Proteção em Ambiente Híbrido

No meu último post falei que a identidade é o novo perímetro e isso continua sendo reforçado após ler o novo relatório de brechas de segurança da Verizon (2016) onde é mostrado que 63% das brechas ocorrem devido senhas roubadas, senhas fracas ou senha padrão (sim, isso é sério). Abaixo o gráfico que tem uma amostragem dos tipos de ataques no âmbito de 1429 incidentes analisados:

Verizon

(Origem: http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/)

Esse problema pode tornar-se ainda mais complicado quando precisamos integrar os recursos on-premises (na rede corporativa da empresa) com recursos na nuvem, o que chamamos de ambiênte híbrido. O problema muitas vezes fica na forma de integrar os diretórios e na forma de habilitar usuários a utilizarem SaaS apps sem ter que digitar senha novamente.

Em um ambiente IaaS, onde a empresa faz uso de VMs na nuvem para consumir recursos, é primordial que a proteção do ambiente aconteça como um todo. E visando principalmente esse cenário é a Microsoft disponibilizou o Operations Management Suite (OMS) Security and Audit Solution. Fazendo uso desta suite você poderá monitorar VMs que vivem no Azure, no AWS e no seu ambiente local. Não só monitorar do ponto de vista de saúde (funcional ou não), mas também no ponto de vista de segurança.

Ontem demos um passo importante que foi o lançamento de novos artigos que cobrem as capacidades desta solução. Tive a oportunidade de trabalhar com PMs e Desenvolvedores da Microsoft Israel (onde fica o time de Produto) para simular alguns ambientes de ataque e colocar esta documentação disponível para o público. Abaixo o link para os três primeiros artigos:

Teste o OMS Security and Audit Solution, comece pelo “Getting started guide” e faça alguns testes no seu ambiente. Qualquer feedback acerca da documentação, pode mandar direto para mim (comentando abaixo ou direto no artigo).

 

Posted in Uncategorized | Leave a comment

Identidade é o Novo Perímetro

Em Janeiro quando gravei o MVA de Microsoft ATA em Redmond, um dos pontos que enfatizei foi a relação entre os ataques as credenciais e com isso a importância de manter as credenciais (identidade) protegida. Recentemente participei da edição de um artigo que trata justamente sobre a questão da proteção da identidade através de um método que chamamos de PAW (Privileged Access Workstations). Neste artigo descrevemos o passo a passo de como criar um ambiente onde administradores não usem credenciais com privilégios administrativos para o dia a dia, e isolamos uma estação para fazer gerenciamento administrativo. Microsoft ATA, PAW, Azure Multi-Factor Authentication, tudo isso são elementos que vão contribuir para fortificar a segurança da identidade.

Agora vamos traçar um paralelo, um dos slides que apresentei no curso de ATA é esse aqui (que traduzi para facilitar):

image

Recentemente a Secureworks (empresa do grupo Dell) lançou um relatório detalhado sobre um ataque usando Ransomware e neste artigo tem alguns pontos interessantes a serem destacados (veja a relação dos pontos abaixo com os que foram apresentados no curso de ATA):

· Note que o ataque foi apenas lançado depois de meses que eles já estavam infiltrados na rede. O que mostra uma fraqueza no sistema de detecção deles.

  • Um servidor comprometido usando JBoss
  • Instalação do Python-based SOCKS proxy no servidor comprometido para efetuar a comunicação do sistema via rede
  • Instalação e uso de uma ferramenta de coleta de credenciais do Windows para roubar identidade e mover lateralmente dentro da rede
  • Reconhecimento (recon) da rede usando a ferramenta Hyena for Windows
  • Uso das credenciais roubadas para conectar-se ao sistema que foi comprometido e implantar o ransomware Samsam.

Conseguiram ver a semelhança? Várias! E essa tendência só cresce, por isso a importância absurda de proteger a identidade. Nada adiantar ter uma perímetro protegido se a identidade do usuário é a velha senha que você pensa que é forte. Também é importante salientar a importância dos sistemas de detecção, o tempo de recon está aumentando e torna-se cada vez mais importante saber se existem anomalias na sua rede antes que seja tarde demais.

Stay safe!

Posted in segurança, segurança da informação | Leave a comment

Novo Curso de Microsoft ATA

Olá Pessoal,

Finalmente o primeiro post do ano! Começo de ano corrido com inda para Redmond para participar do Blue Hat e também para gravar o novo curso (MVA) de Microsoft Advanced Threat Analytics (ATA). Na realidade o curso é chamado Enterprise Mobility Suite: Beyond “Bring Your Own Device”, que é baseado no nosso livro que vai sair agora em Fevereiro. O curso completo vai ter ainda gerenciamento de apps com Intune e gerenciamento de dispositivos com o Office 365, que serão lencionados pelos co-autores Jeff Gilbert e Robert Mazzoli.

Você pode acessar o curso (3 horas de duração em inglês) no link abaixo:

MVA

https://mva.microsoft.com/en-US/training-courses/enterprise-mobility-suite-beyond-bring-your-own-device-15707?l=OI2bSKB3B_2001937555

Posted in ATA, BYOD, segurança, segurança da informação | Leave a comment

Anunciando Novo Livro de Mobilidade Empresarial

Hoje é um dia especial, pois é dia de anunciar mais um livro na minha tragetória de escritor. Desta vez trata-se da continuação do livro que lancei em Abril deste ano, que inclusive falamos sobre ele no Channel9 durante o Ignite em Chicago. Nesse novo livro iremos expandir o cenário de mobilidade falando sbore gerenciamento de apps, Office 365 e também sobre o Microsoft Advanced Threat Analytics. Venho trabalhando em sigilo neste projeto já a um tempo, interagindo com o pessoal do time de produto que fica em Israel (que inclusive nos encontramos no último Ignite – onde a idéia nasceu).

Segue a capa deste novo livro:

image

O livro está disponível para pré-venda na Amazon, no link abaixo:

http://www.amazon.com/Enterprise-Mobility-Management-Threat-Mitigation/dp/150930133X

Posted in BYOD, Livro, mobilidade | Leave a comment

Carreira na Área de Segurança da Informação

A dúvida entre formação superior e certificação, ou mestrado e mais certificações ou até mesmo doutorado e mais certificações sempre ocorre, seja na área de TI ou na área de Segurança. Na nova edição de Outubro do ISSA (Information Systems Security Association) foi publicado um artigo que escrevi sobre este tema. Membros do ISSA podem baixar a revista completa aqui.

ISSA

Para os que nao são membros, o PDF do meu artigo pode ser obtido aqui.

Espero que estas diretrizes lhe ajudem na escolha do caminho certo.

Posted in carreira, Certificação, segurança, segurança da informação | 2 Comments

Prova de Arquitetura de Soluções com Microsoft Azure

Ontem fiz a prova 70-534 Architecting Microsoft Azure Solutions e fui aprovado, porém fazia muito, mas muito tempo que não fazia uma prova Microsoft tão difícil. Depois de passar em CISSP, CASP e outras provas que considero super complicada, as provas Microsoft ficaram mais simples do ponto de vista de dificuldade, pelo menos na minha opinião. Ano passado fiz a 70-533 Implementing Microsoft Azure Infrastructure Solution e passei com mais folga, afinal era implementação.

Agora a grande dificuldade desta prova 70-534 é a diversidade do assunto, que tem um escopo enorme e você pode se deparar com questões de melhores práticas no planejamento/desenho da solução, como qual a melhor opção de storage em Azure escolher para um determinado cenário – que por sua vez são 3), até completar um script PowerShell para instanciar uma VM. Devido ao este escopo “broad” e o raciocínio baseado em cenários, é que a prova complica.

Mas já faz um tempo que venho batendo nesta tecla de que no dias de hoje, o especialista (deep dive) tem um valor bem menor que no passado, hoje o conhecimento broad com áreas de especialização é o que vai contar mais. Em 2011 eu e o Tom Shinder já começavamos a escrever soluções de nuvem baseado em melhoras práticas de desenho, e confesso que no começo foi complicado escrever este tipo de artigo, pois você praticamente tinha que fazer a engenharia reversa do problema para originar as perguntas. Em 2012 gravamos uma série de entrevistas para o TechNet Radio falando sobre esse processo e em 2013 apresentamos no TechEd Northamerica uma palestra específica sobre desenho e arquitetura de nuvem. Tudo isso me ajudou na criação deste background e na criação desta lógica, o que fez diferença ontem.

Eu particularmente não tive muito tempo para estudar, então apenas li o livro Exam Ref 70-534 Architecting Microsoft Azure Solutions da Microsoft Press. Como eu tinha que fazer essa prova logo (devido a uns projetos que estou participando) não tive tempo de assistir ao MVA que prepara para esta prova, mas recomendo que você assista caso tenha tempo. Com o MVA e o livro eu acredito que você vai ter sucesso na prova, agora a dica maior que fica é essa aqui:

image

Arquitetura de soluções é importante e primordial nos dias de hoje, então se você está acostumado apenas a escovar bits e resolver problemas específicos, abra seus olhos e reveja seus conceitos. Provavelmente terá que sair da zona de conforto para abraçar esta nova realidade, mas é assim que evoluímos e continuamos melhorando. Por falar em Arquitetura, estarei no MVP Summit que vai acontecer em Redmond na primeira semana de Novembro, irei palestrar justamente sobre este tema: a importância da arquitetura de soluções.

Boa sorte na prova!

Posted in Uncategorized | Leave a comment

Livro de Cloud Essentials Ganha Selo Internacional de Qualidade CompTIA

É com muito orgulho que comunico a vocês que o livro de Cloud Essentials que escrevi com meu nobre amigo Doutor Manoel Veras ganhou o selo CACQ (CompTIA Approved Quality Content), e torna-se o primeiro e único livro com este selo para o exame de Cloud Essentials em Português (Brasil).

image

No site da CompTIA (http://certification.comptia.org/Training/studymaterials.aspx) já é possível achar nosso livro na lista de livros com este selo na categoria Self Study.

cloudessentials

Gostaria de extender meus parabéns a Editora Novaterra pela qualidade do livro, a todos parceiros envolvidos e ao apoio da CompTIA representada por Leonard Wadewitz e Marco Carvalho.

Posted in cloud, Livro | Leave a comment