Gerenciamento: Estabelecendo Políticas para Proteger, Detectar, Defender e Recuperar Sistemas

Publicado em 1 de Setembro de 2002 O gerenciamento é a "cola" que une a proteção, a detecção, a defesa e a recuperação. O gerenciamento envolve as ferramentas que você utiliza para implementar e modificar os outros elementos de segurança na implementação e também envolve o treinamento e a organização de seu pessoal, assim como processos e procedimentos que eles seguem. Um gerenciamento efetivo irá permitir que você proteja, detecte, defenda e recupere o seu ambiente de forma rápida e eficiente enquanto reduz custos e o impacto da segurança em seus sistemas.

Os recursos nesta página ajudam os profissionais de TI a tomarem ações para prevenir que indivíduos e softwares mal intencionados danifiquem a segurança de sistemas e informações. Clique aqui para informações sobre segurança para desenvolvedores, usuários domésticos, executivos e proprietários de pequenas empresas. O site de segurança da Microsoft contém links importantes sobre segurança e ponteiros para as últimas ferramentas. Se você gerencia o sistema de sua residência ou pequena empresa, a atualização automática é a solução de segurança mais rápida e fácil pra você. O Windows Update é um recurso criado para manter seu sistema operacional Windows seguro com as últimas atualizações de segurança. O Windows XP e o Windows ME podem melhorar a experiência a partir da ativação das atualizações automáticas. Ferramentas de levantamento e atualizações para o Microsoft Office estão disponíveis no Office Update.

Nesta Página

Planejamento e Políticas
Gerenciando Políticas e Processos de Proteção
Políticas de Controle de Acesso
Guias de Operações de Segurança
Gerenciando Processos de Detecção
Gerenciando Processos de Defesa
Gerenciando Processos de Recuperação

Planejamento e Políticas

Planejamento de Segurança

http://www.microsoft.com/technet/security/bestprac/bpent/sec1/secplan.mspx

Esta é uma visão de alto nível sobre o Levantamento de Riscos. A mais importante parte da implementação é o planejamento. Não é possível planejar até que os riscos sejam levantados. O planejamento de segurança envolve o desenvolvimento de políticas de segurança e controles que previnem riscos em computadores tornem-se realidade.

Custos Tangíveis no Planejamento de Segurança

www.microsoft.com/TechNet/prodtechnol/winntas/tips/winntmag/secure.asp

Um bom plano de segurança não resulta sempre em aumento do Custo Total de Propriedade. Ele pode de fato melhorar sua estrutura. A razão é que tanto um baixo TCO como uma boa segurança requerem uma boa organização e a eliminação ou automação de tarefas repetitivas. Um bom planejamento de segurança e o TCO são dificilmente estranhos um ao outro.Em organizações com visão, eles são de fato companheiros que trabalham juntos.

Implementando Políticas de Segurança em um Data Center de Internet

http://www.microsoft.com/resources/documentation/msa/idc/all/solution/en-us/pag/pag1/pag1c11.mspx

Este documento é o capítulo 11 do Prescriptive Architecture Guide I, uma Solução Microsoft para a arquitetura de sistemas: Internet Data Center. Após os servidores necessários para a arquitetura base e os componentes adicionais forem instalados em um Microsoft® Systems Architecture Internet Data Center, as políticas de segurança são aplicadas. Este capítulo descreve a implementação da segurança de um Data Center e as soluções de autenticação. Este capítulo também esplica a implementação de várias políticas e discute os passos detalhados para proteger servidores na rede de perímetro.

 Topo

Gerenciando Políticas e Processos de Proteção

Estratégias de Segurança

http://www.microsoft.com/technet/security/bestprac/bpent/sec1/secstrat.mspx

A metodologia descrita neste documento foi criada para ajudar os profissionais de segurança a proteger a disponibilidade, integridade e confidencialidade dos dados em uma organização de TI.

Segurança Móvel e Sem Fio: Recursos Técnicos

www.microsoft.com/technet/security/prodtech/network/WirelSec.asp

Segurança em E-Commerce

http://www.microsoft.com/technet/itsolutions/ecommerce/maintain/operate/ecomsec.mspx

Este documento endereça questões fundamentais na função de administração de segurança especialmente aplicada a uma solução de e-commerce B2C (business-to-consumer). Este documento assume que você tenha lido o documento Microsoft Operations Framework Executive Overview, que contém informações importantes sobre o tópico.

Data Centers de Internet

www.microsoft.com/technet/itsolutions/idc/oag/oagc06.asp

O capítulo 6 do Guia de Arquitetura de Operações de um Data Center Internet fornece recomendações de alto nível para o gerenciamento de segurança em um IDC. Os objetivos primários da segurança incluem garantir a confidencialidade, integridade e disponibilidade dos dados.

Microsoft Baseline Security Analyzer

http://www.microsoft.com/technet/security/tools/mbsahome.mspx

O Microsoft Baseline Security Analyzer (MBSA) analisa sistemas Windows por falhas comuns de configuração. A versão 1.1.1 do MBSA inclui uma interface gráfica e de linha de comando que pode realizar varreduras locais ou remotas de sistemas Windows. O MBSA é executado no Windows 2000 Windows Server 2003 e no Windows XP e varre por hot-fixes e vulnerabilidades nos seguintes produtos: Windows NT 4.0, Windows 2000, Windows Server 2003, Windows XP, Internet Information Server (IIS) 4.0 e 5.0, SQL Server 7.0 e 2000, Exchange 2000, Internet Explorer (IE) 5.01 e superior e o Office 2000 e o XP.

 Topo

Políticas de Controle de Acesso

www.microsoft.com/technet/columns/security/5min/5Min-302.asp

Certifique-se de que seu PC e sua rede está protegida com a política de senha adequada..

www.microsoft.com/technet/prodtechnol/winntas/proddocs/concept/xcp04.asp

Defina políticas de segurança e proteja seus recursos de rede ao dar acesso a usuários.

Gerenciamento de Segurança para ASPs

http://www.microsoft.com/technet/itsolutions/ecommerce/maintain/operate/aspsec.mspx

Este documento é um de uma série sobre os frameworks Microsoft® Enterprise Services (ES). Este documento descreve os recursos e questões fundamentais do gerenciamento de segurança em um ambiente de ASP (Application Service Provider). Qualquer um que leia este documento deve ter lido antes o documento "Microsoft Operations Framework Executive Overview", que contém informações importantes sobre este tópico.

Receitas Sobre a Implementação de Smart Cards

http://www.microsoft.com/technet/security/topics/smrtcard/smrtcdcb/smartc00.mspx

Um conjunto de documentos sobre a implementação de smart cards em uma corporação que está implementando o Active Directory do Microsoft Windows 2000. Ele inclui informações sobre o Planejamento da Implementação, requisitos para uma infra-estrutura de chave pública (PKI) para a implementação de logon via smart card. Ele deve ser usado por engenheiros de rede, arquitetos de sistema e consultores envolvidos no desenvolvimento e implementação de aplicações de smart cards.

 Topo

Guias de Operações de Segurança

Windows 2000 Server

Exchange Server 2000

SQL Server 2000

Gerenciando atualizações e patches: ferramentas e políticas para manter um ambiente seguro

  • Assine o Serviço de Notificação de Segurança Microsoft Você pode se manter a par das questões de segurança relacionadas com Microsoft e as correções assinando ao Serviço de Notificação de Segurança Microsoft. Você irá receber notificações automáticas por e-mail sobre as questões de segurança.
  •   Notificação sobre Atualizações Críticas do Windows 2000 A notificação de atualizações críticas permite que computadores executando o Windows 2000 pesquisem o site do Windows Update automaticamente, para verificar por atualizações críticas e manter o computador seguro. Uma vez que uma atualização crítica for detectada para o seu computador, você pode ir ao Windows Update e fazer o download ou ainda configurar o sistema para fazer o download e instalar as atualizações automaticamente, no horário definido. (Atualizações sobre notificações críticas estão incluídas no Windows XP também).  
  • Usando o SMS 2.0 para Implementar Correções de Segurança Para automatizar a distribuição e a instalação de correções recomendadas do IIS no Windows® 2000 Professional, Windows 2000 Server e Windows 2000 Advanced Server, Windows NT® Workstation 4.0, Windows NT Server 4.0 e Windows NT Server 4.0 Enterprise Edition, a Microsoft forneceu uma série de arquivos de definição de pacotes no diretório SMS do CD do Microsoft Security Tool Kit. O SMS pode ajudar você a determinar quais computadores precisam das correções e então implantar as correções nos recursos apropriados. Os objetos que o time do SMS (Systems Management Server) criou podem ser importadas para uma hierarquia existente do SMS 2.0 que facilita a implementação destas correções de segurança e certificar-se que o ambiente está de acordo com as recomendações da Microsoft.  
  • Microsoft Operations Manager 2000 O Microsoft Operations Manager 2000 (MOM) é uma solução completa de monitoramento de servidores que radicalmente aumenta a disponibilidade, desempenho e segurança de redes e aplicações baseadas no Windows 2000. O MOM fornece a resolução automática de problemas e um monitoramento central para redes com até dezenas de milhares de computadores, monitoramento contínuo de ações de usuários, softwares, servidores e computadores.  
  • QChain.exe Você pode usar o QChain.exe para aplicar correções de segurança em cadeia juntos. O encadeamento de correções envolve a instalação de múltiplos hot-fixes sem a reinicialização entre cada instalação. Sem esta ferramenta, o único método suportado é reiniciar o servidor a cada instalação.  

 Topo

Gerenciando Processos de Detecção

Técnicas de Coleta Inteligentes

www.microsoft.com/TechNet/security/prodtech/network/intel.asp

Este documento mostra como os intrusos localizam os hosts e serviços disponibilizados em seu site, como saber quando o seu site está sendo varrido por técnicas como varredura de portas, SNMP, ICMP, eco UDP e outras. Explica ainda como usar softwares de detecção de varredura para prevenir ou bloquear técnicas comuns.

Event Comb

Gerencia o processo de ativação e pesquisa em logs de eventos.

Ferramenta de Segurança URLScan

O UrlScan é um filtro ISAPI que mostra e analisa requisições HTTP conforme o Microsoft Internet Information Services (IIS) as recebe. Quando configurada corretamente, o UrlScan é efetivo em reduzir a superfície de ataque do IIS 4.0, IIS 5.0 e IIS 5.1.

 Topo

Gerenciando Processos de Defesa

Práticas Recomendadas na Prevenção de Ataques de Negação de Serviço/DNS

www.microsoft.com/technet/security/bestprac/dosatack.asp

Um resumo das 10 práticas que protegem redes de ataques DoS, abordando da manutenção de auditoria a verificação de processos e configurações críticas.

Respondendo a Incidentes

http://www.microsoft.com/technet/security/prodtech/win2000/secwin2k/default.mspx

O capítulo 7 do Security Operations Guide for Windows 2000 Server, com ênfase nos passos preventivos e redução de danos e ainda, como configurar e executar uma equipe de Resposta a Incidentes de Segurança.

Internet Information Services Lockdown Wizard

Esta ferramenta permite que você configure um servidor Web IIS 4.0 ou IIS 5.0 para operação segura. Isto permite ao administrador escolher um modelo para selecionar as tecnologias que o servidor irá suportar. A ferramenta fornece o recurso de Desfazer (Undo) que permite a reversão do efeito aplicado mais recente.

 Topo

Gerenciando Processos de Recuperação

Proteção e Recuperação de Dados no Windows XP

http://www.microsoft.com/technet/prodtechnol/winxppro/support/dataprot.mspx

Mostra como usar os importantes recursos de recuperação e proteção de dados no Windows XP. Também inclui práticas recomendadas e os passos para construir uma estratégia de recuperação e proteção de dados.

www.microsoft.com/

Orientações sobre Recuperação de Desastres do Windows 2000 Server

technet/prodtechnol/windows2000serv/support/recovery.asp

Administradores de sistemas devem proteger suas redes tanto da perda dos dados como de falhas em máquinas. Após fornecer orientações para o desenvolvimento de estratégias de recuperação e proteção, este documento fornece orientações para a recuperação de sistemas executando o Microsoft® Windows® 2000 Server.

Etapas para a Recuperação de um Sistema Comprometido

http://www.cert.org/tech\_tips/root\_compromise.html

Este documento da CERT descreve procedimentos e políticas que facilitam a recuperação a partir de uma falha de segurança.

Topo