A SEGURANÇA E AUDITORIA DE SISTEMAS
Por: OrionDevice • 7/6/2021 • Trabalho acadêmico • 1.106 Palavras (5 Páginas) • 111 Visualizações
AUDITORIA - Segurança de rede
Informações:
Auditor :Paulo Gonçalves;
Auditado : RAZER TEC
Introdução:
Conforme informado pelo diretor de TI João Neto Silva, a Empresa REZER TEC vem
enfrentando sérios problemas em sua parte de segurança de rede, comprometendo assim
sua segurança de dados e equipamentos. Eu, David Mauricio, auditor autônomo, estarei
fazendo um acompanhamento da rotina da empresa assim como entrevistando os
stakeholders envolvidos em todo o processo de uso e acesso a recursos(TI) da empresa e
também fazendo o l evantamento de todos os ativos(TI) . Em seguida estarei relatando as
possíveis falhas e suas devidas soluções. Levando em consideração a LGPD (Lei Geral de
Proteção de Dados), precisaremos adotar ações que estejam de acordo com a mesma.
Levantamento de ativos:
Atualmente a empresa possui:
● CPD:
○ 01 Servidor de banco de dados - SO: Windows Server 2003;
○ 01 Servidor de Arquivos e AD - SO: Windows Server 2003;
○ 01 Modem de internet;
○ 01 Switch 48 portas;
○ 01 Estabilizador de energia;
● Demais localizações:
○ 20 Workstations - SO: Windows 7 Pro;
○ 10 Workstations - SO: Windows 10 Home;
○ 10 Workstations - SO: Windows XP Pro;
○ 02 Roteadores wi-fi;
Análise de riscos:
Baseado em análise de todo o ecossistema encontrado na empresa, foi i dentificado que
existem falhas que podem causar grandes transtornos como, roubo de dados, acessos não
autorizado e perda de dados por danos físicos. Mais detalhes abaixo:
1. CPD:
a. Em todo o projeto e arquitetura o nível de segurança dos dados e
equipamentos foi definido como baixo;
b. Nenhum dos servidores tem rotina de backup nem local nem em nuvem;
c. Servidores totalmente desatualizados;
d. SO de um dos servidores com licença expirada;
e. Não foi identificado nenhum firewall;
f. Nenhum log de acesso é registrado.
g. Servidores com antivírus desatualizados e com licença expirada.
h. Servidor sem controle de acesso de usuários;
i. Switch básico, sem controle de segurança. Somente para distribuir i nternet e
compartilhar acesso ao servidor;
j. Modem único, sem reserva para eventualidades.
k. Não foi i dentificado no-breaks para que se a energia elétrica cair, dê tempo
das rotinas de backup executarem.
2. Demais localizações:
a. 70% das workstations estão desatualizadas.
b. Workstations com S.O. que não tem mais suporte pela fornecedora, sem
direito a atualizações de segurança.
c. Workstations sem acesso a um Controlador de dominio, os usuarios tem
seus acessos apenas locais.
d. Roteadores wi-fi com segurança baixa, sendo que acesso realizado por
qualquer um seja ele colaborador ou visitante.
e. Roteadores wi-fi com acesso pleno a todos os recursos do CPD.
Soluções preventivas/corretivas:
De acordo com o que foi l evantado na “A nálise de riscos” segue as possíveis
soluções:
1. CPD:
a. Se faz necessário elevar o nível de segurança de todo ecossistema;
b. Rotinas de backup precisam ser definidas, tanto para banco de dados quanto
para servidores de arquivos e gerenciadores. O mesmo pode ser feito
localmente porém o é de grande i mportância realizar esta rotina de backup
em um servidor externo em nuvem. Por i sso, contratar um serviço de uma
empresa especializada é importante.
c. Deixar os Sistemas operacionais dos servidores sempre com as últimas
atualizações de segurança. Com i sso é corrigido possíveis “brechas” de
segurança que podem ser exploradas por vírus ou hackers.
i. Se possível ter a melhor versão custo benefício do sistema
operacional mais atual.
d. É i mportante e ter Softwares Originais e l icenciados, as empresas criadoras e
mantenedoras do mesmo dão suporte e corrige possíveis falhas com suas
atualizações;
e. É necessária a aquisição e i mplantação de um equipamento/serviço de
firewall. Com i sso criamos mais uma camada de segurança para possíveis
invasões ou acesso não autorizado. Gerenciando também o que é possível
ser acessado i nternamente, como sites ou l inks maliciosos. Como a empresa
dispõe de acesso externo para servir sistemas, um Firewall bem estruturado
é imprescindível.
f. Antivírus precisa estar atualizado sempre.
g. Logs de acesso devem existir, com isso facilitando a identificação de ações
ou até mesmo para uma auditoria.
h. Será necessário i mplantar um controle de acesso aos servidores, rigoroso e
organizado, criando assim mais uma camada de segurança. O mesmo deve
ser dividido por grupos e níveis de acesso, dando controle e acesso a
determinadas funcionalidades para quem tem direito.
i. É de grande i mportância fazer um upgrade no Switch, adquirindo um que
esteja de acordo com as normas de segurança, proteções de portas, dentre
outras.
j. Como a empresa provê serviços externos e i nternos, é necessário que se
tenha um l ink de i nternet reserva, para que caso o l ink principal venha a ter
problemas o reserva entre em ação para evitar assim uma falha ao acessar
...