G1 E aí Olá bem-vindos a mais um eliminar hoje sobre segurança vamos falar aqui um bocadinho sobre as configurações e suporta diretrizes de configurações de segurança e vamos falar um pouco também sobre o centro de segurança Sis da Microsoft é um bocadinho até sobre a agência nacional de segurança dos Estados Unidos é né sei e outros outras instituições que falam de segurança e discutem segurança sendo que os autos os altos níveis de segurança especificados por alguns dos guias que se usam a ao mais elevado nível podem restringir significativamente as funcionalidades de um sistema por isso devemos realizar testes amplos e significativos além de implantar as recomendações que essas agências fazem devemos ter e o cuidado antes de implementar a as práticas de ter atenção as configurações de Firewall ter também alguma atenção as portas que iremos restringir nas mesmas e ver quais aplicações e qual o ar doer que queremos ver protegidos pela nossa pelo nosso Firewall devemos também editar as chamadas de listas de controle de acesso para arquivos e para Chaves também ter atenção a essas listas quem é que tem controle de acesso e quem é que não tem para podermos não correr o risco de inibir a em demasia e também a ativar os clientes de rede no caso de estarmos numa numa rede pequena numa sou ou como falamos na segunda-feira as a segurança de rede e não armazenar valores de gestão nas nas alterações de senha ativar a criptografia para que também o sistema possa trabalhar de forma criptografada para para as assinaturas para também os algoritmos e possa protegermos de forma mais eficaz desativar sistemas de atualizações automáticas ou serviços transferência inteligente em segundo plano é recomendado que façamos a todas as atualizações mas para usos os gestores da segurança sobre recomenda-se que o façam manualmente Ou seja que pelo menos recebo um aviso das das atualizações a não ser lançadas e depois Sim autorizem essas atualizações desativar o serviço netlogon também é um serviço de login disponível no sistema operativo que deve ser desativado e ativar o name realizam da mente que é um outro serviço também é importante nos últimos anos várias organizações incluindo a Microsoft o sis é a nesse aí nos Estados Unidos a a dizer que é uma agência de defesa também nos Estados Unidos a e o Instituto Nacional de padrões e tecnologia a publicaram algumas diretrizes de configuração de segurança que são importantes na implementação da arquitetura da segurança também deve haver um responsável por essa segurança e por essa implementação o e os Os guias e aquilo tudo que se devem proteger para projetar perdão devem garantir a interoperabilidade com sistemas operativos mais antigos também a inter operabilidade com ambientes de empresa uma segurança aprimorada que vai fornecer também funcionalidades limitadas de observação ou seja o chamado a chamada segurança especializada com o nível de funcionalidade limitada ou de alta segurança o nível de segurança Alta ou de segurança especializada ou funcionalidade limitada é projetado especificamente para ambientes muito agressivos e que estejam sob o risco de ataques significativo esse nível vai proteger as informações do maior valor possível como informações exigidas por alguns sistemas governamentais Oi e o o nível de alta segurança Maioria dessas diretrizes públicas acaba por ser e na adequado para sistemas por exemplo que utilizem o Windows porque porque a proteção será tão elevada que vai tornar os sistemas quase ineficazes em termos de funcionamento então recomendamos que não utilizemos esses níveis de alta segurança em postos de trabalho finalidades Gerais recomendamos esse esse nível apenas em computadores que o comprometimento desses computadores possa causar a perda de informações muito valiosas de valores inclusive em dinheiro a um de vidas humanas portanto que essa perda de informações possa causar isso ou várias empresas que trabalharão num consórcio dos quartos da cama é só para produzir essas guias segurança e esses dias segurança vão abordar ameaças muito semelhantes mas diferindo de acordo com os diferentes requisitos legais o que nos leva também aqui um bocadinho ao regulamento geral de proteção de dados a que também tem de ser enquadrado e adaptado dentro destes níveis de segurança a as configurações podem variar de acordo com as recomendações para cada país para cada para cada instituição e Estrada ver uma pessoa responsável pela implementação da segurança que saiba que saiba dominar todas essas essas em direções essas Vertentes E aí que hora o que é que podemos aqui dizer mais podemos a E se tivermos alguns problemas de segurança como os ataques de malware devemos ter sempre atualizadas as ferramentas que nos permitem proteger os como os antivírus anti-spyware anti-malware e a proteger-nos Contra ataques como este que estamos a ver os ataques deficiente por exemplo que produto por procuram saber a informação sobre a pessoa pescando literalmente pescando essa informação para depois atacar o chamado menina me deu ataque que é um ataque que tem um intermediário que vai roubar a informação que vai sair do utilizador para os servidores e dos Servidores para o utilizador por isso é que se chama menina Miro porque ele está no meio do trajeto dos lados e vai fazer isso e tá em tacos the password que podem ser por exemplo por força bruta ou podem ser muito simplesmente a por ferramentas que são utilizadas e geram uma série de passwords de forma aleatória até encontrar a password correta para tudo para todos estes ataques o responsável da segurança deve ter a configurados todos os dispositivos que estão ao seu alcance como firewalls Annie Potts antivírus antimalware antispyware não ter portas abertas nos routers e nos servidores mais do que aquelas que são estritamente necessárias não permitir acessos exteriores a pessoas que sejam externas das organizações a menos que sejam pessoas afundamento essenciais ao funcionamento da organização e de confiança mano Olá a todas as passwords com regras de segurança elevadas ou seja pelo menos com oito a dez caracteres maiúsculas minúsculas e sinais e também números nessa construção das passwords obrigar as pessoas recorrentemente a trocar password antes x em x tempo a e a garantir a tudo isto vai garantir também aí a a segurança depois podemos fazer uma segurança por camadas a chamada layer Security que de fora para dentro vai garantir cada vez mais segurança até chegar ao cor até chegar ao Córrego dos dados a uma série de ataques podem ser preparados não vou entrar muito no nesse nesses ataques porque já fiz webnar onde falei deles portanto vou focar mais e os quatro níveis das diretrizes de segurança usados por a maior parte das instituições em que são as ou alega-se a entre Price EA segurança especializada de funcionalidade limitada então a a Socorro acaba por ser a aquilo que são os níveis de segurança de que permitem funcionalidade e esse e essa é aquele que nós temos de de perceber que não podemos ter demasiado restritivos nas máquinas de funcionamento funcionamento geral e temos de ser restritivos nas máquinas que tem dados cuja confidencialidade e importância podem colocar em causa o bom funcionamento das instituições e bom então a por exemplo podemos ter alguns problemas como por exemplo a reciclagem deixar de funcionar e os arquivos não poderem ser recuperados portanto isto tem de estar bem configurado e reciclagem com o níveis bem definidos até que ponto é que os fechos são apagados ao podem ser recuperados a uma redução de segurança não pode permitir a um não administrador a ver o conteúdo da reciclagem do administrador por exemplo as falhas de perfis de utilizador não podem acontecer para que não haja a inclusão nos perfis mais uma redução de segurança pode fornecer aos utilizadores e interativos acesso de leitura a alguns perfis de utilizador no sistema Isso não pode acontecer e também os problemas de desempenho incluindo a lentidão do sistema e as políticas de grupo não funcionais também terão de ser um é uma preocupação constante do administrador de segurança também atenção as compatibilidades entre aplicações e sistemas operativos e aplicações de hardware muita atenção as portas eu já referiste duas ou três vezes mas vou voltar a referir muita atenção as portas que abrimos nos glúteos e nos servidores não devemos ter mais portas abertas do que aquelas que nos fazem falta e para ajudar a remover mais configurações de permissões de arquivo de registo existem alguns documentos em microsoft. com que podemos procurar como diretrizes de segurança e como diretrizes de segurança e a suporta diretrizes de segurança em microsoft. com estão disponíveis e lá tem alguns documentos que vos podem ajudar nessa nessa configuração também os clientes de rede devem também ter a sua assinatura digital plenamente reconhecida ou seja se não houver uma assinatura digital reconhecida pelo utilizador da rede e as utilizador deve ser bloqueado é mais criptografia usar algoritmos para criptografia para reagir e para assinatura quando ativamos a configuração de criptografia a vamos ativar essas essas essa criptografia para os servidores web que podem ser Microsoft ou não a passo e essa etc para os browser is para o protocolo tls ou seja o transport layer Security deve ser ativado para os browsers e para os beb servers se não estiver ativada devemos ativar lá e os navegadores da web também devem estar com essa configuração ativada se a configuração estiver ativada num cliente o cliente pode se ligar aqueles servidores que suportam o protocolo e aos outros não podem não pode ligar se portanto Isto é é uma configuração podemos fazer mais não ser possível visitar sites SL se nós ativarmos uma criptografia fips FPS que é um é o tipo de criptografia recomendado para as redes nível só a não será possível visitar sites SL depois desta criptografia portanto temos que ter atenção se queremos ou não utilizar sites desse tipo antes de ativar essa criptografia é mais também devemos desativar o serviço netlogon o serviço netlogon permite-nos garantir a confiança para os membros de um domínio da nossa rede e interna e a não name release On Demand que a outra configuração que tem a ver com o net BIOS a uma configuração mais antiga e que permitia as máquinas ligarem só não de acordo com o nível que tinham e depois eu poderão aparecer vos também algumas incompatibilidades de clientes de serviços de programas que podem ocorrer quando modificarmos as configurações de segurança e as atribuições dos direitos aos utilizadores Para para que tudo corra bem temos de ser muito inteligentes na forma como estabelecemos estas restrições e se ativarmos criptografia de sistema também devemos então utilizar a essa criptografia nos clientes ou seja nos servidores e nos clientes podem mais uma vez como nos diga em microsoft.
com consultar algumas algumas destas destas diretrizes recomendadas para para e as redes de nível Sul Oi e a podemos ainda ter mais como noção que a Todas As equipas de t. i. todos os técnicos de t.
i.