• Cuidado com conteúdos indesejados em mensagens instantâneas

    Os sistemas de mensagens instantâneas muitas vezes são deixados de lado quando a questão é segurança. E justamente por saber disso é que muitos hackers estão tentando utilizar este caminho para atacar empresas. E a probabilidade de um usuário clicar em uma mensagem mal-intencionada é grande, não é? Para tratar esta questão você tem disponível mais um produto da linha Forefront.

    image

    Ainda em desenvolvimento (baixe o beta), o Microsoft Forefront Security for Office Communications Server oferece proteção rápida e eficaz contra malware baseado em mensagem instantânea ao incluir múltiplos mecanismos de varredura de parceiros líderes no segmento de segurança. Ele também ajuda a reduzir a responsabilidade corporativa ao bloquear mensagens instantâneas que contenham arquivos não compatíveis com as diretivas, informações confidenciais não autorizadas ou linguagem ofensiva.

    A versão beta do Forefront Security for Office Communications Server suporta o Office Communications Server Standard Edition 2007. As futuras versões beta irão suportar o Office Communications Server 2007 Enterprise Edition. Assim que estiver disponível, os clientes que comprarem o Forefront Security for Office Communications Server também estarão licenciados para usar o Microsoft Antigen for Instant Messaging para proteger seus ambientes do Live Communications Server 2005.

    Saiba mais em http://www.microsoft.com/brasil/servidores/forefront/serversecurity/ocs/default.mspx.

     

    Equipe Technet

  • Proteja o Exchange Server 2007 Contra Vírus, Worms e Spams

    Se você está pensando em adotar o Exchange Server 2007, ou já implantou o produto, você precisa do Microsoft Forefront Security for Exchange Server. O Microsoft Forefront Security for Exchange Server ajuda a proteger sua infra-estrutura de e-mail contra a infecção e o tempo de indisponibilidade, através de uma abordagem que enfatiza a defesa em camadas, a otimização da disponibilidade e do desempenho do Exchange Server e o controle de gerenciamento simplificado. É uma solução sob premissa que fornece proteção para as funções de servidor de Borda, Hub e Caixa de Correio do Exchange 2007.

    image

    O produto inclui os principais mecanismos de antivírus padrão da indústria das empresas de segurança globais, como a Kaspersky Labs, CA e Sophos. As empresas podem executar até cinco mecanismos de varredura de uma só vez e em diferentes combinações no sistema de servidor. Isto fornece resposta rápida às novas ameaças, independentemente de onde a ameaça se origina. O Forefront Security for Exchange Server automaticamente faz o download das últimas assinaturas e seleciona a perfeita combinação de mecanismos a serem usados, garantindo um alto nível de proteção e reduzindo a janela de exposição a qualquer ameaça. A diversidade de mecanismos de antivírus nos servidores e os dispositivos de cliente protegem contra um único ponto de falha no ambiente de TI.

    Ele também é capaz de fazer a varredura das mensagens e dos anexos usando a varredura em memória, melhorando significativamente o desempenho sobre as técnicas mais tradicionais, como o depósito no disco. Sua varredura multi-thread aumenta o processamento do correio, permitindo que o software analise múltiplas mensagens simultaneamente. Com as configurações de desempenho, os administradores de TI podem equilibrar seu nível de segurança desejado com o nível de desempenho requerido do servidor, para satisfazer as necessidades de mudança do seu ambiente.

    O Forefront Security for Exchange Server usa o selo de transporte de antivírus no Exchange Server 2007 para garantir que se for feita uma vez a varredura de uma mensagem na borda do Exchange Server 2007 ou no servidor Hub, não precisa ser feita a varredura novamente no pipeline. A varredura em segundo plano incremental do programa fornece uma maneira eficiente para fazer a varredura do Armazenamento para as mensagens que provavelmente trazem as ameaças mais recentes (tal como o e-mail que tem algumas horas ou dias), sem contudo repetidamente fazer a varredura do armazenamento inteiro. Estes recursos permitem que o administrador de TI conserve os valiosos recursos do servidor de mensageria.

    Saiba mais acessando http://www.microsoft.com/brasil/servidores/forefront/serversecurity/exchange/default.mspx.

  • Revisitando as 10 leis imutáveis da segurança

    Em 2000, Scott Culp publicou um ensaio chamado "10 leis imutáveis da segurança". As informações que ele apresentou continuam fundamentais para todo trabalho em segurança de informações e eu recomendo que você o confira (e até mesmo imprima), se ainda não o tiver feito. Você pode encontrá-lo em www.microsoft.com/technet/archive/community/columns/security/essays/10imlaws.mspx.

    Nos oito anos, desde que esse ensaio foi publicado, muito aconteceu no campo da segurança. Praticamente todos os principais worms foram “lançados”. Entramos em um estado de guerra de informações (com crime organizado, entidades políticas e assim por diante). Uma variedade de palavras e expressões se tornou parte de um vocabulário comum, incluindo phishing, pharming, botnet, spyware e falsificação de solicitação entre sites. Temos alguns dos rootkits mais sofisticados já criados em execução no Windows. Temos novas versões de sistemas operacionais dedicadas, em grande parte, à segurança e outros sistemas operacionais onde a segurança ainda é amplamente ignorada.

    A engenharia social se desenvolveu em uma ameaça maior. Violações de dados, como quando um importante varejista expôs 94 milhões de números de cartões de crédito, se tornaram notícias bem conhecidas (e, ainda, as pessoas continuam comprando em tais lojas). Os governos dos EUA e do Reino Unido, em conjunto, conseguiram guardar em lugares errados informações secretas sobre uma porcentagem significativa dos habitantes do mundo ocidental (e, ainda, as pessoas arquivam informações secretas com esses governos). E uma quantidade enorme do espetáculo da segurança entrou em nossas vidas — e em nossos aeroportos.

    Agora, no final de 2008, o famoso guru Jesper Johansson escreveu uma série de 3 artigos para a TechNet Magazine, chamado “Revisitando as 10 leis imutáveis da segurança”. Nesta série ele examina de forma crítica cada uma dessas 10 leis.

    Leia com calma cada um deles, vale muito a pena:

    http://technet.microsoft.com/pt-br/magazine/2008.10.securitywatch.aspx - Parte 1

    http://technet.microsoft.com/pt-br/magazine/2008.11.securitywatch.aspx - Parte 2

    http://technet.microsoft.com/pt-br/magazine/2008.12.securitywatch.aspx - Parte 3

     

    Equipe Technet

  • O Controle de Conta de Usuário – como funciona

    O Controle da Conta de Usuário (UAC) é um recurso do Windows que pode ajudar a impedir alterações não autorizadas no seu computador. O UAC possibilita esse recurso solicitando uma permissão ou a senha‌ do administrador antes de executar ações que poderiam afetar o funcionamento do computador ou alterar as configurações que afetem outros usuários. Quando você essa receber uma mensagem do UAC, leia com atenção e depois veja se o nome da ação ou programa prestes a começar realmente corresponde ao desejado.

    Verificando essas ações antes que comecem, o UAC pode ajudar a impedir que softwares mal-intencionados (malware) e spyware sejam instalados ou alterem o seu computador sem permissão.

    Quando uma permissão ou senha é necessária para concluir uma tarefa, o UAC o notifica com uma das seguintes mensagens:

    clip_image002 O Windows precisa da sua permissão para continuar: Uma função ou programa do Windows que pode afetar outros usuários deste computador precisa da sua permissão para iniciar. Verifique o nome da ação para garantir se é uma função ou programa que você deseja executar.

    clip_image004 Um programa precisa de sua permissão para continuar: Um programa que não faz parte do Windows precisa da sua permissão para iniciar. Ele possui uma assinatura digital válida indicando seu nome e seu editor, o que ajuda a garantir que o programa é realmente o que afirma ser. Verifique se este é o programa que você pretendia executar.

    clip_image006 Um programa não identificado deseja ter acesso ao seu computador: Programa não identificado é aquele que não possui uma assinatura digital válida de seu editor, para garantir que ele seja o que afirma ser. Isso não indica necessariamente um perigo, porque muitos programas legítimos mais antigos não têm assinatura. No entanto, você precisa de um cuidado extra e deve permitir a execução desse programa apenas se o obteve de uma fonte confiável como o CD original ou o site do editor.

    clip_image008 Este programa foi bloqueado: Este é um programa cuja execução o seu administrador bloqueou especificamente no computador. Para executar este programa, você precisa contatar o administrador e solicitar que ele o desbloqueie.

    Recomendamos que você efetue o logon no computador com uma conta de usuário padrão na maior parte do tempo. Você pode navegar na Internet, enviar email e usar um processador de texto sem uma conta de administrador. Quando você deseja realizar uma tarefa administrativa como a instalação de um novo programa ou a alteração de uma configuração que afete outros usuários, não é necessário alternar para uma conta de administrador. O Windows solicita a sua permissão ou uma senha de administrador antes de executar a tarefa.

    Para ajudar a proteger seu computador, você pode criar contas de usuário padrão para todos os usuários que compartilham o computador. Quando alguém que possui uma conta padrão tenta instalar um software, o Windows solicita a senha da conta de administrador para que o software não possa ser instalado sem o seu conhecimento e permissão.

    Desabilitando ou habilitando o Controle de Conta de Usuário

    Use o procedimento a seguir para desabilitar ou habilitar o UAC.

    Para executar o procedimento a seguir, você deve poder fazer logon ou fornecer as credenciais como membro do grupo Administradores local.

    Para desabilitar ou habilitar o UAC:

    1. Clique em Iniciar e, em seguida, clique em Painel de Controle.

    2. No Painel de Controle, clique em Contas de Usuário.

    3. Na janela Contas de Usuário, clique em Contas de Usuário.

    4. Na janela de tarefas Contas de Usuário, clique em Ativar ou desativar o Controle de Conta de Usuário.

    5. Se o UAC estiver configurado no Modo de Aprovação de Administrador, a mensagem do Controle de Conta de Usuário será exibida. Clique em Continuar.

    6. Siga um destes procedimentos:

    • Para desabilitar o UAC, desmarque a caixa de seleção Usar o Controle de Conta de Usuário (UAC) para ajudar a proteger o seu computador.
    • Para habilitar o UAC, marque a caixa de seleção Usar o Controle de Conta de Usuário (UAC) para ajudar a proteger o seu computador.

    7. Clique em OK.

    8. Clique em Reiniciar Agora para aplicar a alteração imediatamente ou clique em Reiniciar Mais Tarde e feche a janela de tarefas Contas de Usuário.

    Alterando o comportamento da mensagem do Controle de Conta de Usuário para usuários padrão

    Use o procedimento a seguir para alterar o comportamento da mensagem do Controle de Conta de Usuário para usuários padrão.

    Para executar o procedimento a seguir, você deve estar usando o Windows Vista Enterprise ou o Windows Vista Ultimate e poder fazer logon ou fornecer as credenciais como membro do grupo Administradores local.

    Para alterar o comportamento da mensagem do Controle de Conta de Usuário para usuários padrão:

    1. Clique em Iniciar, em Todos os Programas, em Acessórios e, por último, em Executar. Digite secpol.msc na caixa de texto Abrir e clique em OK.

    2. Se o UAC estiver configurado pedir credenciais de administrador, a mensagem do Controle de Conta de Usuário aparecerá. Clique em Continuar.

    3. Na árvore da Diretiva de Segurança Local, clique em Diretivas Locais e clique duas vezes em Opções de Segurança.

    4. Role para baixo e clique duas vezes em Controle de Conta de Usuário: comportamento do prompt de elevação de usuários padrão.

    5. No menu suspenso, selecione uma das seguintes configurações:

    • Negar automaticamente solicitações de elevação

    Neste caso, aplicativos de administrador não poderão ser executados. O usuário deverá receber uma mensagem de erro do aplicativo indicando que uma diretiva impediu a execução do aplicativo.

    • Pedir credenciais

    Esta é a configuração padrão. Neste caso, para que um aplicativo seja executado com o token de acesso de administrador completo, o usuário deve inserir credenciais de administrador.

    6. Clique em Aplicar.

    Para saber mais sobre o Windows Vista acesse http://technet.microsoft.com/pt-br/windows/default.aspx e sobre o Windows Server 2008 acesse http://technet.microsoft.com/pt-br/windowsserver/default.aspx.

    Equipe Technet

  • Windows Defender protege seus PCs

    O Windows Defender é um programa gratuito que ajuda a proteger seu computador contra pop-ups, baixo desempenho e ameaças de segurança causadas por spywares e outros softwares indesejados. Ele fornece Proteção em Tempo Real, um sistema de monitoramento que recomenda ações em spywares quando são detectados e minimiza interrupções, ajudando-o a se manter produtivo.

    Benefícios do Windows Defender

    Ajuda a detectar e remover spywares

    • Detecção de spyware. Encontra rápida e facilmente spywares e outros programas indesejados, que podem retardar seu computador, exibir anúncios irritantes em pop-up, alterar as configurações da Internet ou usar suas informações pessoais sem a sua permissão.
    • Tecnologia simples de operação e remoção total. Elimina facilmente os spywares detectados na sua direção. Se você remover por acidente algum programa que gostaria de manter, é fácil restaurá-lo.
    • Verificação e remoção programada. Estes processos são executados quando for mais conveniente para você, seja por solicitação individual ou com um agendamento definido.

    Melhora a segurança da navegação pela Internet

    • Ajuda a combater o spyware antes que ele se infiltre no computador. Oferece proteção contínua projetada para concentrar-se em todas as formas que um spyware pode se infiltrar no computador.
    • Trabalha sem atrapalhar você. É executado em segundo plano e combate os spywares de acordo com as preferências definidas por você. Você pode usar o computador com o mínimo de interrupção.

    Ajuda a combater as ameaças mais recentes

    • Capacidade de total confiança. Uma equipe dedicada de pesquisadores da Microsoft examina continuamente a Internet para descobrir novos spywares e desenvolver métodos para combatê-los.
    • Bloqueia novas ameaças rapidamente. Uma rede mundial de usuários voluntários do Windows Defender ajuda a Microsoft a determinar quais programas suspeitos devem ser classificados como spyware. Os participantes ajudam a descobrir rapidamente novas ameaças e as informam aos analistas da Microsoft, para que todos fiquem mais protegidos. Qualquer usuário do Windows Defender pode se juntar a essa rede e ajudar a informar a Microsoft sobre spyware potencial.
    • Mantém-se atualizado automaticamente. Para ajudar a proteger seu computador das ameaças mais recentes, você pode optar por baixar automaticamente no computador as atualizações que combatem novos spywares.

    O Windows Defender detecta e remove spywares conhecidos do seu computador, o que ajuda a tornar mais segura sua navegação pela Internet.

    O software utiliza atualizações de definição automática fornecidas pelos analistas da Microsoft para ajudar a detectar e remover novas ameaças assim que estas forem identificadas.

    O Windows Defender está presente de forma nativa no Windows Vista. Para fazer o download do Windows Defender (caso você esteja rodando o Windows 2000/XP) acesse http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=435bfce7-da2b-4a6a-afa4-f7f14e605a0d.

    Equipe Technet