Pular para o conteúdo principal

Cinco alertas de segurança sobre uso do Dropbox nas empresas



Invasão recente mostra os riscos de armazenamento não criptografado, informações sensíveis e serviços em nuvem
Quais segredos de segurança um invasor pode desenterrar sobre sua empresa no Dropbox?
Com ameaças de ataques, qualquer companhia com funcionários que usem o serviço de armazenamento em cloud devem seguir as cinco informações de segurança as seguir:
1. Monitore o uso do Dropbox: muitas empresas fingem que não enxergam o uso que seus funcionários fazem de serviços de compartilhamento de arquivos. Assim, o primeiro passo para obter controle sobre a segurança é começar a prestar atenção. “Com base em nossas conversas com usuários corporativos e equipe de TI, há muitos serviços do tipo sendo usados”, afirmou Richard Villars, analista da IDC. Qual o risco? “Quanto mais coisas forem transferidas para a rede e a nuvem, menos controle teremos”, alertou o cofundador da Apple, Steve Wozniak, em um evento recente realizado em Washington e noticiado pelaAFP.
2. Compare serviços de segurança em nuvem: muitos usuários de serviços em nuvem não fazem sua  lição de casa em segurança. Segundo uma pesquisa recente feita com quatro mil empresários e gerentes de TI conduzido pelo Ponemom Institute, muitos usuários corporativos não acreditam na segurança em nuvem, mas usam cloud mesmo assim. “Quase dois terços das pessoas que movimentam dados sensíveis na nuvem acreditam que seu provedor de serviço é responsável pela proteção dos dados; um número similar de questionado afirmou saber pouco ou nada acerca das medidas de segurança que seus provedores usam nessa proteção”, afirma o relatório. Dessa forma, as empresas devem avaliar se os serviços em nuvem usados por seus funcionários são seguras e se não forem, quais add-nos – ou outro serviço – pode ser usado.
3. Fique atento às práticas defasadas de segurança: seu provedor de nuvem leva a segurança seriamente? Considere que na violação de senha do Dropbox, que veio à baila neste mês, a empresa só deletou as senhas dos usuários que foram afetados – porque seus usernames ou outras credenciais foram vistos em fóruns de invasores. Pelo lado positivo, por conta da violação, a empresa afirmou que introduzirá autenticação de dois fatores e alertas quando algum comportamento estranho for percebido, bem como auditoria de login de acesso de usuário.
4. Trate o Dropbox como um repositório público: até que o serviço adote essas medidas de segurança, as empresas devem informar a seus funcionários que tudo que subam no serviço seja tratado como “público”. “Se há informação com a qual você se preocupa, é melhor criptografar os arquivos antes de subi-los. Mas isso significa mais trabalho para os usuários, e eles tendem a ser preguiçosos”, afirmou o gerente de ameaça de segurança da Trustwave SpiderLabs, que atende pelo apelido de “Space Rogue”. Outros especialistas concordam com essa visão. “Qualquer coisa que seja realmente sensível ou extremamente valioso, ou que precise ser tratado como ultrassecreto, não aconselho que seja armazenado em servidor de terceiros. Isso em minha visão é ridículo, a não ser que tenha senhas de criptografia”, afirmou Marco Arment, o criador do Instapaper, em seu blog.
5. Ladrão interno: é possível detectá-lo? Uma das maiores ameaças para vazamento de informações são os funcionários maliciosos. Então, quando avaliar se e quando um funcionário pode usar o Dropbox, é importante questionar se sua empresa será capaz de detectar o vazamento de dados enquanto ele acontece ou só depois que já ocorreu. Por isso, empresários deveriam considerar restringir o uso dos funcionários apenas para serviços de compartilhamento de arquivos centralmente gerenciados. “Se estivesse à procura de um serviço de arquivamento de dados, gostaria de garantia de ter acesso a todos os dados”, afirmou Space Rogue. O lado ruim, infelizmente, é que a segurança em nuvem que se preza pode ter um custo. O Dropbox, por exemplo, agora oferece o Dropbox for Teams,  que adiciona administração centralizada, melhor segurança, bem como integração com o Active Directory. Mas o custo inicial do serviço é de US$ 800 por ano por apenas cinco usuários.

Tradução: Alba Milena, especial para o IT Web | Revisão: Adriele Marchesini

Comentários

+ Vistas

É quase que impossível "perder" o seu telefone agora.

As opções do avast! Anti-Theft podem ser controladas remotamente, ou  via Web  ou via SMS enviados de outro telefone. Com os controles via Web, você simplesmente logon e faz com umas poucas clicadas de botões realizar um rastreamento e/ou efetuar comandos no seu telefone. Com controles via SMS, você pode fazer o rastreamento do seu telefone através de comandos específicos via SMS enviados de qualquer outro numero telefônico de que você tenha especificado. Estrutura de comandos SMS Todos os comandos SMS devem começar com sua senha do avast!. Por exemplo, se sua senha avast! for 2222, o comando de bloqueio será: 2222 LOCK Baixe AQUI  todas as Orientações sobre essa maravilhosa Ferramenta. Ladrões não têm a menor chance: TechHamlet Mantenha o Poder em suas Mãos.    Ladrões não têm a menor chance!!

Servidor dhcp no Debian Squeeze

Servidor dhcp no Debian Squeeze Na nova versão do Debian (squeeze) não é mais o pacote dhcp3-server o recomendável para utilizarmos como servidor de dhcp, o novo responsável por isto é o pacote isc-dhcp-server. Mas antes de verificarmos os passos necessários para realizar a instalação e configuração do serviço, vamos entender: O que é o ISC-DHCP e o que ele faz? ISC-DHCP é uma coleção de software que implementa todos os aspectos do DHCP (Dynamic Host Configuration Protocol) suite. Inclui: Um servidor DHCP, que recebe as solicitações; Um cliente DHCP, que envia as solicitações ao servidor; Um agente de retransmissão DHCP, que passa solicitações DHCP de uma LAN para outra, de modo que não há necessidade de ter um servidor DHCP em cada LAN. O servidor ISC-DHCP irá responder as solicitações de qualquer cliente que esteja em conformidade com as normas do protocolo, e o cliente ISC-DHCP pode interagir com qualquer servidor que esteja em conformidade com essas normas. ...

Comandos Utilizados em Redes Linux

Configuração de endereço IPv4 fixo ifconfig eth0 192.168.1.1 netmask 255.255.255.0   (configura um ip manualmente) ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0 (configura um alias, um segundo endereço ip) ifconfig eth0.1 192.168.1.1 netmask 255.255.255.0   (configura IP com dot1.q) ifconfig eth0 (verifica se a configuração foi realizada com sucesso) ifconfig eth0 down (desativa a placa de rede eth0) ifconfig eth0 up (ativa a placa de rede eth0) ifdown eth0 (desativa a placa de rede eth0) ifup eth0 (ativa a placa de rede eth0)   Configuração de gateway IPv4  fixo # route add default gw 192.168.10.10 (configura um gateway) # route (mostra se o gateway foi configurado) ou # route -n   Remove a rota default # route del default   Configurar uma rota para a rede 172.16.0.0/16 indo para o endereço 192.168.2.1 # route add -net 172.16.0.0 netmask 255.255.0.0 gw 192.168.2.1   Verificar a tabela de rotas # r...