Os sistemas de mensagens instantâneas muitas vezes são deixados de lado quando a questão é segurança. E justamente por saber disso é que muitos hackers estão tentando utilizar este caminho para atacar empresas. E a probabilidade de um usuário clicar em uma mensagem mal-intencionada é grande, não é? Para tratar esta questão você tem disponível mais um produto da linha Forefront.
Ainda em desenvolvimento (baixe o beta), o Microsoft Forefront Security for Office Communications Server oferece proteção rápida e eficaz contra malware baseado em mensagem instantânea ao incluir múltiplos mecanismos de varredura de parceiros líderes no segmento de segurança. Ele também ajuda a reduzir a responsabilidade corporativa ao bloquear mensagens instantâneas que contenham arquivos não compatíveis com as diretivas, informações confidenciais não autorizadas ou linguagem ofensiva.
A versão beta do Forefront Security for Office Communications Server suporta o Office Communications Server Standard Edition 2007. As futuras versões beta irão suportar o Office Communications Server 2007 Enterprise Edition. Assim que estiver disponível, os clientes que comprarem o Forefront Security for Office Communications Server também estarão licenciados para usar o Microsoft Antigen for Instant Messaging para proteger seus ambientes do Live Communications Server 2005.
Saiba mais em http://www.microsoft.com/brasil/servidores/forefront/serversecurity/ocs/default.mspx.
Equipe Technet
Se você está pensando em adotar o Exchange Server 2007, ou já implantou o produto, você precisa do Microsoft Forefront Security for Exchange Server. O Microsoft Forefront Security for Exchange Server ajuda a proteger sua infra-estrutura de e-mail contra a infecção e o tempo de indisponibilidade, através de uma abordagem que enfatiza a defesa em camadas, a otimização da disponibilidade e do desempenho do Exchange Server e o controle de gerenciamento simplificado. É uma solução sob premissa que fornece proteção para as funções de servidor de Borda, Hub e Caixa de Correio do Exchange 2007.
O produto inclui os principais mecanismos de antivírus padrão da indústria das empresas de segurança globais, como a Kaspersky Labs, CA e Sophos. As empresas podem executar até cinco mecanismos de varredura de uma só vez e em diferentes combinações no sistema de servidor. Isto fornece resposta rápida às novas ameaças, independentemente de onde a ameaça se origina. O Forefront Security for Exchange Server automaticamente faz o download das últimas assinaturas e seleciona a perfeita combinação de mecanismos a serem usados, garantindo um alto nível de proteção e reduzindo a janela de exposição a qualquer ameaça. A diversidade de mecanismos de antivírus nos servidores e os dispositivos de cliente protegem contra um único ponto de falha no ambiente de TI.
Ele também é capaz de fazer a varredura das mensagens e dos anexos usando a varredura em memória, melhorando significativamente o desempenho sobre as técnicas mais tradicionais, como o depósito no disco. Sua varredura multi-thread aumenta o processamento do correio, permitindo que o software analise múltiplas mensagens simultaneamente. Com as configurações de desempenho, os administradores de TI podem equilibrar seu nível de segurança desejado com o nível de desempenho requerido do servidor, para satisfazer as necessidades de mudança do seu ambiente.
O Forefront Security for Exchange Server usa o selo de transporte de antivírus no Exchange Server 2007 para garantir que se for feita uma vez a varredura de uma mensagem na borda do Exchange Server 2007 ou no servidor Hub, não precisa ser feita a varredura novamente no pipeline. A varredura em segundo plano incremental do programa fornece uma maneira eficiente para fazer a varredura do Armazenamento para as mensagens que provavelmente trazem as ameaças mais recentes (tal como o e-mail que tem algumas horas ou dias), sem contudo repetidamente fazer a varredura do armazenamento inteiro. Estes recursos permitem que o administrador de TI conserve os valiosos recursos do servidor de mensageria.
Saiba mais acessando http://www.microsoft.com/brasil/servidores/forefront/serversecurity/exchange/default.mspx.
Em 2000, Scott Culp publicou um ensaio chamado "10 leis imutáveis da segurança". As informações que ele apresentou continuam fundamentais para todo trabalho em segurança de informações e eu recomendo que você o confira (e até mesmo imprima), se ainda não o tiver feito. Você pode encontrá-lo em www.microsoft.com/technet/archive/community/columns/security/essays/10imlaws.mspx.
Nos oito anos, desde que esse ensaio foi publicado, muito aconteceu no campo da segurança. Praticamente todos os principais worms foram “lançados”. Entramos em um estado de guerra de informações (com crime organizado, entidades políticas e assim por diante). Uma variedade de palavras e expressões se tornou parte de um vocabulário comum, incluindo phishing, pharming, botnet, spyware e falsificação de solicitação entre sites. Temos alguns dos rootkits mais sofisticados já criados em execução no Windows. Temos novas versões de sistemas operacionais dedicadas, em grande parte, à segurança e outros sistemas operacionais onde a segurança ainda é amplamente ignorada.
A engenharia social se desenvolveu em uma ameaça maior. Violações de dados, como quando um importante varejista expôs 94 milhões de números de cartões de crédito, se tornaram notícias bem conhecidas (e, ainda, as pessoas continuam comprando em tais lojas). Os governos dos EUA e do Reino Unido, em conjunto, conseguiram guardar em lugares errados informações secretas sobre uma porcentagem significativa dos habitantes do mundo ocidental (e, ainda, as pessoas arquivam informações secretas com esses governos). E uma quantidade enorme do espetáculo da segurança entrou em nossas vidas — e em nossos aeroportos.
Agora, no final de 2008, o famoso guru Jesper Johansson escreveu uma série de 3 artigos para a TechNet Magazine, chamado “Revisitando as 10 leis imutáveis da segurança”. Nesta série ele examina de forma crítica cada uma dessas 10 leis.
Leia com calma cada um deles, vale muito a pena:
http://technet.microsoft.com/pt-br/magazine/2008.10.securitywatch.aspx - Parte 1
http://technet.microsoft.com/pt-br/magazine/2008.11.securitywatch.aspx - Parte 2
http://technet.microsoft.com/pt-br/magazine/2008.12.securitywatch.aspx - Parte 3
O Controle da Conta de Usuário (UAC) é um recurso do Windows que pode ajudar a impedir alterações não autorizadas no seu computador. O UAC possibilita esse recurso solicitando uma permissão ou a senha do administrador antes de executar ações que poderiam afetar o funcionamento do computador ou alterar as configurações que afetem outros usuários. Quando você essa receber uma mensagem do UAC, leia com atenção e depois veja se o nome da ação ou programa prestes a começar realmente corresponde ao desejado.
Verificando essas ações antes que comecem, o UAC pode ajudar a impedir que softwares mal-intencionados (malware) e spyware sejam instalados ou alterem o seu computador sem permissão.
Quando uma permissão ou senha é necessária para concluir uma tarefa, o UAC o notifica com uma das seguintes mensagens:
O Windows precisa da sua permissão para continuar: Uma função ou programa do Windows que pode afetar outros usuários deste computador precisa da sua permissão para iniciar. Verifique o nome da ação para garantir se é uma função ou programa que você deseja executar.
Um programa precisa de sua permissão para continuar: Um programa que não faz parte do Windows precisa da sua permissão para iniciar. Ele possui uma assinatura digital válida indicando seu nome e seu editor, o que ajuda a garantir que o programa é realmente o que afirma ser. Verifique se este é o programa que você pretendia executar.
Um programa não identificado deseja ter acesso ao seu computador: Programa não identificado é aquele que não possui uma assinatura digital válida de seu editor, para garantir que ele seja o que afirma ser. Isso não indica necessariamente um perigo, porque muitos programas legítimos mais antigos não têm assinatura. No entanto, você precisa de um cuidado extra e deve permitir a execução desse programa apenas se o obteve de uma fonte confiável como o CD original ou o site do editor.
Este programa foi bloqueado: Este é um programa cuja execução o seu administrador bloqueou especificamente no computador. Para executar este programa, você precisa contatar o administrador e solicitar que ele o desbloqueie.
Recomendamos que você efetue o logon no computador com uma conta de usuário padrão na maior parte do tempo. Você pode navegar na Internet, enviar email e usar um processador de texto sem uma conta de administrador. Quando você deseja realizar uma tarefa administrativa como a instalação de um novo programa ou a alteração de uma configuração que afete outros usuários, não é necessário alternar para uma conta de administrador. O Windows solicita a sua permissão ou uma senha de administrador antes de executar a tarefa.
Para ajudar a proteger seu computador, você pode criar contas de usuário padrão para todos os usuários que compartilham o computador. Quando alguém que possui uma conta padrão tenta instalar um software, o Windows solicita a senha da conta de administrador para que o software não possa ser instalado sem o seu conhecimento e permissão.
Desabilitando ou habilitando o Controle de Conta de Usuário
Use o procedimento a seguir para desabilitar ou habilitar o UAC.
Para executar o procedimento a seguir, você deve poder fazer logon ou fornecer as credenciais como membro do grupo Administradores local.
Para desabilitar ou habilitar o UAC:
1. Clique em Iniciar e, em seguida, clique em Painel de Controle.
2. No Painel de Controle, clique em Contas de Usuário.
3. Na janela Contas de Usuário, clique em Contas de Usuário.
4. Na janela de tarefas Contas de Usuário, clique em Ativar ou desativar o Controle de Conta de Usuário.
5. Se o UAC estiver configurado no Modo de Aprovação de Administrador, a mensagem do Controle de Conta de Usuário será exibida. Clique em Continuar.
6. Siga um destes procedimentos:
7. Clique em OK.
8. Clique em Reiniciar Agora para aplicar a alteração imediatamente ou clique em Reiniciar Mais Tarde e feche a janela de tarefas Contas de Usuário.
Alterando o comportamento da mensagem do Controle de Conta de Usuário para usuários padrão
Use o procedimento a seguir para alterar o comportamento da mensagem do Controle de Conta de Usuário para usuários padrão.
Para executar o procedimento a seguir, você deve estar usando o Windows Vista Enterprise ou o Windows Vista Ultimate e poder fazer logon ou fornecer as credenciais como membro do grupo Administradores local.
Para alterar o comportamento da mensagem do Controle de Conta de Usuário para usuários padrão:
1. Clique em Iniciar, em Todos os Programas, em Acessórios e, por último, em Executar. Digite secpol.msc na caixa de texto Abrir e clique em OK.
2. Se o UAC estiver configurado pedir credenciais de administrador, a mensagem do Controle de Conta de Usuário aparecerá. Clique em Continuar.
3. Na árvore da Diretiva de Segurança Local, clique em Diretivas Locais e clique duas vezes em Opções de Segurança.
4. Role para baixo e clique duas vezes em Controle de Conta de Usuário: comportamento do prompt de elevação de usuários padrão.
5. No menu suspenso, selecione uma das seguintes configurações:
Neste caso, aplicativos de administrador não poderão ser executados. O usuário deverá receber uma mensagem de erro do aplicativo indicando que uma diretiva impediu a execução do aplicativo.
Esta é a configuração padrão. Neste caso, para que um aplicativo seja executado com o token de acesso de administrador completo, o usuário deve inserir credenciais de administrador.
6. Clique em Aplicar.
Para saber mais sobre o Windows Vista acesse http://technet.microsoft.com/pt-br/windows/default.aspx e sobre o Windows Server 2008 acesse http://technet.microsoft.com/pt-br/windowsserver/default.aspx.
O Windows Defender é um programa gratuito que ajuda a proteger seu computador contra pop-ups, baixo desempenho e ameaças de segurança causadas por spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um sistema de monitoramento que recomenda ações em spywares quando são detectados e minimiza interrupções, ajudando-o a se manter produtivo.
Benefícios do Windows Defender
Ajuda a detectar e remover spywares
Melhora a segurança da navegação pela Internet
Ajuda a combater as ameaças mais recentes
O Windows Defender detecta e remove spywares conhecidos do seu computador, o que ajuda a tornar mais segura sua navegação pela Internet.
O software utiliza atualizações de definição automática fornecidas pelos analistas da Microsoft para ajudar a detectar e remover novas ameaças assim que estas forem identificadas.
O Windows Defender está presente de forma nativa no Windows Vista. Para fazer o download do Windows Defender (caso você esteja rodando o Windows 2000/XP) acesse http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=435bfce7-da2b-4a6a-afa4-f7f14e605a0d.
Os Serviços de Certificados do Active Directory (AD CS) fornecem serviços personalizáveis para emissão e gerenciamento de certificados de chaves públicas usados em sistemas de segurança de software que empregam tecnologia de chave pública.
As organizações podem usar o AD CS para aumentar a segurança vinculando a identidade de uma pessoa, um dispositivo ou serviço a uma chave particular correspondente. O AD CS é uma maneira segura, eficiente e econômica de as organizações gerenciarem a distribuição e o uso de certificados.
Os aplicativos suportados pelo AD CS incluem S/MIME (Secure/Multipurpose Internet Mail Extensions), redes sem fio protegidas, VPNs (redes virtuais privadas), IPsec (Internet Protocol security), EFS (Encrypting File System), logon de cartão inteligente, SSL/TLS (Secure Socket Layer/Transport Layer Security) e assinaturas digitais.
Estes são alguns dos novos recursos do AD CS no Windows Server® 2008:
O AD CS requer o Windows Server 2008 e o Serviços de Domínio Active Directory (AD DS). Embora o AD CS possa ser implantado em um único servidor, a maioria das implantações envolve a configuração de vários servidores como CAs, alguns servidores configurados como Respondentes Online e outros servindo como portais de inscrição na Web. As CAs podem ser configuradas em servidores que executam diversos sistemas operacionais, incluindo o Windows Server 2008, o Windows Server 2003 e o Windows 2000 Server. No entanto, nem todos os sistemas operacionais oferecem suporte a todos os recursos ou requisitos de design. Além disso, a criação de um design ideal exige o planejamento cuidadoso e a realização de testes antes da implantação do AD CS em um ambiente de produção.
Para saber mais acesse http://technet2.microsoft.com/windowsserver2008/pt-br/servermanager/activedirectorycertificateservices.mspx.
Ao usar o Active Directory Rights Management Services (AD RMS) e o cliente do AD RMS, você pode melhorar a estratégia de segurança de uma organização protegendo as informações por meio de diretivas de uso persistentes, que permanecem com as informações, independentemente do local para onde forem movidas. Use o AD RMS para evitar que informações essenciais, como relatórios financeiros, especificações de produto, dados de cliente e emails confidenciais caiam em mãos erradas acidental ou intencionalmente.
Um sistema do AD RMS inclui um servidor com base no Windows Server® 2008 executando a função de servidor do Active Directory Rights Management Services (AD RMS) que manipula certificados e licenças, um servidor de banco de dados e o cliente do AD RMS. A última versão do cliente do AD RMS foi incluída como parte do sistema operacional Windows Vista®. A implantação de um sistema AD RMS oferece os seguintes benefícios para uma organização:
O AD RMS combina os recursos de RMS (Rights Management Services) no Windows Server, ferramentas de desenvolvedor e tecnologias líderes do setor — incluindo criptografia, certificados e autenticação — para ajudar às organizações na criação de soluções confiáveis para a proteção das informações. Para criar soluções personalizadas do AD RMS, há um SDK (Software Development Kit) do AD RMS disponível.
Alguns requisitos importantes:
O cliente habilitado para AD RMS deve ter um navegador ou aplicativo habilitado para AD RMS, como o Microsoft Word, o Outlook ou o PowerPoint no Microsoft Office 2007. Para criar conteúdo protegido por direitos, é necessário ter o Microsoft Office 2007 Enterprise, Professional Plus ou Ultimate. Para proporcionar mais segurança, o AD RMS pode ser integrado com outras tecnologias, como cartões inteligentes.
Por padrão, o Windows Vista inclui o cliente do AD RMS, mas outros sistemas operacionais de clientes devem ter o cliente do RMS instalado. É possível baixar o cliente do RMS com Service Pack 2 (SP2) do Centro de Download da Microsoft. Esse produto funciona em versões do sistema operacional do cliente anteriores ao Windows Vista e ao Windows Server 2008.
Para obter informações mais detalhadas sobre hardware e software com o AD RMS, consulte o tópico Informações de pré-instalação para Active Directory Rights Management Services na Biblioteca Técnica do Windows Server 2008 (http://go.microsoft.com/fwlink/?LinkId=84733), e também no TechCenter do Windows Server 2008 no link: http://technet.microsoft.com/pt-br/windowsserver/2008/default.aspx.
O Índice de Exploração da Microsoft foi projetado para fornecer informações adicionais a fim de ajudar os clientes a priorizar da melhor forma a implantação das atualizações de segurança. Esse índice fornece aos clientes orientações sobre a probabilidade de um código de exploração em funcionamento estar sendo desenvolvido para as vulnerabilidades às quais se aplicam as atualizações de segurança da Microsoft.
Através dos boletins de segurança, bem como durante nosso Webcast mensal sobre boletins de segurança, são fornecidas aos clientes informações sobre o código de verificação de conceito, o código de exploração ou os ataques ativos relacionados às atualizações de segurança no momento do lançamento.
A Microsoft desenvolveu o Índice de Exploração em resposta às solicitações dos clientes por informações adicionais a fim de avaliar os riscos de forma mais detalhada. O índice ajuda os clientes a priorizar a implantação das atualizações de segurança da Microsoft oferecendo detalhes sobre a possibilidade de o código de exploração em funcionamento ser liberado após o lançamento das atualizações de segurança.
A Microsoft avalia a potencial exploração das vulnerabilidades associadas a uma atualização de segurança e depois publica essas informações de exploração como parte de um resumo mensal do boletim de segurança da Microsoft.
Essas informações incluem a identificação do boletim, seu título, a identificação da CPU associada à vulnerabilidade específica, a Avaliação do Índice de Exploração e as anotações principais.
Para mais informações acesse http://www.microsoft.com/brasil/technet/prodtechnol/seguranca/indice_exploracao.mspx.
A Microsoft disponibiliza alguns canais de divulgação de nossos boletins de segurança, lembrando que eles são liberados toda segunda Terça-feira de cada mês (e a qualquer momento caso seja muito crítica a atualização).
Se você quer sair na frente dos hackers e se manter informado sobre as atualizações, confira as formas de notificação disponíveis:
Com todas estas opções, é impossível você ficar desatualizado, certo?
Antes de fechar, gostaria de informar algo importante: apesar de sempre usarmos PGP (Pretty Good Privacy) para assinar nossos emails de notificação de segurança, a presença de um bloco de assinatura PGP no email não significa que ele é autêntico. Se você deseja autenticar um email da Microsoft assinado com PGP e se certificar que ele veio de onde diz que veio, obtenha uma cópia de nossa assinatura PGP em https://www.microsoft.com/technet/security/bulletin/pgp.mspx e utilize um software PGP para checar a assinatura. Alerto para esse fato, pois recebemos informações de clientes sobre um email que está circulando na Internet e se passa por um email de segurança da Microsoft. O email contém um executável anexado, que se passa por uma atualização de segurança recente e encoraja o usuário a executá-lo para que ele fique protegido. Apesar de emails como este não serem novos, este em particular é um pouco diferente pois diz ser assinado pelo funcionário da Microsoft (Steve Lipner) e possui o que parece ser um bloco de assinatura PGP.
Fique atento!
A Criptografia de Unidade de Disco BitLocker™ é um recurso de proteção de dados disponível no Windows Vista Enterprise e Ultimate para computadores cliente e no Windows Server "Longhorn". O BitLocker é a resposta da Microsoft para uma das principais solicitações de nossos clientes: resolver essas ameaças reais de roubo ou divulgação de dados de hardware de PCs perdidos, roubados ou indevidamente descomissionados com uma solução totalmente integrada ao Sistema Operacional Windows.
O BitLocker impede que um ladrão, que esteja inicializando outro sistema operacional ou executando uma ferramenta de violação de software, destrua as proteções de arquivo e sistema do Windows Vista ou consiga exibir offline arquivos armazenados na unidade de disco protegida.
O recurso utiliza, idealmente, um Trusted Platform Module (TPM 1.2) para proteger os dados do usuário e garantir que um PC executando o Windows Vista não tenha sido violado enquanto o sistema estava offline. O BitLocker fornece aos operadores de informações móveis e fixos uma proteção de dados avançada, para o caso de seus sistemas serem perdidos ou roubados, e a exclusão segura de dados para o descomissionamento desses ativos.
O BitLocker aprimora a proteção de dados unindo duas importantes subfunções: criptografia de unidade de disco e verificação de integridade dos componentes de inicialização precoce (early boot).
A criptografia de unidade de disco protege os dados impedindo que usuários não autorizados destruam a proteção de arquivo e sistema do Windows em computadores perdidos, roubados ou indevidamente descomissionados. Essa proteção é obtida com a criptografia de todo o volume do Windows; com o BitLocker, todos os arquivos do usuário e do sistema são criptografados, incluindo os arquivos de permuta e de hibernação.
A verificação da integridade e os componentes de inicialização precoce ajudam a garantir que a descriptografia dos dados seja executada apenas se esses componentes estiverem íntegros e se a unidade criptografada estiver no computador original.
O BitLocker é totalmente integrado ao Windows Vista e fornece uma solução de proteção de dados uniforme, segura e facilmente gerenciável para as empresas. Por exemplo, o BitLocker pode aproveitar a infra-estrutura existente de Serviços de Domínio Active Directory de uma empresa para caucionar chaves de recuperação remotamente. O BitLocker também tem um console de recuperação de desastres integrado aos componentes de inicialização precoce que possibilita a recuperação de dados 'em campo'. Em condições de uso padrão, o BitLocker não requer ações do usuário final, e até mesmo a própria ativação pode ser feita remota e automaticamente.
O BitLocker oferece a opção de bloquear o processo normal de inicialização até que o usuário forneça um PIN, como um PIN de cartão eletrônico, ou insira uma unidade flash USB que contenha material de entrada de dados. Essas medidas adicionais de segurança fornecem uma autenticação de multifatores e a garantia de que o computador não será inicializado nem sairá da hibernação até que o PIN ou a unidade flash USB correta sejam fornecidos.
O BitLocker fornece um assistente para configuração e gerenciamento, além de extensibilidade e gerenciabilidade por meio de uma interface de WMI (instrumentação de gerenciamento do Windows) com suporte a scripts. O BitLocker também simplifica a reciclagem de computadores acelerando consideravelmente o processo de limpeza segura de discos.
O uso diário de um computador com o Windows Vista protegido com o BitLocker pode ser totalmente transparente para o usuário. Além disso, no improvável evento de bloqueio do sistema — talvez devido a uma falha de hardware ou resultante de um ataque direto — o BitLocker oferece um processo de recuperação simples e eficiente. Esses cenários incluem eventos como a transferência de um disco rígido contendo o volume do sistema operacional para outro computador ou a troca da placa-mãe do sistema.
Resumidamente, os benefícios do uso do recurso de Criptografia de Unidade de Disco BitLocker do Windows Vista incluem:
O BitLocker aprimora as diretrizes de proteção de dados de uma empresa, ajuda as organizações a atender a requisitos legais cada vez mais rígidos com a proteção dos dados inativos e fornece maior segurança e redução de custos quando os dispositivos são descomissionados.
Para saber mais acesse http://technet.microsoft.com/pt-br/windows/aa905065.aspx.
Parece “coisa de marketing”, mas não é, o número de notebooks que são roubados ou perdidos é assustador. Por exemplo, segundo alguns estudos publicados recentemente, mais de 200 notebooks são perdidos e/ou roubados por semana só no Aeroporto de Congonhas! E alguns destes roubos foram noticiados recentemente, como aquele nos EUA que continha dados pessoais de mais de 196.000 funcionários.
Dentro do conceito de Aceleradores, a Microsoft disponibiliza um kit chamado Data Encryption Toolkit for Mobile PCs, que fornece orientações e ferramentas para proteger melhor os dados críticos de sua organização. As estratégias detalhadas neste kit são fáceis de serem entendidas e as orientações mostram como você pode otimizar duas tecnologias importantes disponíveis no Windows: o Sistema de Arquivos Encriptado (EFS) e a Encriptação de Unidade BitLocker.
Este kit mostra como utilizar ambas as tecnologias de forma efetiva em sua empresa e fornece ferramentas de software e scripts para ajudá-lo a centralizar a configuração, a implantação e o gerenciamento das configurações de encriptação de seus PCs móveis.
Confira acessando http://technet.microsoft.com/en-us/library/cc500474.aspx.
Em breve mais um blog do Technet Brasil!
Equipe Technet Brasil