TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A SEGURANÇA E AUDITORIA DE SISTEMAS

Por:   •  7/6/2021  •  Trabalho acadêmico  •  1.106 Palavras (5 Páginas)  •  115 Visualizações

Página 1 de 5

AUDITORIA - Segurança de rede

Informações:

Auditor :Paulo Gonçalves;

Auditado : RAZER TEC

Introdução:

Conforme informado pelo diretor de TI João Neto Silva, a Empresa REZER TEC vem

enfrentando sérios problemas em sua parte de segurança de rede, comprometendo assim

sua segurança de dados e equipamentos. Eu, David Mauricio, auditor autônomo, estarei

fazendo um acompanhamento da rotina da empresa assim como entrevistando os

stakeholders envolvidos em todo o processo de uso e acesso a recursos(TI) da empresa e

também fazendo o l evantamento de todos os ativos(TI) . Em seguida estarei relatando as

possíveis falhas e suas devidas soluções. Levando em consideração a LGPD (Lei Geral de

Proteção de Dados), precisaremos adotar ações que estejam de acordo com a mesma.

Levantamento de ativos:

Atualmente a empresa possui:

● CPD:

○ 01 Servidor de banco de dados - SO: Windows Server 2003;

○ 01 Servidor de Arquivos e AD - SO: Windows Server 2003;

○ 01 Modem de internet;

○ 01 Switch 48 portas;

○ 01 Estabilizador de energia;

● Demais localizações:

○ 20 Workstations - SO: Windows 7 Pro;

○ 10 Workstations - SO: Windows 10 Home;

○ 10 Workstations - SO: Windows XP Pro;

○ 02 Roteadores wi-fi;

Análise de riscos:

Baseado em análise de todo o ecossistema encontrado na empresa, foi i dentificado que

existem falhas que podem causar grandes transtornos como, roubo de dados, acessos não

autorizado e perda de dados por danos físicos. Mais detalhes abaixo:

1. CPD:

a. Em todo o projeto e arquitetura o nível de segurança dos dados e

equipamentos foi definido como baixo;

b. Nenhum dos servidores tem rotina de backup nem local nem em nuvem;

c. Servidores totalmente desatualizados;

d. SO de um dos servidores com licença expirada;

e. Não foi identificado nenhum firewall;

f. Nenhum log de acesso é registrado.

g. Servidores com antivírus desatualizados e com licença expirada.

h. Servidor sem controle de acesso de usuários;

i. Switch básico, sem controle de segurança. Somente para distribuir i nternet e

compartilhar acesso ao servidor;

j. Modem único, sem reserva para eventualidades.

k. Não foi i dentificado no-breaks para que se a energia elétrica cair, dê tempo

das rotinas de backup executarem.

2. Demais localizações:

a. 70% das workstations estão desatualizadas.

b. Workstations com S.O. que não tem mais suporte pela fornecedora, sem

direito a atualizações de segurança.

c. Workstations sem acesso a um Controlador de dominio, os usuarios tem

seus acessos apenas locais.

d. Roteadores wi-fi com segurança baixa, sendo que acesso realizado por

qualquer um seja ele colaborador ou visitante.

e. Roteadores wi-fi com acesso pleno a todos os recursos do CPD.

Soluções preventivas/corretivas:

De acordo com o que foi l evantado na “A nálise de riscos” segue as possíveis

soluções:

1. CPD:

a. Se faz necessário elevar o nível de segurança de todo ecossistema;

b. Rotinas de backup precisam ser definidas, tanto para banco de dados quanto

para servidores de arquivos e gerenciadores. O mesmo pode ser feito

localmente porém o é de grande i mportância realizar esta rotina de backup

em um servidor externo em nuvem. Por i sso, contratar um serviço de uma

empresa especializada é importante.

c. Deixar os Sistemas operacionais dos servidores sempre com as últimas

atualizações de segurança. Com i sso é corrigido possíveis “brechas” de

segurança que podem ser exploradas por vírus ou hackers.

i. Se possível ter a melhor versão custo benefício do sistema

operacional mais atual.

d. É i mportante e ter Softwares Originais e l icenciados, as empresas criadoras e

mantenedoras do mesmo dão suporte e corrige possíveis falhas com suas

atualizações;

e. É necessária a aquisição e i mplantação de um equipamento/serviço de

firewall. Com i sso criamos mais uma camada de segurança para possíveis

invasões ou acesso não autorizado. Gerenciando também o que é possível

ser acessado i nternamente, como sites ou l inks maliciosos. Como a empresa

dispõe de acesso externo para servir sistemas, um Firewall bem estruturado

é imprescindível.

f. Antivírus precisa estar atualizado sempre.

g. Logs de acesso devem existir, com isso facilitando a identificação de ações

ou até mesmo para uma auditoria.

h. Será necessário i mplantar um controle de acesso aos servidores, rigoroso e

organizado, criando assim mais uma camada de segurança. O mesmo deve

ser dividido por grupos e níveis de acesso, dando controle e acesso a

determinadas funcionalidades para quem tem direito.

i. É de grande i mportância fazer um upgrade no Switch, adquirindo um que

esteja de acordo com as normas de segurança, proteções de portas, dentre

outras.

j. Como a empresa provê serviços externos e i nternos, é necessário que se

tenha um l ink de i nternet reserva, para que caso o l ink principal venha a ter

problemas o reserva entre em ação para evitar assim uma falha ao acessar

...

Baixar como (para membros premium)  txt (7.9 Kb)   pdf (85 Kb)   docx (11.1 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com