Platform para profissionais de UNIX

Notificações de atualização

Inscreva-se para receber informações sobre atualizações e novas versões

Comentários

Envie seus comentários ou suas sugestões


Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft