ToolboxNovos produtos para profissionais de TI

Greg Steen

Monitoramento de conexões remotas

RecordTS

www.tsfactory.com

Você já desejou poder observar as sessões do Terminal Server ou da Área de Trabalho Remota? Talvez você deseje saber o que aconteceu antes de a sessão da Área de Trabalho Remota desativar o seu site da Web. Talvez você tenha um problema no Terminal Server que simplesmente não consegue replicar. Talvez você esteja preocupado com segurança de propriedade intelectual. Ou talvez precise fazer um rápido registro ou apresentação de como configurou o servidor SharePoint® em um ambiente de teste. Se qualquer um desses cenários lhe parecer familiar, você deve experimentar o RecordTS do TSFactory. (O TSFactory foi organizado por Cláudio Rodrigues, MVP da Microsoft para Serviços de Terminal.)

O RecordTS está disponível em duas edições: Terminal Server e Área de Trabalho Remota. A edição correta no seu caso depende dos tipos de conexões que você deseja monitorar. Como atesta o site do produto, o RecordTS atua como uma "câmera de segurança" nas sessões do Terminal Server ou da Área de Trabalho Remota. Basicamente, o software funciona como um proxy entre os Serviços de Terminal e a sessão do usuário final, permitindo que ele grave cada momento e ação tomada em uma sessão.

A instalação intuitiva usa um assistente simples no qual você aponta o aplicativo para o diretório de dados em que gostaria de armazenar as sessões salvas. O aplicativo instala um snap-in MMC (que permite configurar o serviço), o serviço RecordTS e um utilitário de reprodução de sessão para observar as sessões gravadas. Depois de abrir o snap-in MMC, clique com o botão direito do mouse na pasta de serviço para abrir uma tela de propriedades em que você poderá definir configurações, como a porta na qual o serviço será executado. (Essa configuração é especialmente útil se você tiver deslocado as sessões dos Serviços de Terminal para uma portão não-padrão.) Na guia Storage (Armazenamento), é possível definir Default Storage Folder (Pasta de armazenamento padrão) como uma pasta local ou um caminho UNC.

Você também pode configurar a estrutura de diretórios das sessões armazenadas. Por exemplo, usar domínio, usuário e data e hora para organizar os dados salvos. E, talvez, a configuração mais importante, se você estiver armazenando sessões em um disco local, seja poder dizer ao serviço o que fazer se o disco ficar sem espaço. Você pode escolher entre não permitir novas conexões e desconectar as sessões atuais (uma opção para quem é extremamente preocupado com segurança) ou pode decidir desativar a gravação da sessão (a escolha certa se você não quiser interromper a produtividade).

Na guia Security (Segurança), é possível especificar se você deseja assinar digitalmente todas as sessões gravadas, selecionando um certificado existente ou criando um certificado auto-assinado. Isso é válido se você planeja usar a ferramenta para fins de auditoria ou responsabilidade. Na guia Users (Usuários), é possível especificar de quais usuários as sessões devem ou não ser gravadas.

No fim, RecordTS pode ser uma excelente ferramenta para segurança e auditoria, e suas aplicações podem ser muito mais amplas, como permitir que você grave uma apresentação de instrução. Sem dúvida, é mais um item útil para a minha caixa de ferramentas.

Preço: o RecordTS Remote Desktop Edition custa a partir de US$ 495. O RecordTS Terminal Services Edition custa a partir de US$ 995.

Monitoramento de host

Advanced Host Monitor

www.ks-soft.net

Se, um dia, você tiver de oferecer suporte operacional para uma infra-estrutura de missão crítica, existe um recurso que não pode deixar faltar: um bom e confiável monitor de host. Mesmo que você tenha um ótimo conjunto de hardware e uma pilha de aplicativos estável e confiável sem nenhum ponto de falha, irá desejar um monitor de host completo para dizer quando esse sistema redundante precisa participar.

O Advanced Host Monitor, da KS-Soft, diz ter 58 métodos de teste diferentes e 30 métodos de alerta. Você pode verificar itens como informações de processo, sessões de usuário, carga média e memória, entre outros. O aplicativo fornece testes específicos do Windows®, testes de Linux/UNIX e verificações independentes da plataforma. Diferentemente dos testes do Windows, os testes de Linux/UNIX exigem a instalação de um Agente de Monitoramento Remoto no cliente.

Também existe um teste de monitoramento WMI (Instrumentação de Gerenciamento do Windows). Você pode procurar a consulta correta com o WMI Explorer incorporado, que permite navegar facilmente e escolher o item apropriado, assim como executar a consulta para verificar se obterá os dados de que você precisa.

O Advanced Host Monitor também possui vários testes relacionados a banco de dados, como o teste de consulta ODBC, que verifica a disponibilidade de uma fonte de dados ODBC, executa uma consulta e verifica o resultado em relação a um valor conhecido. Você também pode verificar a capacidade de um host aceitar sessões de entrada para servidores de banco de dados SQL Server™, MySQL, Oracle, Postgres, Sybase e Interbase.

Há diversos testes relacionados a disco e arquivos para ajudá-lo a controlar o espaço livre, cotas, a disponibilidade de pastas ou arquivos e a disponibilidade de compartilhamentos UNC. Além disso, existem os testes padrão relacionados a rede: verificações gerais TCP/UDP, testes de email (para SMTP, POP3 e IMAP), verificações de retransmissão de email, testes de tempo e conteúdo HTTP, entre outros. Também é possível criar interdependências de teste de monitoramento para fazer as verificações em cascata, uma opção útil. Os testes também podem ser programados nos chamados intervalos regulares ou irregulares, permitindo que você seja bem detalhista em relação aos padrões de teste.

Alguns métodos de alerta incluem o envio de mensagens para SMS, ICQ, email, um log de eventos ou uma janela pop-up. Eles também podem disparar outros eventos, como iniciar ou interromper serviços, reiniciar o computador ou executar um programa externo.

Com as edições Professional e Enterprise do Advanced Host Monitor, você pode obter as ferramentas de IP da KS-Soft: um conjunto de 19 utilitários de rede relacionados a TCP/IP que incluem scanners de porta/protocolo e um observador de interceptação SNMP, que permite receber e processar mensagens de interceptação SNMP. Além disso, as duas versões possuem um componente de relatório e analisador de log que permite dirigir os dados de monitoramento histórico para os relatórios de tempo de atividade e as revisões de análise de desempenho.

A própria interface fornece uma ótima maneira de obter uma rápida visão geral de vários testes simultaneamente. Com ela, você pode examinar com facilidade os problemas nos hosts monitorados.

Preço: US$ 599 para Enterprise Edition. US$ 275 para Professional Edition.

Limpeza do disco:

WinDirStat

www.windirstat.info

Assim como a sua casa ou o seu apartamento, com o tempo, os locais de armazenamento costumam ficar abarrotados de material que foi útil um dia, mas agora apenas ocupa um espaço precioso. Uma pequena limpeza pode fazer um grande bem, mas, diferentemente da sua casa, uma estrutura de árvore de diretório não fornece pistas visuais óbvias, como por onde começar a arrumar a bagunça. Felizmente, existe uma ótima ferramenta de visualização que pode ajudá-lo a ver quais arquivos estão ocupando espaço no seu ambiente.

O programa GPL WinDirStat, uma ferramenta baseada no Windows e inspirada pelo kdirstat do KDE do Linux, mostra os arquivos na unidade selecionada como um conjunto de quadrados de cores diferentes. O tamanho dos quadrados representa o tamanho dos arquivos, permitindo determinar facilmente os arquivos ISO ou ZIP imensos, antigos e desnecessários.

Depois que você selecionar a unidade local (ou um conjunto de unidades locais), o programa examina a árvore de diretórios, criando um mapa dos arquivos na memória. A visualização é exibida no painel inferior da GUI. Clique em um quadrado colorido no painel inferior para navegar pelo painel superior, semelhante ao Windows Explorer, até o local do arquivo. O painel superior fornece estatísticas úteis como o tamanho do arquivo, a data de sua última alteração e outros atributos. Além disso, é exibida a porcentagem da subárvore que o arquivo ocupa.

Um ótimo detalhe é que as cores são específicas para cada arquivo e, se você clicar em um tipo de arquivo detectado na parte superior direita, todos os arquivos daquele tipo serão realçados no painel inferior. Isso poderá ser útil, por exemplo, quando você precisar identificar todos os arquivos MP3 ocultos que os usuários possuem no servidor de arquivos. Também é possível ver o percentual de bytes que esses arquivos ocupam na partição.

Preço: download gratuito.

Resenha de livro

Enemy at the Water Cooler

syngress.oreilly.com

Quase toda empresa precisa estar conectada à Internet, e a maioria conhece os perigos apresentados pelas constantes tentativas externas de comprometer os pontos de conexão que separam a parte "externa" da parte "interna" de sua infra-estrutura de informações. Entretanto, boa parte delas ignora uma ameaça potencialmente mais nociva que existe dentro da organização. O poder das ameaças internas é muito bem ilustrado no livro Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures (Inimigo à vista: histórias reais de ameaças internas e medidas defensivas de gerenciamento de segurança empresarial; Syngress, 2006) de Brian Contos.

O autor oferece histórias reais de ataques que ocorreram e o impacto que tiveram nas empresas envolvidas. Ele alega que a segurança é um processo constante que consiste em uma "mistura de pessoas, processos e tecnologia". No livro, ele tenta ilustrar a capacidade potencial das soluções de software ESM (gerenciamento de segurança empresarial) para minimizar as ameaças internas.

Como CSO da ArcSight, Contos baseia-se na apresentação da solução de software ESM da própria empresa, o que não afeta o valor do livro como um todo. O livro não fornece muitos detalhes técnicos, mas dá uma boa idéia de como é possível aprimorar seu próprio processo de segurança na sua empresa, mostrando onde as outras organizações falharam e o que uma solução ESM implementada com eficiência pode fazer para reduzir a exposição a um ataque externo.

No capítulo sobre experiências, "Cyber Crime and Cyber Criminals 101" (Princípios dos crimes e criminosos cibernéticos), Contos oferece uma visão geral dos diferentes tipos de invasores, aos quais se deve estar atento, e suas motivações. Ele também faz uma breve sinopse de algumas técnicas, como estouro de buffer, atribuição de códigos e ameaças "warhol".

O capítulo seguinte investiga melhor as características das ameaças internas, incluindo as formas pelas quais um funcionário pode prejudicar uma empresa, o conceito de gerenciamento de risco e maneiras de tratar as ameaças da perspectiva técnica. A perspectiva técnica fornece uma breve visão geral de privilégio mínimo, autenticação forte, controle de acesso e detecção e gerenciamento de incidentes. Ele abre caminho para uma discussão sobre soluções de software ESM. Realmente, o livro trata apenas do produto da ArcSight, mas a análise dos recursos-chave é aplicável a qualquer sistema.

O livro oferece vários cenários de casos de um grupo representativo de setores e ambientes, detalhando os diferentes tipos de ameaças internas e como elas foram detectadas (e, às vezes, minimizadas). Esses estudos de caso podem lançar uma luz sobre algumas das suas práticas comerciais e, talvez, oferecer soluções para reduzir o risco de uma invasão interna em seu ambiente.

Preço: US$ 49,95.

Escreva para a Toolbox

Se você tiver uma ferramenta ou um utilitário favorito que queira apresentar aqui, escreva para o autor em tntools@microsoft.com.

Greg Steen é profissional de tecnologia, empresário e entusiasta. Ele está sempre buscando novos métodos e ferramentas para facilitar as operações e o desenvolvimento para os profissionais de TI.

© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. A reprodução parcial ou completa sem autorização é proibida..