Como se faz backup atualmente?

Fonte: DepositPhotos

Já perdi a conta de quantas vezes precisei de minhas fotos… nem sempre elas estavam em meus dispositivos. Como me considero uma pessoa precavida mantenho meus arquivos em “nuvens”, que nada mais são que servidores de arquivos ofertados através da Internet onde a pessoa que utiliza o serviço paga um preço nem sempre módico.

No início de minha carreira, o backup era um termo relegado à tragédia. Os profissionais somente tinham lembrança dele quando problemas aconteciam. Um servidor queimado, um ataque de vírus ou mesmo algum alto executivo desavisado e com dedos pesados sobre a tecla delete.

Hoje em dia, existe política para o backup e ele certamente compõe a estratégia de segurança das companhias. Existem profissionais dedicados a esse tipo de atividade e temos até mesmo softwares automatizados que facilitam a nossa vida quando o assunto é manter arquivos prontos para o restore.

Lembro de tragédias que ouvi em rodas de amigos, na maioria profissionais do segmento, sobre tentativas desastrosas de restauração de arquivos. Um caso clássico, mas tenham certeza que ainda é muito comum, é não testar se os arquivos mantidos como backup estão realmente funcionando; e na hora em que você mais precisa deles toda aquela sensação de segurança cai por terra, pois os arquivos têm falhas e não podem ser restaurados… Já vi executivo trancado no banheiro e dizendo baixinho em seu telefone que não estava passando bem!

Não gosto muito de falar sobre produtos ou marcas, mas recentemente adquiri uma solução da ArcServe e estou perplexo com tamanha tecnologia! O nível de automação, segurança, confiabilidade e velocidade é tanto que fiz uns testes em minha prova de conceito que me impressionaram: Restaurei um servidor de arquivos com a minha antiga solução (tempo: 15 dias. Isso mesmo! Dias.) e na nova proposta (tempo: 3 minutos. Nem discuti o resultado com meu time de infraestrutura.).

Me pergunto se todas as pessoas ficam atentas a esse tipo de situação, pois um arquivo, seja ele um texto, uma foto ou um vídeo, não tem preço. Ou tem, nas mãos de pessoas erradas, principalmente um hacker sacana. Backup sempre!

Wireshark para profissionais de segurança

Autor: Jessey Bullock / Jeff T. Parker

Editora: Novatec

É um bom livro.

Mesmo para profissionais que estejam começando em segurança ou mesmo para os mais experientes é uma leitura que vale a pena.

Aborda de forma didática a ferramenta Wireshark e seus principais plug-ins. O livro oferece um ambiente de laboratório (o W4sp-lab) em que é possível testar todas as dicas! Eu no entanto, vergonhosamente não consegui instalar e desisti na oitava tentativa e decidi aproveitar o livro. Acredito que com mais paciência o leitor pode montar o laboratório e degustar in loco os divertidos exemplos presentes no livro.

Achei o capítulo final sobre scripting Lua um pouco cansativo mas nada que faça o leitor abandonar a leitura.

Vale a pena.

Honeypots e Honeynets

Sem títuloAutor: Marcos Flávio Araújo Assunção

Editora: Visual Books

O autor é um conhecido especialista em segurança da informação e possui uma ótima certificação (Hacker ético certificado – CEH, na sigla em inglês).

Esse livro é resultado de um ótimo trabalho que ele vem desenvolvendo há algum tempo.

Recomendo para todos os profissionais de TI que desejam se aprofundar em segurança da informação.

 

O dia em que fui aprovado na certificação ISO IEC 27002 foundation

ISO 27002Consegui a alguns dias atrás nos exames simulados score suficiente para aprovação na ISO IEC 27002 foundation .

Me sentindo muito confiante realizei o exame e fui aprovado com 85%.

Ao finalizar a prova me perguntei como será daqui pra frente; segurança da informação sempre me fascinou e fiz uma rápida análise do caminho a trilhar.

Com certeza farei as provas “superiores” dessa certificação, mas a ideia é não parar por aí. As inúmeras certificações de segurança são complementares e abrangem todos os aspectos, sejam de tecnologia ou não.

Sempre busco me aprimorar mas a “segurança” em especial muda todo o dia, é necessário estar plenamente conectado com a comunidade, bem como com as “novidades” que surgem através do “lado negro da força”.

Se alguém estiver pensando em seguir um caminho semelhante, pode entrar em contato.

Acredito que tenho muito a acrescentar.

Gestão de segurança da informação? Considere aprender com a ISO 27002…

Internet SecurityEstá cada dia mais difícil proteger os ativos de uma empresa!

Minha equipe e eu diariamente “quebramos a cabeça” com as mais mirabolantes teorias da conspiração quando o assunto é proteger nosso “host”…

Bem entendemos que o valor da segurança está diretamente relacionado ao que queremos proteger, mas as vezes nitidamente estamos protegendo nossa própria reputação como profissionais de TI.

É muito chato ver os alertas de nosso IDS pipocando informações e em muitos casos nossas ações são apenas “reativas”, dá vontade de descobrir quem está por trás daquele IP mandando um ataque de negação de serviços…

De uns tempos pra cá começamos a reforçar o “escudo” e por que não, “afiar a espada”. Fomos atrás de uma série de “ensinamentos do bem” (Ethical Hacker, ferramentas de intrusão, máquinas virtuais para pentest) e começamos a esmiuçar o que os sacanas virtuais tentam explorar em nossas vulnerabilidades… A conclusão que chegamos é complicada, pois a cada vulnerabilidade corrigida precisamos estudar cada vez mais, mais dedicação de todos através de muita literatura e cansativos testes para buscar a melhor e mais segura configuração de nossos recursos.

A pouco tempo tive contato com a ISO 27002 e confesso que estou gostando do assunto… A melhor estratégia é buscar uma boa gestão e essa ISO dá uma “grande força” para ambientar os novatos.

Recomendo à todos que leiam sobre o assunto, pois nesse exato momento você está sofrendo um ataque cibernético!!!