Meus apontamentos sobre a prova CLO-001 – Cloud Essentials da CompTIA – Capitulo 1

22 de fevereiro de 2018 Deixe um comentário

Saudações,

Hoje vamos entrar nos apontamentos do primeiro capítulo do livro “Cloud Essentials – Preparatório para a prova CLO-001”. Apontamentos estes que fiz durante meu período de estudos.

Reitero que essa série de posts foi autorizada pelo autor Yuri Diógenes.

Nenhuma imagem do livro será compartilhada aqui. Recomendo a aquisição do mesmo.

A quem está chegando agora, comecei no dia 12/02 essa série com a introdução onde faço algumas considerações e coloco os objetivos da prova. Além disso todos os volumes desta série ficam listados abaixo:

Meus apontamentos sobre a prova CLO-001 – Cloud Essentials da CompTIA – Introdução

Cap 1 – Características dos serviços de núvem de uma perspectiva do negócio

Este capítulo a meu ver é uma base importantíssima para domínio de todos os temos que virão no livro e também para fixar de forma eficaz todos os conceitos usados na computação em nuvem. Aqui você tem todas as definições que precisa saber para entendimento de como funciona cada tipo de serviço em nuvem.

Definições sobre computação em núvem e termos associados:

No livro, os autores trazem informações muito interessantes sobre a origem do termo "computação em núvem". O mesmo foi empregado em 2006 pelo CEO da Google Eric Schmidit.

Diversas empresas têm sua própria definição sobre o que é computação em nuvem e todas são totalmente aceitáveis, mas, a CompTIA toma como parâmetro para a prova a definição de computação em núvem do NIST (National Institute of Standards and Technology):

"Computação em núvem é um modelo que permite acesso à rede de forma onipresente. Conveniente e sob demanda a um conjunto compartilhado de recursos de computação configuráveis que podem ser rapidamente alocados e liberados com mínimo esforço de gerenciamento ou interação com o prestador de serviço."

Tomando como base a definição do NIST, temos as seguintes características que um provedor deve oferecer (é importante ter todas elas bem gravadas):

  • Autosserviço sob demanda – trata-se da habilidade que o provedor deve ter em prover serviços de maneira automática, sem interação do usuário .
  • Amplo acesso a rede – ou seja, disponibilidade total de recursos que serão acessados via internet de forma padronizada – é preciso que o uso seja aberto a todos os dispositivos (smartphones, tables, computadores, etc).
  • Pool de recursos – os recursos computacionais que devem ser acessados simultaneamente por vários usuários de forma dinâmica de acordo com a necessidade de cada um
  • Rápida elasticidade – os recursos devem ser forneceidos de forma rápida e elástica, ou seja, devem aumentar e diminuir sem demora, dando ao usuário a percepção  de existência ilimitada de recursos na hora que for necessário.
  • Serviços mensuráveis – controle e monitoramento automático dos recursos utilizados por cada serviço oferecido.

Relembrando – as características acima são a base para qqer provedor poder funcionar…lembre-se de ter elas bem gravadas em sua mente. O entendimento do livro e dos serviços de cloud ficam mais simples.

Uma definição da Amazon reforça as características acima. Segundo a empresa, o termo "computação em núvem" significa o fornecimento de recursos de TI sob demanda por meio da internet, com pagamento conforme o uso.

Em diversas partes do livro a questão da elasticidade é abordada, pois permite transferir o risco da baixa utilização (subutilização) e da alta utilização (saturação) para uma situação de ajuste fino entre a carga de trabalho (workload) da TI e os recursos disponíveis.

A elasticidade relaciona-se com a demanda atual e a demanda futura – guarde bem isto!

Benefícios:

  • Mudar a forma de financiar a TI. Grandes investimentos de capital se tornam despesas operacionais.
  • Realocar recursos de TI para atividades de negócio principal – menos trabalho operacional.
  • Procurar utilizar aplicativos que são mais simples e baratos de implementar, utilizar e ter suporte
  • Aumentar a escalabilidade e flexibilidade, melhorando as condições de responder às condições de mercado
  • Estimular a inovação

Importante fixar os atores da computação em núvem sugeridos pelo NIST (não só para a prova, mas também para o dia a dia de quem trabalha em provedor ou consome serviços):

  • Consumidor de Nuvem (Cloud Consumer) – adquire e utiliza serviços de nuvem
  • Provedor de Nuvem (Cloud Provider) – responsável por disponibilizar o serviço de nuvem
  • Broker de Nuvem (Cloud Broker) – gerencia o uso, desempenho e entrega dos serviços de nuvem e negocia a relação entre o provedor e o consumidor de nuvem
  • Auditor de Nuvem (Cloud Auditor) – conduz a avaliação do serviços de nuvem com foco em privacidade, desempenho e segurança
  • Operadora de Nuvem (Cloud Carrier) – fornece conectividade e transporta os serviços entre o provedor e o consumidor de nuvem

Para definição completa dos termos acima (Atores da Computação em nuvem e as 5 definições de um cloud provider), leia o capítulo 1 do livro. Caso não tenha, fale comigo que posso lhe ajudar a adquirir.

Um dos pontos a fixar é o emprego da virtualização na computação em nuvem e as diferenças entre ambos. A otimização dos recursos computacionais na computação em núvem é atingida principalmente com o emprego da tecnologia de virtualização. Aqui é importante ter em mente a definição abaixo:

“Em suma, virtualização pode ser considerada a ocultação dos recursos de hardware atravésde uma camada abstrata de software”.

Diferenças entre computação em núvem e virtualização:

Virtualização – particionamento de um servidor físico em vários servidores lógicos. Pode ser vista tb como camada de abstração que é colocada entre o hardware e o software e que protege o acesso direto do software aos recursos físicos do hardware.

Computação em núvem – vai além da virtualização, pois possibilita um maior nível de abstração para o ambiente computacional. O nível de abstração propiciado pela computação em núvem permite que uma aplicação possa ser construída e colocada em operação em menos tempo do que uma aplicação que utiliza unicamente a virtualização. Além disso o nível de utilização dos recursos é otimizado com a escala da computação em núvem.

Entenda que computação em nuvem não depende de virtualização, entretanto a mesma é importante para que se tenha agilidade na prestação de serviços tais como implementação de aplicações.

Ainda sobre virtualilzação e falando da arquitetura X86 (sistemas rodam diretamente sobre o hardware – SO´s do tipo Bare-Metal – assumindo controle completo do hardware), existem 4 níveis de privilégio de acesso para operações de sistemas e acesso das aplicações ao hardware, conhecidos como Rings (anéis – 0, 1, 2 e 3).

Em infras de servidores físicos temos aplicações de usuários rodando no Ring 3 e sistema operacional no Ring 0. Em infras de servidores virtualizados o SO de uma VM passa a ser o guest, rodando no Ring 1 e o hypervisor passa a ter prioridade sobre o hardware, ficando no Ring 0.

Essas priorizações de hardware podem ser priorizadas de várias formas pelo software de virtualização (XEN, VMWare, Hyper-V).

Fixe em sua mente também as diferenças entre escalabilidade e elasticidade – a primeira trata da expansão de recursos de acordo com a demanda computacional e a segunda é mais ampla por representar o poder de dimensionar recursos computacionais, aumentando e diminuindo facilmente com o mínimo de atrito (impacto) – é o que propicia a maioria dos benefícios da nuvem.

Tipos de oraganizações que se beneficiam com a computação em núvem:

Empresas pequenas e médias se beneficiam da computação em núvem quando podem ter um sistema de informação mais flexível e pago conforme a demanda. O empresário muitas vezes não tem capital para financiar recursos de TI num modelo baseado em hardware e software (on-premisses).

Em diversas partes do livro, os autores ressaltam o benefício em questão de custos gerado pela computação em nuvem… o fato de  recursos de capital (CAPEX) serem substitídos por despesas operacionais (OPEX).

CAPEX – Capital Expenditure – montante de dinheiro gasto na aquisição de bens de capital de uma determinada empresa. Vale também para custos com introdução de melhorias. (equipamentos, instalações – de forma a manter a produção de um produto ou serviço ou manter em funcionamento um negócio ou um determinado sistema).

OPEX – Operational Expenditure – custo associado à manutenção dos equipamentos e aos gastos de cosumíveis e outras despesas operacionais, necessários a produção e a manutenção em funcionamento do negócio ou sistema.

Para entender bem sobre CAPEX e OPEX leia essa post do site TIEspecialistas – https://www.tiespecialistas.com.br/2013/06/diferencas-entre-capex-e-opex/

Diferentes tipos de serviços em núvem:

Outra definição que você precisa ter fixa (para sempre) em sua mente são os tipos serviços de nuvem… é fundamental para decidir por qual delas vai seguir sua implementação:

IaaS – Infrastructure as a Service – onde o usuário controle suas máquinas virtuais sendo o provedor responsável por toda infra estrutura física

PaaS – Platform as a Service – Para desenvolvedores de aplicativos que serão disponibilizados e executados na nuvem

SaaS – Software as a Service – Aplicativos usados por uma grande quantidade de usuários que passam a ser hospedados na nuvem como alternativa ao processamento local.

As definições completas dos termos acima você encontra no próprio livro – recomendo que você leia toda a definição de cada um desses termos.

Padronização de acesso e comunicação entre aplicações:

Neste ponto, é importante que você entenda as diferencas entre as bases de acesso e comunicação entre apps – Web Browsers e Web Services

Web Browsers – suportam as ofertas de SaaS e parte da oferta de PaaS. – acessam paginas web usando como padrão protocolos de internet – http e https.

Web Services – entram na composição da oferta de IaaS e parte da oferta de PaaS. Integra sistemas e faz a comunicação entre plataformas e aplicações diferentes. Como cada app tem sua própria linguagem, os web services usam arquivos XML como meio de estabelecer a comunicação entre as pontas.

Formas de se implementar núvem – de acordo com o NIST:

Aqui os autores tratam os tipos de nuvem existentes:

Núvem privada – Infraestrutura de computação em núvem operada e quase sempre gerenciada pela própria empresa cliente. O serviços são oferecidos para serem utilizados pela própria organização, não estando publicamente disponivel para uso geral. De acordo com o Gartner Group, uma nuvem privada é definida por privacidade, não por propriedade, localização ou responsabilidade de gestão.

Núvem pública – é disponibilizada publicamente através do modelo pague-por-uso. São oferecidas por organizações públicas ou por grandes grupos industriais que possuem grande capacidade de processamento e armazenamento.

Núvem híbrida – composição de duas ou mais núvens (privada, pública ou comunitária) que continuam a ser entidades únicas, porém conectadas através de tecnologias proprietárias ou padronizadas que propiciam a portabilidade de dados e aplicações. A núvem híbrida impõe uma coordenação adicional a ser realizada para uso das núvens privadas e públicas com impactos na governança.

Núvem comunitária – infraestrutura compartilhada por diversas organizações e suporta uma comunidade que possui interesses comuns. A núvem comunitária pode ser administrada pelas organizações que fazem parte da comunidade ou por terceiros e pode existir tanto fora quanto dentro das organizações.

Ofertas de núvem pública:

Dentre as várias opções:

  1. Microsoft Azure – começou como Windows Azure em 2010 no modelo PaaS – hoje opera modelos IaaS e PaaS. Azure Virtual Machines são o web services mais populares da plataforma.
  2. Amazon – começou com o Amazon Web Services em 2006 com foco em IaaS – lançou o modelo de armazenamento S3 (Amazon Simple Storage Service), mas, vem migrando para ofertas baseadas em PaaS. É um conjunto de web services que constituem uma plataforma de computação em núvem. Os web services mais populares são o Amazon EC2 (Processamento) Amazon S3 (Armazenamento).

A núvem híbrida trata da extensão do datacenter empresarial para atingir e se integrar a núvem pública, oferecendo o melhor do dois mundos de forma que seja possível usufruir de recursos externos quando forem justificáveis ao negócio.

A núvem privada pode ser desenvolvida utilizando seu próprio datacenter. O ganho com essa mudança seria o de ter mais agilidade e gerenciar recursos de maneira mais efetiva.

Exemplos de fornecedores de núvem privada:

VMWare com vCloud Suite – toda ela com recursos próprios e todas as funcionalidades de computação em núvem.

NASA com sua própria núvem chamda Nebula que fornece capacidades de IaaS, PaaS e SaaS baseada em um projeto próprio (Open-Source) chamado Eucalyptus que duplica API´s fornecidas pela Amazon Web Services EC2 (Processamento).

O Gartner apresenta 5 realidades para núvem privada:

  1. Núvem privada não é virtualização
  2. Núvem privada não significa só redução de custos
  3. Núvem privada não é, necessariamente, instalada localmente
  4. Núvem privada não é apenas IaaS
  5. Núvem privada não será sempre privada

E por aqui encerro o primeiro capítulo. É de suma importância que vc leia o livro, pois além do exposto aqui, você encontra diversos exemplos de infra estruturas de nuvem em provedores específicos (Azure, AWS, etc) citados pelos autores e uma gama de exemplos de serviços como o EC3 da AWS por exemplo que vão ajudar na fixação de cada conceito apresentado aqui… reitero que, caso queira adquirir o livro, me procure que posso lhe ajudar.

Espero que tenham gostado desse resumo da série de 6 capitulos que irei compartilhar com os meus apontamentos e considerações sobre o livro e a prova. Todo esse conteúdo é útil não só para a prova, mas também para seu dia a dia… e lhe garanto, me ajudou muito.

Até o capítulo 2!

Abraços

Uilson

Anúncios
Categorias:Não categorizado

Meus apontamentos sobre a prova CLO-001 – Cloud Essentials da CompTIA – Introdução

12 de fevereiro de 2018 Deixe um comentário

Saudações,

Depois de um bom tempo estou de volta a este espaço. A demora se deu em muito pelo tempo curto que tive para coletar informações para compartilhar.

Este blog estará passando por algumas mudanças e estou também criando um novo espaço para atuar em conjunto com meu amigo Diogo Bacelar. Dessa forma, com o decorrer do tempo, os leitores deste espaço notarão mudanças no conteúdo e no nome do site. Fiquem atentos! Acredito que todos irão gostar muito… afinal… o mundo não se resume a Microsoft né?

Como falei, um dos motivos da demora nos posts (além do trabalho intenso), foi o fato de estar em estudos para a prova CLO-001 da CompTIA – Cloud Essentials:

Cloud Essentials Logo Certified

Agendei a prova para o ultimo dia 09/02/2018 e fui aprovado depois de algum tempo de estudo e apontamentos.

O único material de estudo que usei foi o livro “Certificação Cloud Essentials – Guia preratório para o exame CLO-001”, escrito por Yuri Diógenes e por Manoel Veras.

cloud essentials book - cover

Este livro pode ser facilmente adquirido através da Amazon para quem tem o dispositivo ou o aplicativo Kindle por apenas R$ 29,90.

Exemplares impressos estão saindo a R$ 75,00 pelo SF Editorial do meu amigo Carlos Sá.

No caso de optar pelo livro impresso, veja se vale a pena pra vc o preço, levando em conta que o atendimento do Carlos é o melhor possível e para pessoas como eu, é importante ter o exemplar impresso para apontamentos e anotações… mas até aí é de cada um como quer estudar.

O livro tem 166 páginas e lhe proporcionará um aprendizado profundo sobre todos os conceitos e métodos para adoção da computação em nuvem desde o primeiro capítulo.

Você responsável por infra estrutura, redes, banco de dados e até mesmo desenvolvedor deve ser preparar muito para as mudanças que os mais variados modelos de computação em nuvem irão proporcionar no seu dia a dia.

Ouso dizer que, quem não estiver ligado nisso ficará de fora das ondas que virão no futuro.

Após estudar o livro percebi que poderia ajudar a comunidade com meus apontamentos e tudo que aprendi durante o período de estudos, entretanto, não vai adiantar nada ler o que vou postar daqui pra frente e fazer a prova… é fundamental ler o livro e fazer seus próprios apontamentos.

Tem muita gente que fica publicando “segredos mágicos” pra passar em provas de certificação… como certamente dirá meu amigo Yuri Diógenes… “macho, o segredo é estudar”… e agora EU digo pra vc… mete a cara no livro.

Não precisa de nada além de estudar… o livro é completo e vai te dar todo o suporte para fazer a prova.

Apesar disso, não ache que somente lendo o livro uma única vez vai passar… a prova não se resume apenas a descrever conceitos apresentados… você será exposto a diversos cenários e estudos de caso sobre os quais deverá optar por 4 opções de resposta.

São 50 questões para serem respondidas em 1 hora!

Como eu fiz?

  1. Li o livro capitulo por capítulo e em cada página marcava os pontos principais e todos os conceitos apresentados incluindo em meus apontamentos
  2. Após ler o livro, marcar pontos principais, conceitos e fazer minhas anotações, eu li o livro novamente, sem anotar nada, apenas para reforçar o que foi aprendido.
  3. Fiz todos os simulados dos capítulos e também o simulado final contendo todo o conteúdo e também fiz (por mais de uma vez) o simulado oferecido no site da CompTIA, onde além disso você tem todo o direcionamento para pedir e fazer a prova.
  4. Depois fiquei até o dia da prova, revendo os conceitos anotados.

No que se baseia a prova:

Cloud Essentials_prova

Acima a tabela mostra os seis capitulos e o percentual de cada um na prova.

Os próximos 6 posts desta serie serão baseados em minhas anotações de cada um destes capitulos para que vc possa entender bem, ler o livro e ter suas próprias anotações e até mesmo usar este conteúdo que estou compartilhando para lhe ajudar na prova.

Espero que esta minha iniciativa possa lhe ser util e lhe ajude… como já citei… o segredo pra passar na prova é estudar e, muito mais que o título da certificação, é poder aplicar estes conhecimentos no seu dia a dia.

Queria reiterar que esta série de posts teve a permissão do Yuri Diógenes – um dos autores do livro. Não tenho como intenção propagar conteúdo do mesmo e sim expor o que anotei dos 6 capitulos.

Fiquem ligados e até o volume 2 desta série onde iniciaremos com as anotações do capítulo 1 do livro.

Abraços

Uilson

Categorias:Não categorizado

O melhor firewall e anti-malware do mundo – você mesmo – Parte 1

2 de novembro de 2017 Deixe um comentário

Saudações,

A algum tempo não venho escrevendo neste espaço por pura falta de tempo. Mas algumas inicitivas que tenho divulgado na minha fan page estão ocorrendo. Então fique ligado e continue seguindo.

Tenho observado os principais acontecimentos na área de segurança da informação e ainda me pasma ver como empresas gigantes estão sendo afetadas por ataques dos mais variados tipos e ao analisar o caso com calma, (depois de enxurradas de especulação) a gente se depara com fatos que não admite, mas, que são o “calcanhar de Aquiles” das empresas –  processos, estratégia, arquitetura e cultura de boas práticas.

Estou aqui chamando grandes nomes do mercado (como CIO e CISO da Equifax, por exemplo) de incompetentes? De forma alguma, são profissionais de alto gabarito que não conseguem fazer tudo sozinhos e em algum momento seus comandados deixaram algo no meio do caminho e como consequência o cargo mais alto, mais exposto na mídia acaba pagando o preço e se e alguns casos é possível achar o foco do problema e possíveis culpados, em outros o posto mais alto assume o prejuízo.

Mas porque casos como estes ocorrem? Obviamente estamos lidando com pessoas que têm a seu dispor um vasto conhecimento não só técnico, mas acima de tudo em engenharia social e por mais que seus métodos estejam ultrapassados ou a “qualidade do golpe” (palavra meio gasta nos dias atuais) não seja das melhores, muitos ainda caem de forma primária.

OK… a culpa é só do individuo que clicou no link que não deveria ou abriu o arquivo que veio atachado em um email? Não colega…a culpa é sua também, pois em muitos casos o usuário final não tem seu conhecimento e é por isso que você precisa implementar em sua empresa um programa de segurança da informação. Você tem o conhecimento, o usuário não (conhecimento técnico).

Vamos imaginar que o mundo está o caos (e está mesmo). Mas existe um lugar em que se pode manter as vitimas do caos a salvo. Uma fortaleza com muros de concreto, portas de aço onde nada, nem ninguém pode penetrar sem autorização. Milhões e milhões foram gastos para construir essa fortaleza “impenetrável”. Você e todas as vitimas do caos estão seguros neste fortaleza. A sensação de segurança é tamanha que você passa a viver mais relaxado e se preocupa com outras coisas. De repente o caos entra na fortaleza e toma conta de tudo, fazendo daquele que foi o lugar mais seguro do mundo se tornar parte do caos externo. O que aconteceu? Um lugar blindado, altamente vigiado, com portas de aço… como pôde have algo assim? Aí vc analisar todo o contexto do lugar e percebe que havia uma frestinha na canto da parede pela qual adentrou aquilo que você gastou milhões pra se proteger e manter longe do seu ambiente.

Pode ser que isto possa ter ocorrido em sua empresa. Você pode ter os melhores equipamentos, os melhores profissionais técnicos, mas, sem processos definidos, sem definições de responsabilidades, sem análise de ambientes e suas criticidades, você se enquadra no caso citado acima.

Como seu ambiente está montado? Você tem noção do que vai e vem por sua rede? Seus servidores e estações são instalados de acordo com as melhores práticas?

Nas palestras que falo sobre Segurança em Plataforma Microsoft priorizo antes de mais nada a parte de estratégia e arquitetura do ambiente, pois é ali que tudo começa…é na concepção do mesmo que você pode (ou não) ter sucesso.

Você documenta seus processos, seu ambiente como um todo? Tem definido que é responsável por o que? Existe em sua empresa um programa de conscientização de funcionários? Como funciona os acessos físicos e lógicos?

Pois é meu amigo… essas e outras muitas perguntas precisam ser colocadas na mesa por sua área de segurança, de preferência de forma preventiva… antes que um ataque sobrevenha e você não esteja preparado pra ele.

No próximo post vou colocar situações em métodos simples que possibilitarão a você implementar um bom programa de segurança da informação em sua empresa.

Lembrando que Segurança da Informação não é TI… envolve toda empresa e seu negócio principal e você é pessoa que deve convencer a direção da empresa de que é melhor investir em prevenção do que gastar muito mais com remediação e, em muitos casos se perde credibilidade… ou que não tem grana alguma no mundo que resgate.

Nos vemos no próximo volume desta nova série!

Abraços

Uilson

Categorias:Não categorizado

Sobre Azure Web Application Firewall–escrito por Diogo Bacelar

21 de agosto de 2017 Deixe um comentário

Saudações,

Hoje começamos uma nova fase no blog Microsoft Space. Firmo uma parceria (que espero ser vitalícia) com um cara ao qual devo muito pela ajuda que me dá com seu conhecimento e pela pessoa que é. Trata-se do Arquiteto de Soluções Diogo Bacelar, expert em Azure e infra estrutura Microsoft, VMWare entre outros.

Iremos começar a partir deste post, com um trabalho voltado a OWASP (Open Web Application Security Project) voltado a Azure Web Application Firewall. Abaixo o texto escrito por ele que é o primeiro de muitos que teremos aqui neste espaço.

Aos seguidores e leitores deste blog, peço que aguardem, pois estaremos também alterando o nome do mesmo.

Fiquem com o texto abaixo do Diogo e aprendam muito com ele:

Fala pessoALL, tudo bem?

Sou o Diogo Bacelar e é com muito prazer que público pela primeira vez no blog do meu grande amigo Uilson Souza. Vim aqui para falar um pouquinho de uma tecnologia incrível, capaz de proteger nossos ambientes de servidores web e garantir um final de semana sossegado para nós administradores de TI.

Antes de mais nada vamos falar um pouco sobre o OWASP (Open Web Application Security Project/Projeto Aberto de Segurança em Aplicações Web), uma comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentações, ferramentas e tecnologias no campo da segurança de aplicações web. Legal não? Mas se eu te contar que os mais importantes players da área de segurança tomam seus padrões como referência para segurança em ambientes de webservers? Isso mesmo, mestres como PaloAlto, Barracuda, Check Point entre muitos outros usam esta base para seus produtos, padrões estes que você pode ser conferido no portal abaixo:

https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project

Já que falamos da referência de proteção quando se trata de servidores web, chegou a hora de explicar um pouco sobre o funcionamento de um Web Application Firewall ou WAF para os mais íntimos (eu amo esta sigla!) . Como você pode ver na topologia abaixo o WAF atua basicamente como um intermediador de todas as requisições que chegam para seu backend de servidores web e pode ser implementado de diversas formas, inclusive como serviço interno(Plugin) em seu próprio webserver.

image

Fonte da Imagem: researchgate.net (acesso em 19 de Agosto de 2017)

O funcionamento e modo em que o WAF irá operar, você quem determina. Ele pode ser Detectivo, que é quando o mesmo atua apenas monitorando todas requisições e às documentando em relatórios. Neste modo você não previne os ataques, mas fica ciente deles, podendo ou não executar alguma ação para preveni-los. Ou pode ser Preventivo, que é quando ele atua incisivamente em todas as ocorrências que venham acontecer em seu ambiente, por exemplo as que fazem parte do grupo de proteção padrão REQUEST-912-DOS-PROTECTION que foca nos ataques do tipo DOS, neste caso se o WAF identificar anomalias na conexão que se adequam a uma das regras que fazem parte deste grupo a conexão será abortada e seu ambiente continuará seguro.

Já que aprendemos como funciona um WAF, chegamos no foco da nossa publicação: O Azure Web Application Firewall. Como o próprio nome diz é um serviço oferecido pela Microsoft para proteção de ambientes de servidores web que estão hospedados em sua plataforma de nuvem pública, o interessante desta oferta é que ela é PaaS(para quem não conhece este conceito aconselho ver este meu webcast gravado aqui https://www.youtube.com/watch?v=rCWluYr3t9U&t=3806s onde abordo de uma forma mais palpável os conceitos básicos de cloud computing) por este fato, você apenas se preocupa em parametrizar o WAF e os servidores de backend que fazem parte da solução, decidir o modo de operação(Detectivo ou Preventivo) e habilitar quais regras OWASP que serão usadas no monitoramento do ambiente. Como é padrão da computação em nuvem, a base deste serviço é toda gerenciada pela Microsoft, isto quer dizer que você não se preocupa com atualizações de Kernel, Segurança, Novos padrões de regras e demais detalhes. O legal é o poder e magnitude que a ferramenta possui, seu custo tem uma média de 150US$/Mês para proteger seu ambiente de diversos tipos de ameaças como por exemplo:

· Proteção contra SQL Injection;

· Proteção contra Cross site scripting;

· Proteção Contra Ataques Comuns da Web, como a injeção de comandos, as solicitações HTTP indesejadas, a divisão de resposta HTTP e o ataque de inclusão de arquivo remoto;

· Proteção contra violações de protocolo HTTP;

· Proteção contra anomalias de protocolo HTTP, como ausência de host de agente do usuário e de cabeçalhos de aceitação;

· Prevenção contra bots, rastreadores e scanners;

· Detecção de problemas comuns de configuração de aplicativo (por exemplo, Apache, IIS etc.).

Ressaltando o último tópico acima, imagina você ter aquele ambiente super bem configurado e homologado (SQN) que permite até ratos entrarem no server, e simplesmente ele estar protegido por este super segurança na porta da grande festa? É disso que estamos falando meus amigos, este é o Azure WAF.

Querem saber e conhecer mais sobre esta possível nova maravilha do mundo? Em breve Uilson Souza e eu estaremos apresentando um webcast com uma recheada demonstração prática deste serviço do Microsoft Azure, fiquem ligados aqui no blog!

Deixem seus comentários, sugestões e elogios, vai ser muito importante para os próximos posts!

Até a próxima!

Diogo Bacelar

image

Sobre DNS Policies–Windows Server 2016–volume 7–Redirecionamento por horário

14 de agosto de 2017 2 comentários

Saudações,

E hoje chegamos ao último volume da série sobre DNS Policies no Windows Server 2016. Para aqueles que ainda não viram, segue abaixo o link para os 6 últimos posts publicados:

Sobre DNS Policies – Windows Server 2016 – volume 01 – Teoria

Sobre DNS Policies – Windows Server 2016 – volume 02 – Balanceamento de Carga

Sobre DNS Policies – Windows Server 2016 – volume 03 – Gerenciamento de Tráfego de Rede baseado em Geo-Localização

Sobre DNS Policies – Windows Server 2016 – volume 04 – Split Brain DNS e Selective Recursion Control

Sobre DNS Policies – Windows Server 2016 – volume 05 – DNS Filtering

Sobre DNS Policies – Windows Server 2016 – volume 06 – Foresincs

Vamos hoje falar sobre redirecionamento por horário, ou seja, direcionar requisições DNS baseado na hora do dia.

Exemplo – Tenho uma farm de servidores de aplicação com  4 nodes e a partir de hoje, das 16 até as 18 horas terei que parar dois desses nodes para manutenção. Neste caso, as requisições serão encaminhadas somente para os dois nodes que estiverem ligados.

Exemplo 2 – Na minha farm de 4 nodes tenho 2 servidores com mais poder de processamento e os outros 2 têm uma absorção de carga menor. A região atendida pelos servidores de menor processamento irá receber uma carga gigantesca de acessos devido a um determinado evento que irá requerer o suporte a um numero muito maior de acessos aos quais essas máquinas podem receber. Em situações como esta podemos criar uma política em nosso DNS Server para que as requisições sejam direcionados em maior parte aos nodes com maior poder de processamento.

Vamos ilustrar novamente nosso ambiente para este post usando o mesmo de outros volumes desta série:

image

No desenho acima temos os servidores de Fortaleza e Belo Horizonte. Estes equipamentos não têm o mesmo poder de processamento que os alocados em São Paulo e Rio de Janeiro. A empresa promoverá uma ação de marketing que duplicará o numero de requisições por todas as filiais e você nota que CE e BH estão com a performance comprometida. Esta campanha ocorrerá pelos próximios dias das 15 até as 20 horas

Neste mini laboratório, vamos fazer com que o tráfego das subnets de CE e BH sejam direcionados em sua maioria para os servidores de SP e RJ.

Para tanto iremos usar o comando abaixo:

Add-DnsServerQueryResolutionPolicy -Name MktPeakTime -Action ALLOW -ZoneScope ‘SP_ZoneScope,4;RJ_ZoneScope,4;FOR_ZoneScope,1;BH_ZoneScope,1’ –TimeOfDay ‘EQ,15:00-20:00’ -ZoneName uilson.net

No comando acima eu criei uma política chamada “MktPeakTime” que distribuirá a carga das requisições aos servidores de aplicação da seguinte forma:

São Paulo e Rio de Janeiro – 40% cada

Fortaleza e Belo Horizonte- 10% cada

Relembrando – Foi criado um zone scope para cada localidade e o registro DNS de cada servidor criado no escopo da referida localidade. Se você não se lembra como criar escopos de zona, acima deste post você terá os links para os volumes anteriores desta série com o procedimento detalhado.

Quem leu os volmes anteriores desta série também sabe que os numeros definidos ao lado de cada zone escope caracteriza a quantidade de requisições que será enviada a um determinado servidor, por exemplo, no escopo de zona de São Paulo e Rio de Janeiro eu coloquei o valor “4”, ou seja, a cada 10 requisições, 4 irão para SP, 4 irão para o Rio, 1 para CE e 1 para BH. Este processo tb está bem explicado na série.

E assim finalizamos mais uma série de posts neste espaço. A partir de agora, vamos focar em Web Application Firewall do Azure com um post escrito pelo Solution Architect Diogo Bacelar que será postado aqui. Também iremos fazer um webcast em breve sobre este tema. Aguardem.

Espero que o tema possa ajuda-lo em suas tarefas diárias!

Abraços

Uilson

Sobre DNS Policies–Windows Server 2016–volume 06–Foresincs

19 de julho de 2017 1 comentário

Saudações!

Voltamos hoje com o penúltimo post da série sobre DNS Policies no Windows Server 2016 – Foresincs.

A quem está chegando agora, abaixo os links para os outros 5 posts da série:

Sobre DNS Policies – Windows Server 2016 – volume 01 – Teoria

Sobre DNS Policies – Windows Server 2016 – volume 02 – Balanceamento de Carga

Sobre DNS Policies – Windows Server 2016 – volume 03 – Gerenciamento de Tráfego de Rede baseado em Geo-Localização

Sobre DNS Policies – Windows Server 2016 – volume 04 – Split Brain DNS e Selective Recursion Control

Sobre DNS Policies – Windows Server 2016 – volume 05 – DNS Filtering

Sobre Foresincs temos uma série de termos e metodologias a seguir. No caso de DNS Policies Foresincs, vamos simplesmente trabalhar no conceito SinkHole, ou seja, vamos fazer com que queries para domínios não confiáveis não sejam resolvidas pelo DNS Server.

Temos como bloquear todo o DNS Zone a fim de que não resolva um determinado domínio (vide exemplo abaixo com um domínio fictício chamado “*.malexemplo.com.br”):

Add-DnsServerQueryResolutionPolicy –Name BadDomainBlock -Action IGNORE -FQDN ‘EQ,*.malexemplo.com.br’

Ou podemos definir que registros dentro de um Zone Scope (Escopo de Zona) não resolvam um domínio que possa trazer a infecção de um malware por exemplo:

Add-DnsServerQueryResolutionPolicy –Name BadDomainBlock -Action IGNORE –ZoneScope “BlockedRecords” -FQDN ‘EQ,*.malexemplo.com.br’

Podemos bloquear uma subnet inteira evitando a resolução a partir dos IP´s nela contidos:

Add-DnsServerQueryResolutionPolicy –Name BadDomainBlock -Action IGNORE -ClientSubnet ‘EQ,SubnetSaoPaulo’

Conclusão

Neste post, curto, porém importante, mostrei como usar o conceito de sinkhole para Foresincs via DNS Policies do Windows Server 2016.

Espero que possa ajudá-lo em suas tarefas diárias.

Abraços

Uilson

Categorias:Não categorizado

Petya Ransomware–algumas informações

27 de junho de 2017 Deixe um comentário

Saudações,

Hoje vamos dar um parênteses na série sobre DNS Policies do Windows Server 2016 para falar da onda de ataques massivos iniciada hoje (27/06/2017) na Ucrânia e que se estendeu por outros países da Europa.

image

Trata-se do Petya Ransomware (ou Petwrap), uma variante do WannaCry que também explora vulnerabilidades na porta 445 – protocolo SMB v1.

Um dos casos mais interessantes foi um supermercado na Ucrânia totalmente parado devido ao ocorrido, conforme imagem abaixo:

russia

Algumas informações:

O ocorrido foi noticiado pelo Telegraph e pela BBC nos links abaixo:.

http://www.telegraph.co.uk/news/2017/06/27/ukraine-hit-massive-cyber-attack1/

http://www.bbc.co.uk/news/technology-40416611

Uma das recomendações é se assegurar que o patch MS17-010 está instalado em seu ambiente. Se ainda não o fez e teve a sorte de não ser atacado pelo WannaCry, então não dê sopa ao azar e atualize.

Entre com alugmas ações pro-ativas:

 

1. Além do patch MS17.010, desabilite o protocolo SMBv1 em seu ambiente.

2. Se constatou a falta do patch em algum equipamento, remova-o da sua rede até que o mesmo esteja atualizado

Mais informações:

A brecha do protocolo SMB não é o único meio pelo qual o ataque pode ser executado. A famosa engenharia social tb pode trazer problemas. Portanto conscientize seus usuários da importância de evitar abrir emails com aenxos os quais não saiba a procedência. Abaixo o email associado ao virus:

wowsmith123456@posteo.net

O endereço do BitCoin informado para pagamento do “resgate”:

1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX

Cuidado com os IP´s abaixo:

 

84.200.16.242 – porta 80

111.90.139.247 – porta 80

Portas usadas:

TCP 1024-0035, 135, 445.

 

A execução dos arquivos abaixo inicializa a ação do malware:

File Name            Order-20062017.doc       (RTF із CVE-2017-0199)

MD5 Hash Identifier       415FE69BF32634CA98FA07633F4118E1

SHA-1 Hash Identifier     101CC1CB56C407D5B9149F2C3B8523350D23BA84

SHA-256 Hash Identifier                FE2E5D0543B4C8769E401EC216D78A5A3547DFD426FD47E097DF04A5F7D6D206

File Size                6215 bytes

File Type              Rich Text Format data

 

File Name            myguy.xls

MD5 Hash Identifier       0487382A4DAF8EB9660F1C67E30F8B25

SHA-1 Hash Identifier     736752744122A0B5EE4B95DDAD634DD225DC0F73

SHA-256 Hash Identifier                EE29B9C01318A1E23836B949942DB14D4811246FDAE2F41DF9F0DCD922C63BC6

File Size                13893 bytes

File Type              Zip archive data

 

File Name            BCA9D6.exe

MD5 Hash Identifier       A1D5895F85751DFE67D19CCCB51B051A

SHA-1 Hash Identifier     9288FB8E96D419586FC8C595DD95353D48E8A060

SHA-256 Hash Identifier   17DACEDB6F0379A65160D73C0AE3AA1F03465AE75CB6AE754C7DCB3017AF1FBD

File Size                275968 bytes

 

Sugiro que você crie uma política no seu servidor de antivirus bloqueando a execução dos arquivos citados acima.

Maiores informações nos links abaixo:

https://virustotal.com/fr/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis/

https://www.hybrid-analysis.com/sample/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745?environmentId=100

No link abaixo a Symantec partilha dicas de como evitar o ataque:

https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know

Fique atento e mantenha seu ambiente atualizado. Além disso conscientize seus usuários sobre engenharia social e o perigo de se abrir anexos não conhecidos.

Abraços

Uilson

%d blogueiros gostam disto: