O sistema usa como base a mesma fundação do Sophos UTM, no entanto a interface de relatórios é acessada à parte, em outra porta, a 8000.
O Sophos iView é um novo sistema de gerenciamento centralizado de relatórios e logs cuja função é servir de repositório de dados tanto para acompanhamento de operação quanto para auditoria de um conjunto de Sophos UTM.
O sistema usa como base a mesma fundação do Sophos UTM, no entanto a interface de relatórios é acessada à parte, em outra porta, a 8000.
0 Comments
Há ocasiões que o seu Sophos UTM está lento e você precisa descobrir o motivo. Será que gargalo de CPU? Será que é sobrecarga de rede? Ou talvez a quantidade de IO de disco?
A primeira ferramenta que o administrador adicional de sistemas baseados em Linux costuma lançar mão é o top. Ele dá um apanhado momentâneo do que está acontecendo no equipamento com relação ao consumo de recursos como CPU e memória, mas possui um conjunto limitado de dados. Na batalha por conseguir uma melhor performance na navegação web, muitas técnicas são inventadas e postas em prática a todo o tempo. Algumas delas, apesar de melhorarem a experiência do usuário, podem representar uma dor de cabeça com relação a privacidade e ao controle.
Um exemplo é o proxy implementado na plataforma Android a partir da versão 4.4 e que, a princípio, pode ser extendido a qualquer sistema. Esse proxy faz com que os acessos HTTP dos usuários, nestes dispositivos, sejam direcionados para um servidor do Google. Esse servidor é responsável por fazer o acesso ao servidor de destino e, sempre que possível, otimizar a comunicação dele com o usuário (seja através de compactações, cache e, até mesmo, um novo protocolo). Do ponto de vista de um administrador de rede, no entanto, todos os acessos que os usuários fazem estão indo em direção a um grupo de servidores do Google. E com isso é perdida a possibilidade de controle de acessos, relatórios, verificação de conteúdo, bloqueios etc. ![]() O TrueCrypt foi, durante muito anos, o principal software opensource de criptografia de discos, recomendado por diversos especialistas e presente na mídia. Ele foi protagonista na saga dos HDs encriptados do Daniel Dantas, que foram enviados para o FBI e voltaram do mesmo jeito, inviolados. Pois esta semana toda a comunidade de segurança foi supreendida com a notícia de que o produto estava descontinuado. Seu site (truecrypt.org) passou a exibir a informação de que o produto não devia mais ser usado e a instruir que seus usuários migrassem para outras soluções de criptografia, pois o TrueCrypt poderia estar vulnerável a problemas e falhas de segurança. Podemos medir o sucesso de uma invenção pelo tamanho do desafio em encontrar seus verdadeiros pais. Isso aconteceu, por exemplo, com o cálculo moderno, disputado entre Isaac Newton e Gottfried Leibniz, e também com Charles Darwin e Alfred Wallace na concepção da teoria da evolução.
O fato é que, em muitos casos, o conhecimento acumulado em um determinado campo de pesquisa leva seus especialistas em uma única direção, às vezes simultaneamente. E isso parece ter acontecido com os firewalls. A tecnologia de interconectividade de redes chegou ao seguinte impasse: “nós estamos nos esforçando para permitir a comunicação entre diversos equipamentos, no entanto existe alguém, do outro lado desse cabo de rede, que eu não quero ou não posso permitir que acesse meus sistemas.” ![]() Você compra e vende online? Se sim, você já deve ter usado o eBay, o que significa que você deve esperar por um e-mail com más notícias em breve. A megamarca de negócios online é a mais nova empresa a ter seu banco de dados roubado. Bem, para ser mais preciso, o eBay é a mais nova empresa a admitir que sofreu uma invasão, o que aparentemente aconteceu há cerca de três meses: O eBay disse que a partir de hoje, pedirá que seus usuários troquem suas senhas, por causa de um ciberataque que comprometeu um banco de dados contendo senhas criptografadas e outras informações não financeiras. […] O banco de dados, que foi invadido entre o final de fevereiro e início de março, incluía o nome, a senha encriptada, e-mail, endereço, telefone e aniversário dos usuários. ![]() Toda hora a mídia veicula uma nova notícia sobre vazamento de informações. Talvez isso faça você pensar se está cuidando adequadamente dos dados sensíveis sobre os quais é responsável. Se ainda não o fez, pare e pense agora. As maiores barreiras na adoção de tecnologias de criptografia - sem dúvida a mais eficiente contra estes problemas - são os efeitos que ela pode ter na performance e na infraestrutura responsável por administrá-la como, por exemplo, gerenciamento das chaves secretas. Técnicas de criptografia de disco, como o Microsoft Bitlocker e o FileVault 2 da Apple, foram criadas para tornar a proteção de dados mais simples e rápida. Para o que fica no HD está ótimo. Mas e com relação aos dados que são enviados por e-mail? ![]() A AV-Comparatives, organização independente e sem fins lucrativos, publica mensalmente análises comparativas que mostram a taxa de eficiência dos principais antivírus do mercado. Testes mais detalhados são publicados a cada quatro meses. O teste das soluções antivírus que menos causam impacto na performance do computador apontam três empates na liderança. ![]() Pode parecer incrível que ainda hoje sejam encontradas backdoors em sistemas, digamos, modernos. Na época do byte lascado, da Internet à vapor, do TCP moleque, roteando em campo de várzea, isso era até muito comum, uma forma do fabricante garantir acesso a um sistema, mesmo que seus usuários fizessem alguma besteira, como remover o usuário de administração. Antes os sistemas eram isolados. Você tinha um usuário e um terminal, na mesma sala gelada, então era (discutível, mas) aceitável garantir um certo nível de acesso a quem tinha acesso físico ao equipamento. Mas hoje, com a possibilidade de qualquer um acessar qualquer dispositivo remotamente, isso é completamente inadmissível. No entanto a D-Link caiu nessa tentação e permitiu que uma backdoor fosse implementada na tela de administração de diversos dos seus roteadores, entre eles, os modelos DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ e TM-G5240, já descobertos até agora. ![]() Um usuário padrão de Internet possui em média 50 cadastros em diversos sites espalhados pelo mundo. De vez em quando, um desses sites é comprometido e as senhas vazam em fóruns hackers. O que acontece depois desses eventos é que estas senhas são testadas em outros lugares. Como, infelizmente, muita gente repete suas senhas em vários sites, são grandes as chances de que uma invasão em um site de pouca importância garanta acessos fraudulentos em outros sites com informações sensíveis. |
Seção
All
Histórico
January 2015
Assine |