Sei sulla pagina 1di 70

Solues em Tecnologia da Informao

INFRAESTRUTURA SEGURA PARA A REDE


DE FARMCIAS MEDCARE

So Leopoldo, 06 de agosto de 2011.

Infraestrutura Segura MadCare


NETZWERK

NDICE
SUMRIO EXECUTIVO ................................................................................................................................ 6
INFRAESTRUTURA ....................................................................................................................................... 7
1.

DEFINIES DA REDE FSICA .................................................................................................................... 7


1.1. Rede Wan Longa Distncia ...................................................................................................... 7
1.1.1.

Panorama atual da Rede WAN da empresa ..................................................................................... 7

1.1.2.

Novo ambiente da Rede WAN projetado por nossa equipe........................................................... 8

1.2. Rede Local da Matriz ................................................................................................................... 10


1.2.1.

Topologia Fsica Atual ......................................................................................................................... 10

1.2.2.

Topologia Fsica Proposta .................................................................................................................. 11

1.3. Rede Local do Data Center Backup ......................................................................................... 12


1.4. Rede Local da Filial So Leopoldo ............................................................................................ 14
1.4.1.

Cenrio Atual........................................................................................................................................ 15

1.4.2.

Cenrio Futuro ..................................................................................................................................... 16

1.5. Equipamentos a serem adquiridos........................................................................................... 17


1.5.1.

Especificaes e Justificativas ........................................................................................................... 17

1.6. Rede Local - Sem Fio .................................................................................................................. 17


1.7. Benefcios ...................................................................................................................................... 17
1.8. Escopo ............................................................................................................................................ 17
1.9. Tecnologia ..................................................................................................................................... 17
1.10.

Equipamentos ........................................................................................................................... 18

1.11.

Topologia ................................................................................................................................... 18

1.12.1. Usurios internos................................................................................................................................. 19


1.12.2. Usurios visitantes .............................................................................................................................. 19

2.

DEFINIO DA REDE LGICA ................................................................................................................... 21


2.1. Topologia Lgica Anterior .......................................................................................................... 21
2.2. Topologia Lgica Proposta ......................................................................................................... 21

3.

VLANS .................................................................................................................................................... 21

4.

VIRTUALIZAO ....................................................................................................................................... 22
4.1. Arquitetura .................................................................................................................................... 22

DEFINIO DOS DISPOSITIVOS DE SEGURANA ........................................................................ 23


5.

FIREWALL................................................................................................................................................. 23

6.

TOPOLOGIA METODOLOGIA - ILUSTRAO............................................................................................. 24

7.

SEGURANA DO PERMETRO ..................................................................................................................... 24


7.1. IDS/IPS .......................................................................................................................................... 24
7.1.1.

8.

Topologia metodologia - ilustrao .............................................................................................. 25

VPN ........................................................................................................................................................ 25
8.1. Site-to-site .................................................................................................................................... 25
8.2. Client-to-Site ................................................................................................................................ 25

SEGURANA DAS ESTAES.................................................................................................................. 26


9.

ANTVIRUS ............................................................................................................................................... 26
9.1. Situao atual............................................................................................................................... 26
9.2. Objetivo ......................................................................................................................................... 26
9.3. Tecnologia proposta .................................................................................................................... 26
9.4. Requisitos de implantao ......................................................................................................... 27
9.5. Oramento .................................................................................................................................... 27

10.

ANTISPAM E FILTRO WEB ..................................................................................................................... 27

10.1.

Situao atual ........................................................................................................................... 27

10.2.

Objetivo ...................................................................................................................................... 27

10.3.

Tecnologia proposta ................................................................................................................ 27

10.4.

Controle de navegao web .................................................................................................. 28

10.5.

Controle de email ..................................................................................................................... 28

10.6.

Requisitos de implantao ..................................................................................................... 29

10.7.

Oramento ................................................................................................................................. 29

MONITORAMENTO ..................................................................................................................................... 30
11.

OBJETIVOS ........................................................................................................................................... 30

12.

SERVIDOR DE GERNCIA DE REDE........................................................................................................ 30

13.

ATIVOS E SERVIOS QUE SERO MONITORADOS ................................................................................... 30

14.

FERRAMENTAS ...................................................................................................................................... 32

14.1.

CA Spectrum ............................................................................................................................. 32

14.1.1. Inventrio do parque tecnolgico .................................................................................................... 32


14.1.2. Descoberta automtica de rede ....................................................................................................... 32
14.1.3. Anlise de Causa Raiz e Solues de Problemas .................................................................... 33
14.1.4. Monitoramento e alteraes de configuraes .............................................................................. 33
14.1.5. Anlise de trfego ............................................................................................................................... 34
14.1.6. Servidores e Servios ......................................................................................................................... 34
14.1.7. Relatrios .............................................................................................................................................. 36
14.1.8. Investimento ........................................................................................................................................ 36

15.

CISCO WIRELESS CONTROL SYSTEM (WCS) ....................................................................................... 36

15.1.
16.

Investimento ............................................................................................................................. 38

WSUS ................................................................................................................................................. 38

16.1.

Cenrio de Implementao .................................................................................................... 39

16.2.

Investimento ............................................................................................................................. 39

17.

INFRAESTRUTURA DO DATA CENTER ..................................................................................................... 39

17.1.

Cmeras ..................................................................................................................................... 40

17.2.

Temperatura Data Center e umidade do ar ....................................................................... 40

18.

INVESTIMENTO TOTAL .......................................................................................................................... 40

AUTENTICAO INTEGRADA ................................................................................................................. 41


19.

SITUAO ATUAL .................................................................................................................................. 41

20.

OBJETIVOS ........................................................................................................................................... 41

21.

BENEFCIOS ......................................................................................................................................... 41

22.

MICROSOFT ACTIVE DIRECTORY (AD) ................................................................................................. 42

23.

SERVIOS QUE UTILIZARO A BASE DE USURIOS DO ACTIVE DIRECTORY............................................ 42

23.1.

RADIUS ...................................................................................................................................... 42

23.2.

TACACS+ ................................................................................................................................... 44

23.3.

OTP .............................................................................................................................................. 45

23.4.

Cisco Secure Access Control Server - ACS ......................................................................... 45

24.

AMBIENTE PROPOSTO ........................................................................................................................... 46

25.

INVESTIMENTO ..................................................................................................................................... 47

CENTRALIZAO DE LOGS ..................................................................................................................... 48


26.

OBJETIVOS ........................................................................................................................................... 48

27.

FERRAMENTA ........................................................................................................................................ 48

28.

ITENS A SEREM COLETADOS .................................................................................................................. 48

29.

INFRAESTRUTURA ................................................................................................................................. 49

29.1.

Topologia da soluo ............................................................................................................... 49

29.2.

Tempo de coleta ....................................................................................................................... 49

30.

CORRELAO DE LOGS ......................................................................................................................... 50

31.

AUDITORIAS ......................................................................................................................................... 50

32.

PROCEDIMENTOS .................................................................................................................................. 50

32.1.

Recuperao de logs ............................................................................................................... 50

32.2.

Eliminao de logs ................................................................................................................... 51

33.

INVESTIMENTO ..................................................................................................................................... 51

ARMAZENAMENTO DE DADOS ............................................................................................................... 52


34.

OBJETIVO ............................................................................................................................................. 52

35.

AMBIENTE ATUAL ................................................................................................................................. 52

36.

SOLUO DE IMPLEMENTAO .............................................................................................................. 52

37.

IBM STORWISE V7000 ....................................................................................................................... 53

38.

REPLICAO DE DADOS........................................................................................................................ 53

BACKUP DE DADOS.................................................................................................................................... 54
39.

OBJETIVO ............................................................................................................................................. 54

40.

AMBIENTE ATUAL ................................................................................................................................. 54

41.

SOLUO DE IMPLEMENTAO .............................................................................................................. 54

42.

IBM TIVOLI STORAGE MANAGER.......................................................................................................... 55

42.1.
43.

Rede de Backup........................................................................................................................ 55

POLTICA DE BACKUP ........................................................................................................................... 56

43.1.

Reteno dos Backups: .......................................................................................................... 56

43.2.

Storage Pools ............................................................................................................................ 57

43.3.

Schedules .................................................................................................................................. 57

44.

COFRE .................................................................................................................................................. 57

44.1.

Tempo de Recuperao de Dados (Restore / Retrieve) .................................................. 57

44.2.

Host ............................................................................................................................................. 57

44.3.

Fitas LTO5 .................................................................................................................................. 58

POLTICA DE MANIPULAO DE FITAS MAGNTICAS ................................................................ 58


44.4.

Objetivo ...................................................................................................................................... 58

44.5.

Escopo ........................................................................................................................................ 58

44.6.

Termos e Definies ................................................................................................................ 58

44.7.

Cenrio ....................................................................................................................................... 58

44.8.

Recursos de Hardware e Software ....................................................................................... 59

44.9.

Recursos de Pessoal ................................................................................................................ 59

44.10. Atribuies e Responsabilidades ........................................................................................... 59


44.11. Procedimentos para Backup .................................................................................................. 60
44.11.1.

Descrio dos dados e tarefas de backup de dados ................................................................. 60

44.11.2.

Tarefas de Backup........................................................................................................................... 60

44.12. Procedimentos para Restaurao de Dados ....................................................................... 61


44.12.1.

Descrio das atividades de restaurao de dados .................................................................. 61

44.13. Classificao das Mdias.......................................................................................................... 61


44.14. Armazenamento das Mdias ................................................................................................... 61
44.15. Transporte das Mdias ............................................................................................................. 61
44.16. Substituio e Descarte das Mdias...................................................................................... 62
44.17. Plano de Testes de Restaurao ........................................................................................... 62
ORAMENTO ................................................................................................................................................. 64
45.

CUSTOS DE HARDWARE ........................................................................................................................ 64

46.

CUSTOS DOS ACESSRIOS ................................................................................................................... 64

47.

CUSTOS DE SOFTWARE ........................................................................................................................ 65

48.

CUSTOS DE MO DE OBRA ................................................................................................................... 65

49.

ORAMENTO TOTAL .............................................................................................................................. 65

ANEXO I ......................................................................................................................................................... 66
BAYFACES...................................................................................................................................................... 66
50.

MATRIZ PORTO ALEGRE .................................................................................................................... 66

51.

DATA CENTER BACKUP PORTO ALEGRE ............................................................................................. 69

52.

FILIAL SO LEOPOLDO ......................................................................................................................... 70

SUMRIO EXECUTIVO
A rede de farmcias MEDCARE criada em 2009, recentemente ampliou sua rea de abrangncia de
atendimento, atravs da instalao de uma nova filial situada na cidade de So Leopoldo e com isso, estima
alcanar um crescimento em sua receita de 4% ainda este ano.
Este projeto visa proporcionar altos nveis de segurana, redundncia e confiabilidade rede WAN
(longa distncia) e tambm s redes LAN (redes internas de suas filiais) j existentes na estrutura da
farmcia. Automatizando tarefas, organizando a topologia lgica da rede e contando com um processo de
administrao simplificado. Propiciando agilidade no atendimento, modernizando o parque tecnolgico da
empresa, reduzindo custos operacionais e otimizando a utilizao dos recursos de TI.
Pensando na continuidade do negcio, recomendamos que os 3 links dedicados de alto custo para a
farmcia, sejam removidos. Sendo contratados para 4 links de internet empresarial (com custo bem menor)
para substitu-los. Desta maneira, a filial de So Leopoldo ter 2 links de sada para a internet, a Matriz
ter 1 link e o CPD de backup ficar com o outro link restante. Alm disto, ser mantido um canal direto de
fibra tica (j existente na estrutura atual) conectando diretamente a matriz ao CPD de Backup.
Com esta topologia, todos os pontos da rede tero duas sadas para a internet, com VPN Site-to-Site
estabelecidas. Mais adiante neste projeto, entraremos em mais detalhes sobre esta implementao. Mas
aqui importante ressaltar que este novo modelo a ser implantado, prover redundncia de conectividade,
proteo contra falhas e segurana aos dados trafegados atravs das VPNs, ao contrrio do que acontecia
no modelo anterior.
Preocupando-se com a confidencialidade e o sigilo, dividiremos os setores existentes em redes
distintas. Desta forma, os funcionrios de diferentes departamentos somente tero acesso aos sistemas e
informaes relevantes para a realizao de seu trabalho. Para que isso seja possvel, sero configuradas
VLANs (redes virtuais) nos equipamentos de rede (switchs), possibilitando que esta diviso de reas seja
realizada de uma maneira eficiente. Reduzindo tambm o alcance e a quantidade de pacotes broadcast
(enviados para todos) dentro da rede, o que resulta em um melhor desempenho.
Sero substitudas as ACLs (listas de acesso) at ento utilizadas nos dispositivos responsveis
pelas conexes entre as filiais (roteadores), deixando ento esta tarefa de extrema importncia na proteo
da rede para equipamentos especificamente desenvolvidos para este fim: Firewall Cisco ASA 5510. Nossa
soluo prev a utilizao de 2 Firewalls ASA (trabalhando em cluster com failover) nas bordas de cada n
da rede. Estes Appliances provm uma filtragem muito mais eficiente aos dados entrantes e saintes na rede
da farmcia, fornecem uma proteo bem maior contra invases e ataques oriundos da Internet, alm de
contarem com mdulos especficos de deteco e proteo contra intrusos (IDS/IPS).
Aps a concluso do projeto, a rea de TI da matriz ficar responsvel por administrar os servios
tecnolgicos, servidores, sistemas, etc. Levando em considerao este aspecto, projetamos um ambiente
onde toda a infraestrutura de rede ser monitorada em tempo real com a utilizao das ferramentas Cacti e
Nagios (ambas de cdigo aberto, eficazes e sem custos adicionais).
Vale lembrar, que todos os equipamentos da rede, tais como: servidores, switchs, roteadores e
desktops (computadores de mesa) sero protegidos com no-breaks e geradores de energia, para casos de
variaes ou quedas de tenso no fornecimento de energia eltrica. Acreditamos que com estas medidas a
MedCare ter um ambiente computacional sempre ativo, seguro e preparado para atender da melhor forma
possvel s demandas que possam surgir, contribuindo para a prestao de um timo nvel de atendimento a
seus clientes.

INFRAESTRUTURA
1.

Definies da Rede Fsica


1.1.

Rede Wan Longa Distncia

A rede de longa distncia da farmcia visa prover conectividade 24 horas por dia, 7 dias por
semana entre a Matriz e seu CPD de backup, ambos localizados em Porto Alegre, alm de sua filial, situada
em So Leopoldo. Analisando a topologia anterior da rede Wan, encontramos diversos fatores que poderiam
ser melhorados, tanto no quesito segurana, quanto em termos de redundncia e reduo de custos.

1.1.1. Panorama atual da Rede WAN da empresa

Figura 1.

Mapa atual da Rede MedCare

1.1.2. Novo ambiente da Rede WAN projetado por nossa equipe


Melhorias que recomendamos:
Descontinuao do formato de conexo via Trusted VPNs utilizado anteriormente, com
cancelamento dos 3 links dedicados (de custo bastante elevado e sem criptografia) e contratao de
quatro links de internet empresarial (com custo bem menor e taxas de velocidade bem superiores).
Dentre os quatro links de internet empresarial que sero contratados, a diviso ser a seguinte:
Filial So Leopoldo: 1 link de 5 Mbps contratado juntamente operadora GVT, mais 1 link de 5 Mbps
contratado juntamente operadora Embratel, j pensando em possuir redundncia de operadora.
Matriz: 1 link de 10 Mbps contratado juntamente operadora GVT.
CPD Backup: 1 link de 10 Mbps contratado juntamente operadora Embratel.
Link Fibra tica (j existente e ser mantido): interligando diretamente a Matriz e o CPD Backup.
Implantao da tecnologia de VPNs Site-to-Site Over IPSec entre Matriz, CPD Backup e Filial,
provendo um nvel de segurana elevado para os dados que trafegam atravs da rede, com a
utilizao de padres avanados de criptografia.
Implementao de VPNs Client-to-Site Over IPSec para possibilitar o acesso remoto de forma
segura a funcionrios, fornecedores e terceiros que estejam fora das instalaes fsicas da
empresa.
A redundncia tambm foi levada em considerao em nosso projeto, para mantermos sempre
ativa a comunicao entre os trs pontos da rede, mesmo em casos de falhas. Para isto,
projetamos dois canais distintos de acesso internet e s demais filiais para cada um deles.
A filial de So Leopoldo, ter uma VPN Site-to-Site configurado com a Matriz (atravs de seu link
da operadora GVT). Do mesmo modo, ter uma VPN Site-to-Site com o CPD Backup (atravs de
seu link da operadora Embratel).
A Matriz e o CPD Backup, alm de possurem estas VPNs diretamente conectadas filial So
Leopoldo, tambm tero uma VPN Site-to-Site entre si, alm de uma link dedicado de Fibra tica
que conecta os dois CPDs (matriz e backup) diretamente.
Sendo assim, cada ponto da rede ter duas maneiras de chegar a seus destinos. Caso a conexo
entre matriz e filial So Leopoldo saia do ar, ainda assim, haver conectividade entre elas
(atravs do CPD Backup). Esta mesma lgica se aplica a qualquer outro ponto da rede (sempre
haver duas maneiras de se chegar a um destino dentro da rede wan da farmcia.
O acesso internet se dar por meio de uma soluo montada em cima de um proxy ISA da
Microsoft, trabalhando em conjunto com o Websense (ferramenta lder mundial em filtragem de
navegao web). Esta estrutura est montada na matriz, (tendo redundncia no CPD Backup).
Logo, todo o acesso internet dos funcionrios da matriz e tambm da filial So Leopoldo se
dar atravs da Matriz. Isto facilita a administrao e gerenciamento, pois centralizado tudo no
Data Center Principal.
Com a utilizao dos Appliance Cisco ASAS 5510 como servidores de VPN (tanto Client-to-Site,
quando Site-to-Site), torna-se possvel a funcionrios, fornecedores e terceiros, obterem acesso
seguro rede interna da empresa, de qualquer lugar, bastante apenas possurem algum meio de
acesso internet.

Figura 2.

Novo Mapa da Rede Wan

1.2.

Rede Local da Matriz

1.2.1. Topologia Fsica Atual


A topologia original da empresa apresenta diversos pontos de falha, realizando uma anlise sobre este
cenrio, identificamos alguns aspectos que podem e devem ser melhorados.
Elencamos alguns deles a seguir:
Todos os switchs de distribuio dos andares do prdio possuem conexes diretas via links de fibra
tica apenas com os switchs dos andares imediatamente superiores e inferiores ele. Este
quadro transforma todos estes equipamentos em potenciais pontos de falha.
Caso o switch do terceiro andar caia, tanto este, como tambm o quarto andar ficam sem acesso ao
resto da rede e tambm internet.
Se o switch de distribuio do segundo andar cair, ficaro sem acesso rede e internet, no
somente o segundo, mas o terceiro e o quarto andares tambm.
Finalmente, se o switch de distribuio do primeiro andar parar, toda a rede da matriz ir parar, assim
como sua comunicao com a internet e com o Data Center Backup.

Figura 3.

Topologia Fsica Atual da Matriz

10

1.2.2. Topologia Fsica Proposta


Buscando garantir disponibilidade, desempenho e um processo de gerncia otimizado rede, projetamos
algumas melhorias pontuais que devem ser realizadas.
Falaremos um pouco sobre cada uma delas a seguir:
- Inclumos 2 switchs Layer 3 na borda da rede, estes equipamentos possuem todas as VLANs
configuradas e esto trabalhando em modo trunking. So responsveis por executar o roteamento entre as
VLANs existentes, assim como realizar filtragem de pacotes atravs da utilizao de listas de acesso.
- Neste novo cenrio, todos os switchs de distribuio dos demais andares possuem agora 2 mdulos de
fibra, conectando-os diretamente aos 2 Switchs Layer 3 de borda da rede e no mais aos switchs dos
andares adjacentes.
- Esta estrutura permite que todos os andares tornem-se independentes, isto , se o switch de
distribuio do segundo andar parar de funcionar, apenas as estaes de trabalho deste andar sero
afetadas, j os demais andares da matriz continuaro trabalhando com acesso rede interna e internet.
- Para provermos redundncia, indicamos que fossem colocados dois Switchs Layer 3 na borda da rede,
para que caso um deles venha a cair, o outro switch core (que tambm possui as mesmas configuraes) se
responsabilize por manter a conectividade entre toda a rede.

Figura 4.

Nova Topologia Fsica Proposta

11

1.3.

Rede Local do Data Center Backup

Esta foi outra modificao que indicamos para a rede de farmcias MedCare, pois at ento, existia um
grande problema em relao segurana, pois no haviam cmeras de segurana no local, assim como
tambm no existia sistema de autenticao biomtrica ou via crach para acesso aos servidores, sendo
necessrio apenas utilizar uma chave simples para abrir a porta da sala.
Alm destes pontos que ressaltamos acima, o CPD de Backup estava localizado em um prdio comercial
alugado pela farmcia, localizado 10 Km de distncia da Matriz. Estas instalaes tinham diversos
problemas, pois o ambiente alugado no havia sido projetado para abrigar um Data Center, ento a
refrigerao do ambiente no era adequada, no havia gerador de energia, assim como no existia nenhum
mecanismo de proteo contra acidentes naturais.
Visando melhorar e resolver alguns destes problemas, sugerimos que a rede de farmcias mudasse seu
Data Center de Backup para dentro das instalao de uma operadora de Telecom, prtica conhecida como
Colocation. Neste novo modelo, foi firmado um contrato de SLA bem exigente com a operadora.
Termos assegurados em contrato:
Nvel de SLA, garantindo os sistemas acessveis em 99,7% do tempo (sujeito a multas);
Acesso ao Data Center locado permitido apenas a alguns funcionrios da TI da MedCare,
previamente cadastrados e mediante apresentao de documento de identidade e preenchimento
de formulrio;
Cmeras de segurana filmam todo o fluxo de entrada e sada de pessoas nas instalaes
internas, desde a portaria at o local onde ficam os servidores.
Monitoramento de servios e sistemas em tempo real, em regime 24h x 7dias, realizado pela
equipe de NOC da operadora. Acionando a equipe de TI da farmcia caso seja necessrio,
atravs de e-mails de alertas, mensagens SMS e em ltima instncia, atravs de ligaes
telefnicas.
O prdio da operadora onde encontram-se as instalaes foi projetado para resistir a catstrofes,
incndios, apages eltricos, etc.
Refrigerao do ambiente adequada e monitorada atravs de sensores tambm pela equipe de
NOC da operadora.
Segurana fsica do prdio 24 horas por dia, sendo realizada por duas empresas especializas.
Falando no aspecto de infra-estrutura de TI, tambm indicamos diversas mudanas pensando em manter a
integridade, disponibilidade e confidencialidade dos dados.
Enumeramos a seguir as providncias a serem tomadas:
Cancelamento do circuito dedicado existente, de alto custo, baixa velocidade e sem gerncia alguma
por parte da equipe de TI da farmcia. Pois todos os ativos de rede Wan, assim como regras de
acesso e configuraes estavam cargo da operadora.
Contratao de um novo link de internet empresarial, utilizando a tecnologia de rede de longa
distncia MPLS em cima de um circuito de fibra tica, com custo bem menor comparado ao link
anterior e largura de banda bem superior (fazendo uma update de 3 Mbps para 10 Mbps).
Implementao de duas VPNs Site-to-Site sobre este canal, configuradas nos appliances Cisco ASA
5510, montando circuitos virtuais tunelados, com criptografia baseada protocolos de altssima
segurana, como IPSec, IKE, AES-256 e SHA1. Este modelo de conexo segura, garante a
confidencialidade e a integridade dos dados transmitidos entre Data Center e Filial.

12

Como mais um nvel de redundncia, ser mantido o link de fibra tica interligando diretamente o CPD
Backup ao Data Center da Matriz.
Substituio de 15 servidores fsicos antigos, por um novo ambiente virtualizado, consolidado sobre
uma soluo da VMware.
Listamos aqui, algumas das melhorias agregadas com esta nova estrutura virtualizada:
Controle de recursos: Como o hipervisor intermedia os acessos do sistema convidado ao hardware,
possvel implementar mecanismos para verificar a consistncia desses acessos e de seus
resultados, aumentando a integridade do sistema convidado; da mesma forma, possvel
acompanhar e registrar as atividades do sistema convidado, para fins de auditoria.
Isolamento: ao manter os ambientes virtuais isolados do sistema real subjacente, o hipervisor prov a
confidencialidade de dados entre os sistemas convidados.
Inspeo: a viso privilegiada do hipervisor sobre o estado interno do sistema convidado permite
extrair informaes deste para o sistema hospedeiro, permitindo implementar externamente
mecanismos de verificao de integridade do ambiente convidado, como antivrus e detectores de
intruso.
Encapsulamento: a possibilidade de salvar/restaurar o estado do sistema convidado torna vivel a
implementao de mecanismos de rollback teis no caso de quebra da integridade do sistema
convidado, da mesma forma, a migrao de mquinas virtuais uma soluo vivel para o problema
da disponibilidade.
A figura abaixo, demonstra a nova topologia proposta neste projeto:

Figura 5.

Data Center Backup

13

1.4.

Rede Local da Filial So Leopoldo

Na filial, tambm sero necessrias algumas alteraes, porm mais simples comparadas s da Matriz e do
CPD de Backup. Visando trs aspectos principais: disponibilidade, confidencialidade e integridade.
Listamos abaixo algumas medidas que devem ser tomadas:
Sugerimos a instalao de um sistema de autenticao via crach + biometria sala onde esto os
servidores e o rack de Telecom da filial;
Tambm ser necessria a instalao de um ar-condicionado nesta sala, pois em diversos
momentos os equipamentos ficavam superaquecidos, correndo risco de causar uma parada em
seu funcionamento.
Cancelamento dos 2 circuitos dedicados (ambos da operadora de telecom anterior) e instalao de
2 novos links de internet (MPLS de 5 Mbps), mais baratos e com mais largura de banda que os
anteriores. Neste ponto importante frisar, que pensando em possuir inclusive redundncia de
operadora de telecomunicaes, indicamos a contratao de um link pela GVT e outro pela
Embratel.
Configurao de duas VPNs Site-to-Site, uma conectando diretamente a filial ao Data Center da
Matriz e outra conectando-a ao CPD Backup. Estes canais virtuais privados sero estabelecidos
sobre tneis IPSec, utilizando os protocolos IKE, AES-256 e SHA. Provendo um nvel muito de
confidencialidade ao trfego de informaes.
O firewall anterior era um servidor bastante antigo, utilizando o Iptables e sem redundncia, caso
esta mquina casse, a rede interna da filial perdia o contato com a internet e com seus Data
Centers. Destacamos ento que uma boa alternativa seria a aquisio de 2 Appliances Cisco
ASA 5510, trabalhando em failover (quando uma das caixas cair, a outra assume imediatamente).
Estes equipamentos tambm passam a exercer a funo de servidores de VPN, alm de
possurem tambm um mdulo especfico para deteco de intrusos e ataques oriundos da
internet (IDS/IPS), com um nvel de funcionalidade bem superior ao IDS anterior (Snort).
Outro aspecto crucial a ser tratado diz respeito ao switch de distribuio da rede, na estrutura atual
existe apenas um switch de borda, que constituindo um grande ponto de falha na rede. Sendo
assim, ser necessria a substituio deste equipamento j bastante defasado e sem suporte,
por dois novos switchs Cisco Catalyst. Ambos equipamentos tero as mesmas VLANs
configuradas (trabalhando em trunking), alm disto, ambos tero portas de entrada para a rede
interna, assim como portas de sada para os roteadores de internet.
Neste novo quadro, caso o link de internet de So Leopoldo que possui a VPN Site-to-Site
estabelecida, provendo conectividade direta da Filial Matriz fique fora do ar. A conexo entre as
duas ser feita atravs do outro link existente na Filial, pois neste, existe uma outra VPN
Site-to-Site conectando-a ao CPD Backup, que por sua vez possui um link de fibra conectando-o
diretamente rede interna da Matriz. Sendo assim, o Data Center de Backup ir rotear ou
intermediar o trfego entre os outros 2 pontos da rede Wan.
Os dois cenrios da rede da Filial So Leopoldo, tanto o atual, quanto o futuro ambiente, sero apresentados
nas topologias de rede apresentadas a seguir.

14

1.4.1. Cenrio Atual

10/100 BASE - TX

SUPER
STACK

St at us

1x

6x

1 3x

18x

7x

12x

19x

24x

green = enabled, link O K


f lashing gr een

2 3

1 2

Power

Fault

10 11 12 Pckt
10 11 12 St at

1 1 1 1 17 18 19 20 21 22 23 24 Pckt
1 1 1 1

Figura 6.

17 18 19 20 21 22 23 24 St at

Topologia Atual da Filial So Leopoldo

15

1.4.2. Cenrio Futuro

Figura 7.

Futura Topologia da Filial So Leopoldo

16

1.5.

Equipamentos a serem adquiridos

1.5.1. Especificaes e Justificativas

1.6.

Rede Local - Sem Fio

Na topologia atual da empresa MedCare o acesso aos sistemas da empresa se d atravs da rede cabeada
dificultando/impedindo a utilizao de equipamentos mveis, tais como, tablets, smartphones e laptops.
Visando disponibilizar o acesso destes novos dispositivos aos sistemas da empresa, bem como permitir que
funcionrios, visitantes e fornecedores tenham acesso internet quando nas dependncias da empresa,
sugerimos a implementao de uma rede sem fio.

1.7.

Benefcios

Os benefcios das redes sem fio:


Convenincia: Permite que funcionrios possam acessar os recursos da sua rede com segurana
em qualquer local dentro da rea de cobertura.
Mobilidade: permite que os funcionrios permaneam conectados rede quando no esto nas
suas mesas de trabalho.
Produtividade: permite acesso s informaes e aplicativos da empresa. Os visitantes (clientes,
terceiros ou fornecedores) podem ter acesso de convidado Internet e aos dados corporativos.
Facilidade na instalao: Redes sem fio tornam mais fcil a tarefa de levar conectividade de rede a
locais menos acessveis
Escalabilidade: Redes sem fio podem ser expandidas com o equipamento existente.
Segurana: Avanos na tecnologia apresentaram protees robustas de segurana, de modo que
os dados ficam facilmente disponveis somente para as pessoas com acesso autorizado.
Custo: a operao de uma LAN sem fio, que elimina ou reduz os custos com cabeamento durante
mudanas, reconfiguraes ou expanses de escritrios, pode custar menos.

1.8.

Escopo

O escopo deste item do projeto a disponibilizao de acesso sem fio a rede da empresa em todos os
setores da Matriz e na Filial de So Leopoldo. Fornecer acesso, tanto para Diretores/Colaboradores quanto
para visitantes. Outro quesito do projeto a proposio de topologia que permita o gerenciamento e
monitoramento centralizado a partir da Matriz.

1.9.

Tecnologia

Para atender os quesitos gerenciamento e monitoramento centralizado, bem como a segregao entre a
rede sem fio de uso da empresa e a de uso de visitantes, sugerimos a implementao da topologia Cisco's
Unified Wireless infrastructure.
A topologia Cisco's Unified Wireless infrastructure prope o uso de um equipamento central responsvel pelo
gerenciamento e controle dos Access Points, o Wireless Lan Controller, ou WLC.

17

Figura 8.

Arquitetura Cisco Unified Wireless infrastruture

O Wirelles Lan Controller, ou WLC, tem trs funes primrias:


Controlar e gerenciar os Access Points
Tunelar o trfego da rede wireless
Coletar dados da rede sem fio para o gerenciamento atravs do Wireless Control System
Atravs do WLC pode-se gerenciar todos os Access Points da rede, sem que haja necessidade de interao
de equipamento a equipamento, desta forma quando houverem mudanas nas configuraes ou na poltica
de segurana da empresa, estas so alteradas somente no WLC e refletidas para todos os Access Points da
rede.
O uso do Wirelles Lan Contoller tambm aprimora questes de segurana da rede atravs da possibilidade
de uso de Vlans, separando o trfego da rede administrativa do trfego da rede de visitantes, por exemplo.
Alem disto o WLC possui diversas features de segurana contra os principais ataques a redes sem fio e
integrao com sistema de identificao de intruso.

1.10.

Equipamentos

Para a implementao da rede sem fio sugerimos a utilizao do Wirelles Lan Controller 5508 e do Access
Points Aironet 1240AG, da Cisco.

1.11.

Topologia

Assim como a topologia apresentada pela Cisco, propomos a utilizao de um Wireless Lan Controller que
dever ser instalado na matriz. Este equipamento ser responsvel pelo controle e gerenciamento dos
Access Points tanto da Matriz quanto da Filial. Nossa topologia tambm contempla a autenticao dos
usurios internos atravs da comunicao do WLC com o AD da matriz.
Os Access points estaro diretamente conectados aos siwtchs departamentais em modo truncking
permitindo somente o trfego das Vlans 2 e 5. Para segmentar o trfego da rede administrativa e a rede de
visitantes, a rede administrativa utilizara a Vlan 2 e a rede de visitantes a Vlan 5.
Tambm para destribuir dois SSIDs sero configurados, o SSIDs Medcare para a rede interna e o SSID
Visitante para os visitantes.
A fim de permitir a mobilidade dos usurios dentro das dependncias da empresa, todos os Access Points
possuiro estas configuraes.

18

Figura 9.

Topologia da rede

1.12. Autenticao
Para garantir a segurana na autenticao dos usurios na rede sem fio, propomos a utilizao do protocolo
WPA2 com EAP + TKIP
O principal objetivo do WPA2 suportar as caractersticas adicionais de segurana do padro 802.11, que
no estavam presentes em protocolos mais antigos. O WPA2 prov autenticao e criptografia, propondo a
garantia de confidencialidade, autenticidade e integridade em redes sem-fio.
O WPA2 utiliza o AES junto com o TKIP com chave de 256 bits, um mtodo bastante poderoso para
criptografia dos dados que trafegam pela rede wireless.

1.12.1. Usurios internos


Os usurios internos utilizaro o SSID MedCare para se conectarem a rede sem fio. A autenticao
ser do tipo Open-Authentication com EAP + MAC atravs do Servidor RADIUS, e para criptografia
utilizaremos WPA2 com AES + TKIP.

1.12.2. Usurios visitantes


Para acesso Wi-fi a rede de convidado ser utilizado um segundo ssid MedGuest com a VLAN 5
(Guest) para dispositivos convidados que no tero acesso nenhum rede interna. A autenticao ser do
tipo Open-Authentication com EAP + MAC atravs do Servidor RADIUS, e para criptografia utilizaremos
WPA2 com AES + TKIP.
Os dispositivos visitantes devero estar devidamente configurados no ACS no grupo Guest. Cada
visitante receber um usurio e senha que estaro configurados no Users Identity Store do ACS.

19

1.13. IDS
O WLC, Wireless Lan Controlle, capaz de realizar a anlise de intruso utilizando dados capturados de
todos os APs conectados. Esta caracterstica de analise de IDS de redes fio, incorporada ao WLC, no est
disponvel para um sistema IDS de rede com fio.
A anlise de intruso feita atravs da comparao de assinaturas de ataques conhecidos. Estas
assinaturas so freqentemente atualizadas.

1.14. Segurana e proteo contra ataques


ACLs e Firewall
O WLC permite a implementao de listas de controle de acesso, (ACLs), podendo ser definidas para
qualquer interface configurada no WLC. Essas ACLs podem ser usadas para aplicar as polticas nas
WLANs para limitar o acesso a determinados endereos e protocolos, bem como para fornecer proteo
adicional para o WLC.
DHCP Spoofing e Arp Spoofing
O WLC atua como um agente de retransmisso para pedidos de WLAN cliente DHCP. Ao faz-lo, o WLC
realiza uma srie de verificaes para proteger a infra-estrutura DHCP. A verificao principal verificar se o
endereo MAC includo no pedido DHCP corresponde ao endereo MAC do cliente WLAN que envia o
pedido. Isso protege contra ataques de exausto DHCP, ao restringir a um cliente WLAN a um pedido DHCP
(endereo IP) para sua prpria interface. O WLC, por padro retransmite mensagens de broadcast de
clientes WLAN de volta para a WLAN, o que impede um cliente da rede sem fio de agir como um servidor
DHCP.
O WLC atua como um proxy ARP para clientes WLAN, atravs da manuteno da associao MAC-IP do
destinatrio. Isso permite ao WLC o bloqueio do endereo IP duplicado e ataques de ARP spoofing.
Rogue AP
A soluo Cisco Unified de rede sem fio fornece uma soluo para Rogue APs, atravs da anlise RF, sendo
capaz de fornecer a localizao aproximada dos equipamentos no autorizados.
Bloqueio de comunicao peer-to-peer
O WLC pode ser configurado para bloquear a comunicao entre clientes na mesma WLAN. Isso evita
ataques entre os clientes na mesma sub-rede, forando comunicao atravs do roteador.
Client exclusion
Alm de IDS sem fio, o WLC capaz de tomar medidas adicionais para proteger a infra-estrutura WLAN e
clientes WLAN. O WLC capaz de implementar polticas que excluem os clientes WLAN cujo
comportamento considerado suspeito.

1.15. Monitoramento e gerenciamento


O Cisco Wireless Control System (WCS) uma soluo de gerenciamento de rede que permite o design,
controle e monitoramento, gerao de relatrios, Troubleshooting para redes corporativas sem fio a partir de
um local centralizado, tendo com principais benefcios a simplificao das operaes e menor custo total de
propriedade.

20

2.

Definio da Rede Lgica


2.1.

Topologia Lgica Anterior

Blabla bla bla bla

2.2.

Topologia Lgica Proposta

blablabla

3.

VLANs

Procuramos seguir uma lgica bastante simples e o mais organizada possvel para o endereamento IP da
rede de farmcias, elencamos aqui algumas das premissas que utilizamos:
Para as redes internas da Matriz, Data Center Backup e Filial, definimos conforme recomendado pela
RFC 1918 que utilizaramos um faixa de IPs reservada para uso interno. Neste caso, o range escolhido
foi 10.0.0.0/8.
Para provermos um bom nvel de segurana e tambm de desempenho, segmentamos as diversas reas
em sub-redes distintas, atravs da configurao de VLANs. Com isto, conseguimos impedir que pacotes do
tipo broadcast (enviados para todas as mquinas simultaneamente) trafegassem por toda a rede da
empresa.
Para obtermos uma fcil identificao da localizao de cada sub-rede, determinamos que os endereos
principais de rede seriam atribudos desta maneira:
Filial So Leopoldo todas as suas sub-redes iniciam com 10.1.X.X/X. Sendo o primeiro octeto definido
como 10, pois este o prefixo global de toda a rede da farmcia. J o segundo octeto foi definido como 1,
fazendo referncia ao nmero da filial (filial 01). O terceiro octeto, corresponde numerao das VLANs,
que so:
VLAN1 Departamento de TI; VLAN2 Departamento de Vendas; VLAN3 Departamento de Marketing;
VLAN4 Departamento Jurdico; VLAN5 Departamento Financeiro; VLAN6 (Wireless) Salas de
Reunies; VLAN7 Servidores; VLAN8 Impressoras e Scanners; VLAN9 Setor de Atendimento
(balco), VLAN10 Gerenciamento de ativos de rede e VLAN11 Sada para a internet.
O quarto octeto que compe os endereos de rede foi definido como sempre sendo 0 (zero). Exemplo:
para identificarmos qual o endereo IP da estao de trabalho nmero 7 do setor de TI da filial de So
Leopoldo. Basta seguirmos a lgica citada acima:
Primeiro octeto: 10 (prefixo global de rede interna);
Segundo octeto: 1 (referncia Filial 01 So Leopoldo);
Terceiro octeto: 1 (referncia VLAN 1, setor de TI);
Quarto octeto: 7 (referncia ao nmero da estao de trabalho).
Neste caso acima, o endereo da estao seria este: 10.1.1.7. Esta mesma regra foi aplicada a todas as
demais sub-redes da MedCare.

21

Dentre as 10 VLANs diferentes, trs delas tiveram os endereamentos de seus equipamentos distribudos de
forma manual com IPs fixos. So elas: VLAN 7 - Servidores;
VLAN 8 Impressoras/Scanners
e VLAN 10: Conectividade de ativos de rede.
As demais VLANs receberam endereos dinamicamente via DHCP para seus equipamentos.
Procuramos tambm utilizar uma tcnica conhecida como VLSM, para que pudssemos atribuir a cada setor
um nmero de endereos IPs que cobrisse toda a quantidade de mquinas necessria. Porm, sem
desperdcios. Por exemplo: um setor que possui 20 estaes, recebeu um range de IPS contendo 30
endereos, ( / 27 ), que atende s suas necessidades perfeitamente.

4.

Virtualizao

Visando manter uma cpia fiel do Data Center principal, reduzindo custos de hardware, energia e
refrigerao, em um ambiente onde o espao ocupado pelo hardware no data Center backup limitado,
garantindo tambm altos nveis de desempenho para os servidores e servios optamos pela virtualizao
dos servidores de contingncia.
Para isso selecionamos o VMware ESXi que fornece a base para criar uma infra-estrutura de TI confivel
e dinmica. Este hypervisor abstrae os recursos de processador, memria, armazenamento e rede em
vrias mquinas virtuais que, por sua vez, podem executar um sistema operacional e aplicativos no
modificados. O VMware ESXi o hypervisor mais implantado, fornecendo os maiores nveis de
confiabilidade e desempenho para empresas de todos os tamanhos. Permite consolidar os recursos de
hardware com a tranqilidade oferecida pela plataforma de virtualizao de servidores de produo
comprovada mais amplamente implantada e segura do setor.
O VMware ESXi a arquitetura de hypervisor mais recente da VMware. Ele possui uma arquitetura
ultrafina que no depende de um sistema operacional de uso geral.. O VMware ESXi cria um novo patamar
para a segurana e a confiabilidade, pois sua base de cdigo menor representa uma superfcie de ataque
reduzida, com menos cdigo para corrigir. Com o pequeno espao ocupado e a mesma confiabilidade de um
hardware, o VMware ESXi pode ser integrado diretamente aos servidores x86 padro do setor pelos
fabricantes lderes de servidores, como Dell, IBM, HP e Fujitsu-Siemens. O VMware ESXi foi desenvolvido
objetivando a simplicidade. A inicializao por menu e as configuraes automticas tornam o ESXi a
maneira mais fcil de conhecer a virtualizao da VMware.

4.1.

Arquitetura

Figura 10. Arquitetura virtualizada proposta

22

DEFINIO DOS DISPOSITIVOS DE SEGURANA


Optamos pelo produto da srie de Firewalls Cisco ASA 550, que prov um pacote de servios de
segurana altamente integrados e referenciais no mercado para pequenas e mdias empresas. Dentre suas
capacidades esto alta flexibilidade de servios, extenso de funes, baixos custos de operao e
centralizao do gerenciamento.
O modelo ASA 5510, possui um grande leque de tecnologias e solues, eficaz em fornecer segurana
Integra firewall, sistema de preveno de intruso (IPS) altamente eficazes e fornece alto desempenho em
VPN. Com o Cisco ASA 5500 Series possvel ter desempenho, segurana, alta proteo dos ativos crticos
e conectividade para a mxima produtividade.
Pode ser gerenciado pelo software CISCI ASDM, ou via telnet, permitindo criao de regras,
monitoramento de trfego e simulao de configuraes com o Packet Tracer.

Figura 11. Ferramenta para gerenciamento do ASA.

5.

Firewall

O firewall Cisco ASA ter a funo de controlar acesso de entrada e sada, monitorar e filtrar o trfego
de dados.
Este possue as seguintes funcionalidades:
Listas padres de acesso
Lista de acessos dinmicas
Interceptao TCP
Controle de acesso baseado em contexto
NAT

23

Tecnologia CISCO de criptografia


Segurana em redes IPSec
Autenticao de roteadores vizinhos
Logs de eventos
Mecanismos AAA (Autorizao, autenticao e contabilizao)
Sua ferramenta possui uma interface bem amigvel, permitindo a criao de regras com facilidade.

Figura 12. Mdulo firewall do ASA.

6.

Topologia metodologia - ilustrao

O Cisco ASA 5500 Series

7.

Segurana do Permetro
7.1.

IDS/IPS

O Cisco ASA 5500 Series IPS um modulo, que pode ser ativado, como IPS ou IDS. Essa escolha pode ser
realizada ativando o Intrusion Prevention e habilitando posteriormente a opo Inline Mode para utilizar o
ASA como IPS e Promiscous Mode para utilizar o ASA como IDS.
O IPS baseado em solues de rede que identificam com preciso, classificam, e param o trfego
malicioso antes que afete a continuidade dos negcios para redes IPv4, IPv6 e hbridos. Eles combinam o
servio de preveno com tecnologias inovadoras, resultando em total confiana na proteo da soluo.

24

Essas tecnologias inteligentes oferecem automao e anlise contextual de dados garantindo o mximo de
preveno de intruso. Alm disso, o IPS usa a identificao de ameaas multivetor para proteger a rede
contra violaes de polticas, exploraes de vulnerabilidade, e inspeo de atividade-meio anmala de
trfego em Camadas 2 a 7.

7.1.1. Topologia metodologia - ilustrao


O mdulo IPS do ASA 5510 possui um mtodo sistemtico para analisar o trfego de rede e ento decidir
o que fazer com o quadro ethernet:
1 Trfego chega interface do equipamento;
2 Se o trfego criptografado (tnel VPN) o mesmo descriptografado;
3 Regras de firewall so aplicadas;
4 Trfego enviado ao IPS;
5 O IPS aplica a poltica de segurana apropriada e em seguida uma ao adotada (encaminhar o
trfego ao seu destino ou ento descart-lo);
6 Se trabalhando em um tnel de VPN, o trfego novamente encriptado;
7 O trfego encaminhado e sai do ASA.

8.

VPN

Para permitir a comunicao entre a filial, matriz a CPD backup, a baixo custo, com segurana, com
controle intensivo de servios em banda larga, oferecendo um conjunto de servios VPN IPSec e SSL, que
se integram com as tecnologias de defesa, assegurando que a conexo VPN no seja um condutor para
ameaas como vrus e hackers.

8.1.

Site-to-site

Esta arquitetura permite a conexo permanente entre matriz, filial e CPD backup, os mesmos sero
fechados com IPSec e 3DES, permitindo mais segurana entre a troca de informaes.

8.2.

Client-to-Site

Para permitir o acesso dos gerentes, vendedores, tcnicos e a quem for necessrio efetuar acesso
remoto na rede LAN da MedCare, ser possvel fechar um tnel de qualquer lugar que possua internet,
sendo utilizado para tal, o protocolo pptp com autenticao de usurio e senha da rede Windows, permitindo
maior facilidade de configurao, com nveis aceitveis de segurana.

25

SEGURANA DAS ESTAES


9.

Antvirus
9.1.

Situao atual

Atualmente as estaes da empresa esto protegidas pelo Antivrus Microsoft Security Essencial. Esta
soluo no permite o gerenciamento centralizado acarretando dificuldades no controle dos equipamentos e
na distribuio de atualizaes.

9.2.

Objetivo

O escopo deste item do projeto prev a sugesto de um sistema de antivrus que possibilite o gerenciamento
e a distribuio de atualizaes de maneira centralizada a partir da matriz da empresa.

9.3.

Tecnologia proposta

O McAfee Endpoint Protection Advanced Suite proporciona segurana integrada e proativa, que bloqueia
malware e ataques zero day, alm de proteger os sistemas mveis dentro e fora da rede. Conta com
gerenciamento centralizado com base em polticas, controle de acesso e auditoria.
Principais caractersticas:
Proteo antimalware em tempo real Bloqueia vrus, cavalos de Troia, worms, adware, spyware e
outros programas possivelmente indesejados..
Segurana proativa de email e Web Intercepta os malwares e spams antes que eles alcancem as
caixas de entrada. O McAfee SiteAdvisor Enterprise Plus incorporado alerta os usurios a respeito
de sites mal-intencionados antes do acesso, alm de permitir que os administradores autorizem ou
bloqueiem o acesso a sites.
Proteo contra ataques do dia zero e vulnerabilidades A preveno de intruso de host
verifica seus terminais em busca de malware, evita que cdigos mal-intencionados sabotem
aplicativos e oferece automaticamente assinaturas atualizadas que protegem laptops e desktops de
ataques. Assim, a implementao e os testes de patches podem ser realizados com segurana e
conforme necessrio.
Firewall de desktop Controla aplicativos de desktop que podem acessar a rede e impede ataques
provenientes da rede e inatividade do sistema. Implemente e gerencie polticas de firewall com base
em locais para fornecer proteo completa e conformidade com normas.
Controle de rede e dispositivos O sistema de controle de dispositivos monitora e restringe os
dados copiados para dispositivos de armazenamento removveis, garantindo a segurana das
informaes confidenciais.
Gerenciamento centralizado A plataforma McAfee ePolicy Orchestrator (ePO) proporciona
visibilidade instantnea do status geral de segurana e de eventos especficos, permitindo o controle
unificado de todas as ferramentas de segurana e conformidade.

26

9.4.

Requisitos de implantao

Para a implementao da nova soluo de antivrus ser necessria a configurao de um servidor com
sistema operacional Windows 2008 Server que atuar como gerente das estaes de trabalho.

9.5.

Oramento

Os valores de licenciamento sero levantados posteriormente junto ao representante da Mcafee.

10. Antispam e Filtro Web


10.1.

Situao atual

No processo de anlise verificamos a inexistncia de um sistema para controle de emails, bem como a falta
de um sistema para controle das pginas que eram acessadas pelos colaboradores da organizao. A falta
de um sistema para controle dos emails acarretava no nmero elevado de mensagens indesejadas, alm de,
em muitos casos, possurem links para endereos maliciosos ou anexos como vrus e malwares que
poderiam comprometer a segurana dos dados da empresa. A falta de controle sobre a navegao na
internet reduzia o desempenho dos funcionrios na realizao de suas atividades, bem como trazia risco a
segurana da empresa uma vez que se poderiam acessar endereos maliciosos.

10.2.

Objetivo

Este item do projeto tem por objetivo apresentar uma soluo que vise reduo do nmero de mensagens
indesejadas, bem como uma soluo para controle da navegao na internet.

10.3.

Tecnologia proposta

TRITON Security Gateway Anywhere, aumenta a produtividade dos funcionrios, reduz os riscos de
responsabilidade legal e otimiza o uso dos recursos de informtica.
Principais Benefcios:

Possibilita que as organizaes estabeleam polticas flexveis de uso da internet com as as opes:
Permitir, Bloquear, Continuar, Cota de Tempo, Bloquear por Banda, Bloquear por Tipo de Arquivo
para gerenciar o acesso Internet e filtragem de sites com base no horrio;
Permite que as empresas definam polticas por tipo de arquivo e mais de 80 protocolos de
aplicativos, incluindo email, transferncia de arquivos, acesso remoto, streaming media, mensagens
instantneas (IM) e compartilhamento de arquivos P2P;
Permite que as empresas definam polticas com base em usurios/grupos definidos em Microsoft
Windows Active Directory, Sun Java System Directory Server e Novell eDirectory acessados por
protocolo LDAP (Lightweight Directory Access Protocol), RADIUS e tambm em ambientes Citrix;
Fornece ferramentas de relatrio poderosas e lderes do setor para analisar e monitorar o uso da
internet na organizao;
Habilita as organizaes a otimizar a banda de rede, priorizando e gerenciando o trfego em tempo
real;

27

10.4.

Controle de navegao web

Fornece os recursos filtragem de contedo e segurana de Internet em uma soluo simples. Permite a
proteo de at 250 usurios contra os riscos de segurana de Internet, controlando o acesso a contedo
inadequado e bloqueando proativamente as ameaas de segurana antes que tenham uma oportunidade
para infectar seus sistemas.
Principais Benefcios:
Otimiza a produtividade dos usurios e os recursos de TI:

Aumenta a produtividade dos funcionrios e reduz as distraes da equipe de TI,


gerenciando proativamente o uso da Internet e reduzindo os riscos associados ao uso da
web.
Assegura que os funcionrios trabalhem em um ambiente gerenciado de forma favorvel aos
negcios.

Maximiza e aumenta a efetividade da segurana:

Aumenta o nvel geral de segurana contra ameaas web (ameaas NO abordadas por
antivrus ou firewalls), da forma mais econmica - bloqueando-as na origem.

Maximiza a continuidade do negcio:


Fornece visibilidade em tempo real para gerenciamento do uso da Internet, e permite
relatrios personalizados para que as empresas tenham a flexibilidade necessria para
atender aos seus requisitos operacionais nicos.
Aumenta a disponibilidade geral do sistema, impedindo que as ameaas da web penetrem
na infra-estrutura de TI e interrompam as operaes do negcio, o que pode resultar em
perda de receita, insatisfao de clientes e problemas potenciais de responsabilidade.
Inclui funcionalidades de nvel empresarial com um investimento pequeno de TI - desde a
aquisio e configurao at o gerenciamento dirio..

10.5.

Controle de email

TRITON Security Gateway Anywhere fornece:


Proteo eficaz contra spam, vrus e ataques diversificados;
Suporte out-of-the-box para conformidade regulatria;
Controles com polticas flexveis.
A tecnologia Websense ThreatSeeker fornece proteo proativa contra ameaas de email e Internet,
bloqueando os ataques antes que alcancem a sua rede. Ao associar conhecimentos de segurana
inigualveis com deteco automtica, a tecnologia ThreatSeeker fornece os nveis mais elevados de
exatido
com
os
menores
nveis
de
falsos
positivos.
Principais Benefcios:
Proteo antivrus: Fornece integrao com as principais ferramentas antivrus do mercado.
Proteo antispam: Usa proteo antispam que aproveita o conhecimento aprofundado do
Websense sobre ameaas de Internet e email.
Inspeo de dados: Pode identificar contedo em centenas de tipos de arquivos anexos.

28

Relatrios: Fornece uma imagem das ameaas de email e das falhas de conformidade de sua
empresa para implementar polticas relevantes e impulsionadas por dados.
Relatrios versteis: Mais de 40 relatrios pr-definidos e personalizveis, junto com o Websense
Threat Dashboard e o Drill-Down Manager, mostram os principais indicadores de email.

10.6.

Requisitos de implantao

10.7.

Oramento

<PRECISO Inserir>

Os valores de licenciamento sero levantados posteriormente junto ao representante.

29

MONITORAMENTO
A MedCare possui uma variedade de plataformas e equipamentos de diferentes fabricantes, caracterstica
que torna a rede da farmcia bastante heterognea, neste cenrio se faz necessrio o monitoramento do
ambiente como um todo, para garantir um bom andamento e continuidade do negcio da empresa. Para que
seja possvel monitorar ativos de rede, links, servidores e estaes de trabalho, nesta seo ser projetada a
infraestrutura e detalhada a utilizao das ferramentas escolhidas para este fim.

11.

Objetivos

Obter acompanhamento em tempo real das condies de funcionamento da estrutura de TI. Realizar
verificaes regulares dos servidores e servios (Linux, Windows, Apache, Exchange, DNS, etc) e outros
equipamentos da infraestrutura de rede (roteador, switch, impressoras, links, etc). Enviando notificaes (emails, SMS, etc.) em caso de paradas ou deteco de anomalias. Sendo possvel se antecipar aos
problemas e agir rapidamente, minimizando incidentes e mantendo o um bom nvel de servio, com o menor
nmero de interrupes possvel.

12.

Servidor de Gerncia de Rede

Sugerimos a utilizao de um servidor virtual para centralizar os softwares de monitoramento, com o sistema
operacional Windows Server 2008 Standard, possuindo no mnimo 4GB de RAM e disco de 500GB, para
possibilitar armazenamento de relatrios de desempenho. Diariamente ser gravado em fita LTO um backup
do estado desta mquina, como precauo contra a perda deste servidor e conseqentemente da gerncia
e monitoramento da rede.
Tambm sugerimos a colocao de um monitor LCD 32 polegadas, com a rotao das telas das ferramentas
de monitoramento, permitindo a observao por parte da equipe de TI da MedCare durante o horrio
comercial. Visando prevenir incidentes e obter notificao imediata em regime de monitorao 24x7, sero
configurados envios de alertas via SMS e e-mails para o grupo de funcionrios da TI responsveis pela
infraestrutura de rede e sistemas da farmcia.

13.

Ativos e servios que sero monitorados

Foram considerados os ativos a seguir, devido a seus altos graus de relevncia para a organizao, pelos
servios que estes executam. Uma parada ou instabilidade nestes ativos, sistemas e/ou servios, pode
acarretar em uma perda significativa no que diz respeito agilidade nos atendimentos e principalmente em
perdas financeiras.

30

Ativos

Servidores /
Servios

Atributos
Desempenho (Disco, CPU,
Memrias RAM/Swap)
Status de servios (DNS,
DHCP, IIS, Exchange,
WSUS, Anti-vrus, etc)
Status de processos
Interfaces de rede
Up time

Nveis de
Criticidade

Alertas

Ferramenta

E-mails
SMS
Monitor 32
Relatrios

CA Spectrum

E-mails
Monitor 32
Relatrios

Cisco WCS

Alto
Alto

Alto
Alto
Baixo

Interfaces de rede (dos


Access Points)
Intensidade do sinal
Clientes conectados
Up time

Alto

Ping
Anlise de trfego
Utilizao de banda
Tempo de resposta

Alto
Alto
Alto
Alto

E-mails
SMS
Monitor 32
Relatrios
Grficos

CA Spectrum

Firewalls,
Proxy, Web
Filter, VPNs
e IDS/IPS

CPU / Memria
Interfaces
Sesses
Tentativas de ataques
Acessos a sites
Comportamentos

Alto
Alto
Alto
Alto
Mdio
Alto

E-mails
SMS
Monitor 32
Grficos

CA Spectrum
Cisco ASA 5510
(Dashboard)

Roteadores /
Switchs

Interfaces de rede
Anlise de trfego
Status das conexes
Trfego Intra e Inter-VLANs

Alto
Alto
Mdio
Mdio

E-mail
Monitor 32
SMS

CA Spectrum

Nobreaks

Tenso
Utilizao (by-pass, online)
Carga
Utilizao das baterias

Alto
Alto
Alto
Alto

E-mail
Monitor 32
SMS

CA Spectrum

Temperatura da sala
Cmeras de segurana
Umidade

Alto
Alto
Mdio

E-mail
Monitor 32
SMS
Aviso sonoro
Display integrado

APC NetBotz
Room Monitor
455

(Updates instalados e/ou


pendentes via WSUS, AntiVrus, Anti-Spyware, etc)
Programas instalados.
Acessos internet

Alto
E-mails
Relatrios

McAfee ePO
WSUS
CA Spectrum

Wireless

Links

Data Center

Estaes

Mdio
Mdio
Baixo

Mdio
Mdio

31

14.

Ferramentas

Para prover diferentes tipos de monitoramento e suprir s diversas necessidades, sero utilizadas algumas
ferramentas especficas para cada propsito.

14.1.

CA Spectrum

14.1.1. Inventrio do parque tecnolgico


Esta ferramenta prov relatrios de inventrio de equipamentos organizados por:

Fabricante;
Tipo;
Endereo IP;
Verso de firmware;
Horrio do ltimo reboot;
Data e hora do ltimo patch aplicado;
Contato;
MAC Address;
Localidade (til em redes WAN).

14.1.2. Descoberta automtica de rede


Atravs da tecnologia AutoDiscovery o CA SPECTRUM identifica automaticamente todos os ativos de rede
e cria um banco de dados e um mapa da de sua topologia. Este mapa inclui servios das camadas 2 e 3 do
modelo OSI e exibe dispositivo que atuam em ambas as camadas, tanto em ambientes de redes LAN e
WAN, com ou sem fio.

Figura 13. O CA SPECTRUM detecta automaticamente e monta graficamente a topologia de rede.

32

14.1.3. Anlise de Causa Raiz e Solues de Problemas


Utilizando a RCA (Root Cause Analysis) o Spectrum automatiza a soluo de problemas correlacionando e
interpretando um conjunto de sintomas e/ou eventos, indicando suas causas e gerando alarmes que podem
ser acionados. A funcionalidade RCA aproveita a tecnologia de Descoberta automtica de rede
patenteada da CA Tecnologies, usando um sistema sofisticado de modelos, relaes e comportamentos.
Estas relaes entre os modelos do um contexto para colaborao, que permite ao CA Spectrum
correlacionar sintomas e eventos, suprimir alarmes desnecessrios e analisar o impacto sobre usurios,
clientes e servios.

Figura 14. O CA SPECTRUM deduz a causa raiz do problema, indica visualmente o dispositivo de
impacto (em vermelho), assim como os demais dispositivos que sofrem esse impacto (em cinza).

14.1.4. Monitoramento e alteraes de configuraes


Com o mdulo CA SPECTRUM Network Fault Manager Network Configuration Manager, possvel
capturar, modificar, carregar e verificar configuraes de uma grande quantidade de dispositivos de vrios
fornecedores, alm de administrar dispositivos em arquivos de configurao. Cada configurao recebe uma
marca de data e hora e identificada por nmero de reviso. As configuraes armazenadas podem ser
carregadas em vrios dispositivos simultaneamente, e todas as alteraes so rastreadas automaticamente.
possvel tambm reverter configuraes para a ltima configurao vlida.

Figura 15. Na figura acima, aps detectar uma anomalia no funcionamento de um roteador,
possvel fazer ma comparao entre Startup x Running Config. E se necessrio, alter-las.

33

14.1.5. Anlise de trfego


O NetQoS Reporter Analyzer, mdulo de anlise de trfego de rede, permite visualizar como o trfego de
determinada aplicao est impactando no desempenho da rede. Tambm capaz de coletar informaes
estatsticas de trfego de Cisco IOS Netflow e IP Flow Information Exported (IPFIX) habilitado em
roteadores e switches. Possibilita a verificao de anomalias na rede, baseadas em padres de trfego prdefinidos, qualquer alterao do padro estabelecido notificada ao administrador.
capaz de acessar at um ano de dados histricos e relatrios sobre 100% do fluxo de trfego e identificar
as aplicaes e hosts que consumiram mais banda de rede em um perodo de tempo especificado. Isso
permite que os gerentes realizem anlises de custo-benefcio para tomadas de decises mais precisas, e
melhorar a prestao de servio de rede.

Figura 16. Exemplos de grficos de Anlise de Trfego

14.1.6. Servidores e Servios


O CA-SPECTRUM fornece suporte a vrios fornecedores e tecnologias, assim como suporte a vrios
protocolos (por exemplo, SNMPv1, v2 e v3, TLI, RMON etc). Alm disso a ferramenta possui um mdulo de
gesto SNMP universal que possibilita uma administrao ampla de falha de qualquer dispositivo de rede
compatvel com SNMP, incorporando uma grande quantidade de RFCs IETF e MIBs do padro IEEE. O CA
SPECTRUM tambm inclui utilitrios para estender os recursos de gesto do dispositivo prontos para uso a
fim de oferecer suporte a MIBs adicionais e implementar o processamento especializado.
Por este motivo o escolhemos para realizar o monitoramento em todos os servidores, ativos (roteadores,
firewalls, switchs, etc) e servios de rede. Ser utilizado o protocolo SNMP v3, que prov criptografia e
autenticao forte, para isto, ser criada uma comunidade SNMP chamada medcare-actives, com
permisses de escrita e leitura, para que o Spectrum possa realizar modificaes quando necessrio. Por
questes de segurana, o acesso esta comunidade ser restrito apenas ao endereo IP do Spectrum.

34

Outro fator interessante que a ferramenta consegue distinguir e monitorar ambientes fsicos e virtualizados
simultaneamente.

Figura 17. Monitorando ambiente virtualizado, baseado em VMware.

Figura 18. A ferramenta fornece a criao e configurao de categorias

35

14.1.7. Relatrios
H a possibilidade de gerao de uma infinidade de grficos para anlise de ambientes e servios, estes
dados podem ser visualizados dentro da prpria ferramenta ou ser exportados em diversos formatos, tais
como: pdf, doc e html.

Figura 19. Relatrios gerados pelo Spectrum.

14.1.8. Investimento
Durao do Contrato: 24 meses
Valor do Contrato: R$ 39,775,90

15.

Cisco Wireless Control System (WCS)

Como optamos por utilizar a ferramenta WCS da Cisco para configurao administrao da rede wireless,
devido esta plataforma ser lder no mercado para planejamento de redes sem fio, configurao,
gerenciamento e servios mveis. Como no poderia deixar de ser, utilizamos esta mesma ferramenta para
realizar o monitoramento da rede sem fio.
Monitoramento e resoluo de problemas: possvel visualizar o layout de sua rede sem fio e monitorar
em tempo real seu desempenho. Isto inclui mapas detalhados que mostram status em cores por cima das
plantas importadas. Alm disto, o Cisco WCS proporciona visibilidade rpida em falhas de cobertura,
alarmes e estatsticas de utilizao para monitoramento e soluo de problemas.

36

Figura 20. Viso geral do ambiente sendo monitorado via WCS

Figura 21. Viso Macro do Ambiente

Figura 22. Viso mais aproxima de ponto com baixa qualidade de sinal

37

15.1.

Investimento

Cisco WCS Base License for 50 APs, Windows/Linux: R$ 2,625.36

16.

WSUS

Esta ferramenta da Microsoft permite gerir e monitorar de forma centralizada distribuies das atualizaes
de software lanadas pelo servio Microsoft Update para todos os servidores e desktops da rede que
utilizem o sistema operacional Windows.
O WSUS permite aos administradores da rede estimar a quantidade de computadores que necessitam de
uma atualizao aprovando a ao detect-only para uma atualizao. A ao detect-only determina, por
computador, se uma atualizao apropriada. Isso permite que administradores analisem o impacto de uma
atualizao antes de planejar e implementar a instalao. Possibilita tambm que implementem atualizaes
para computadores especficos e/ou grupos de computadores. Isso pode ser configurado pelo servidor do
WSUS diretamente usando Polticas de Grupo (Group Policy) no Active Directory.
Com o WSUS possvel a remoo de atualizaes problemticas e tambm a configurao para
autorizao de atualizaes, ou seja, possvel permitir ou no que determinado Patch crtico seja
atualizado ou instalado para todos os computadores com o sistema operacional Windows da rede sem a
interao com o usurio.
Com a sincronizao, atualizaes, grupos alvo, e aprovaes criadas pelos administradores em um servidor
WSUS central, as configuraes podem ser enviadas aos outros servidores automaticamente. Isso
importante pois os clientes somente acessam o servidor local, deixando a utilizao de banda ser realizada
entre servidores WSUS e permitindo o gerenciamento de atualizaes mesmo em links de baixa capacidade.
Na rede Wan da Medcare, implantamos um servidor na matriz que o servidor central do WSUS, alm de
outros dois servidores WSUS secundrios da rede, localizados na filial So Leopoldo e Data Center Backup
respectivamente.

O WSUS fornece os seguintes relatrios:

Estado das atualizaes: pode ser gerado por atualizao, por computador, e por grupo
baseado em todos os eventos que so enviados aos clientes;

Estado dos computadores: o administrador pode ver o quo atualizado est uma mquina
em relao s atualizaes aprovadas no servidor;

Sumrio de mquinas: os administradores podem ver ou imprimir um sumrio com


informaes especficas de computadores incluindo software bsico e informaes de
hardware, atividade do WSUS e estado de atualizao;

Sumrio das atualizaes: os administradores podem ver ou imprimir um sumrio com


informaes sobre as atualizaes;

Estado do sincronismo.

38

16.1.

Cenrio de Implementao

Para atender as necessidades de uma administrao centralizada o servidor WSUS que ser implementado
na Matriz dever ser configurado como servidor central, onde somente ele far acesso ao servio Microsoft
Update e buscar as atualizaes, os dois servidores clientes localizados na filial So Leopoldo e Data
Center Backup respectivamente, recebero os pacotes e informaes do servidor central.
Desta maneira o trfego de internet se concentra somente na matriz e as informaes tornam-se
centralizadas.

Figura 23. Cenrio de Implementao para o WSUS

16.2.

Investimento

Gratuito para instalao em servidores Microsoft Windows Server.

17.

Infraestrutura do Data Center

O monitoramento do Data Center e da infra-estrutura fsica so considerados com nvel de criticidade alta no
que se refere a segurana das informao e disponibilidade dos equipamentos. Visando essa disponibilidade
dos ativos contidos neste local e tambm a continuidade dos negcios, se faz necessrio que sejam
monitorados a temperatura da sala, umidade do ar, alm de instalaes de cmeras de segurana para
monitoramento de entrada e sada.

39

17.1.

Cmeras

Atravs do monitoramento realizado pela cmera APC NetBotz Room Monitor 455, sero assegurados a
movimentao e segurana do Data Center. Essa ferramenta ser instalada atravs da rede e possibilitar
que os administradores da rede acompanhem em tempo real via browser a atividade humana e Door Sensor
no Data Center.

17.2.

Temperatura Data Center e umidade do ar

A ferramenta APC NetBotz Room Monitor 455 ir monitorar o condicionamento de ar a fim de conservar os
nveis de temperatura e umidade adequados, estveis, e manter o local isento de impurezas, mantendo a
presso positiva dentro do Data Center para que o funcionamento dos equipamentos no seja afetado.
A temperatura e a umidade relativa do ar devero ficar em torno de 22 C e 55% respectivamente com uma
tolerncia de 10% para a temperatura e 5% para a umidade, sendo respeitado o limite de alterao na
temperatura de no mximo 1 C a cada 5 minutos, e de 45% a 55% para a umidade relativa em 8 horas.
No caso de haver qualquer anormalidade contrria s configuraes estabelecidas no NetBotz, sero
enviados avisos atravs de alarmes SNMP, SMS e e-mail aos administradores da rede para que as devidas
medidas sejam tomadas a fim de manter o correto funcionamento do Data Center sem afetar o negcio.

18.

Investimento Total
Software

Licena

Preo

CA Spectrum

Contrato de 24 meses

R$ 39,775,90

Netflow Analyser

Professional Plus Edition

R$ 2.103,20

Cmeras e Data Center

APC NetBotz Room Monitor 455

R$ 9.990,00

Cisco WCS

Licena definitiva

R$ 2,625.36

TOTAL

R$ 54.493,10

40

AUTENTICAO INTEGRADA
19.

Situao atual

Atualmente a rede no conta com autenticao de clientes diretamente conectados aos switchs, bem como
clientes wireless no necessitam de autenticao adicional para ter acesso recursos disponveis na rede.
Outro problema corrente so as diversas credenciais de acesso aos equipamentos de rede que, de acordo
com a atual organizao e registro em documentos, no oferecem controle adequado..

20.

Objetivos

Permitir o uso inteligente de uma base central de usurios para gerenciar o controle de acesso, impactando
de forma positiva na autenticao, autorizao e trilhas de auditoria. Com mecanismos de autenticao
integrada, busca-se eficincia no gerenciamento de autenticao de equipamentos, autorizao de
comandos e auditoria das atividades, alm de reforar a segurana com mtodos adicionais de autenticao.
Outro fator que eleva as necessidades de desenvolver e implementar uma soluo de autenticao
integrada a praticidade ao utilizar apenas uma credencial de acesso para acessar mais de um recurso,
sem a necessidade de informar as credenciais de acesso novamente. Um usurio ou administrador de rede
poder criar uma senha mais forte e ter de lembrar desta nica senha. Usurios comuns sofrem o hbito de
anotar as senhas em papel, celular ou em outros lugares. Com a criao de uma nica senha, espera-se que
esta atitude diminua gradativamente ou extingue-se em breve.

21.

Benefcios

De acordo com os diversos equipamentos dispostos na rede, torna-se imprescindvel o emprego de um


mecanismo de controle de acesso especfico para autenticar usurios e que pode tambm gerenciar
autorizao e contabilizao de acesso recursos disponveis em dispositivos, sistemas e equipamentos.
Atravs de uma mecanismo de autenticao integrada, o administrador da rede possui flexibilidade para
controlar o acesso sistemas, servios e equipamentos. Com isso, o administrador pode configurar o meio
de autenticao para que utilizem este mecanismo de autenticao nico e distribudo, assim facilitando seu
dia a dia.
Um mecanismo de autenticao integrada oferece meios para que diversos sistemas utilizem seus recursos
para gerenciar o acesso de usurios. Logo um sistema de gesto de incidentes de TI, poderia fazer uso
deste mecanismo de controle de acesso para gerenciar usurios que o acessam, por exemplo.
Neste ambiente, ser utilizado o recurso de Single-Sign-On SSO nos servios de proxy autenticado com
ISA Server e outros servios Microsoft. O recurso Single-Sign-On permite que um usurio uma vez
autenticado no necessite apresentar novamente suas credenciais para acessar um servio distinto ao que
ele autenticou anteriormente. Isto possvel devido maneira como os servios de autenticao da
Microsoft trabalham. O Authentication Server juntamente com o protocolo KDC da Microsoft realizam as
atividades de entrega de tickets para usurios autenticados. Estes usurios autenticados apresentam estes
tickets para os servios afirmando que j autenticaram anteriormente, logo o servio verifica a autenticidade
das informaes e permite o acesso do usurio, sem que este entre com suas credenciais de acesso e sim
somente com o ticket.

41

22.

Microsoft Active Directory (AD)

O Microsoft Active Directory, um dos servios de diretrio mais utilizados em pequenas, mdias e grandes
organizaes proporciona comodidade, segurana e flexibilidade para implementao de um mecanismo de
controle de acesso recursos.
Atualmente o Microsoft Active Directory utiliza a verso 5 do protocolo de autenticao Kerberos que conta
com robusta segurana durante o ciclo de vida da informao, desde sua criao at o transporte de dados
para o cliente da rede.
A atual verso do protocolo Kerberos conta com fortes algoritmos criptogrficos. Com o objetivo de garantir a
confidencialidade dos dados, a Microsoft selecionou os protocolos AES(128 ou 256)-CTS-HMAC-SHA1-96 e
RC4-HMAC como sendo algoritmos padres para servidor e cliente nas verses atuais dos sistemas
operacionais Microsoft Windows 7 e Microsoft Windows Server 2008 R2. Estes algoritmos so empregados
pelo protocolo KDC responsvel pela troca de chaves entre o prprio KDC e duas partes que se comunicam
em uma rede contendo sistemas operacionais Microsoft e outros sistemas que fazem uso do protocolo
Kerberos. Portanto, uma autenticao de usurio utilizando sistema operacional Microsoft Windows nas
verses mais atuais, tem garantida a confidencialidade das informaes em trnsito.
Alm de forte segurana na comunicao entre cliente e servidor, o Active Directory permite o
gerenciamento flexvel de controladores de domnio dispostos na floresta criada para gerenciar os domnios
da rede ou ingressar um controlador de domnio um domnio j existente, o que torna possvel a
continuidade de autenticao de usurios caso o controlador de domnio principal sofra uma parada
repentina e no esperada.
Como o Microsoft Active Directory gerencia as estaes ingressadas ao(s) domnio(s), o AD possui total
controle das polticas de segurana do sistema operacional da estao de trabalho, o que permite
flexibilidade na configurao das mesmas em escalas maiores, poupando tempo do administrador.
Contudo, o AD garante um ambiente flexvel, seguro, distribudo e organizado para manipular autenticao
de usurios, seja atravs de sistema operacional cliente e demais sistemas disponveis na rede. Alm disso
gerencia quais recursos um usurio est apto a manipular e em seguida pode realizar a auditoria,
registrando cada acesso aos recursos, atravs de logs distintos e detalhados.
O Active Directory tambm possui a capacidade de se integrar com servios importantes na rede, como
Domain Name Server (DNS) e Dynamic Host Control Protocol (DHCP). Atravs do DNS, clientes da rede
podem realizar pesquisas a nomes de outros hosts da LAN e WAN. J com o protocolo DHCP, possvel
gerenciar um grande nmero de estaes, alugando endereos IP para cada cliente, seja um cliente
Microsoft Windows ou no. Porm, preciso que o cliente possua configuraes especficas para que
consiga se comunicar efetivamente com os recursos dispostos na rede. Este controle especfico, tambm
pode ser implementado com o objetivo de garantir que um cliente desconhecido na rede, no acesse
recursos que clientes conhecidos acessam.

23.

Servios que utilizaro a base de usurios do Active Directory


23.1.

RADIUS

O RADIUS ser responsvel pelo gerenciamento de autenticao dos clientes da rede conectados
diretamente aos switchs, de forma que um cliente ser direcionado arbitrariamente para uma VLAN de
acordo com o sucesso ou no de sua autenticao. Caso a autenticao ocorra com sucesso, o cliente
participar de uma VLAN que permite a comunicao do mesmo conforme sua necessidade, do contrrio o
cliente ser direcionado para uma VLAN que no permite comunicao com qualquer recurso de rede.

42

O RADIUS ser responsvel pelo gerenciamento de autenticao dos clientes da rede conectados
diretamente aos switchs, de forma que um cliente ser direcionado arbitrariamente para uma VLAN de
acordo com o sucesso ou no de sua autenticao. Caso a autenticao ocorra com sucesso, o cliente
participar de uma VLAN que permite a comunicao do mesmo conforme sua necessidade, do contrrio o
cliente ser direcionado para uma VLAN que no permite comunicao com qualquer recurso de rede.
Este servio ir se comunicar com o Microsoft Active Directory para realizar as pesquisas de credenciais e
entregar essas informaes para o switch de acesso, o qual o cliente da rede est diretamente conectado.
O cliente diretamente conectado um switch ser configurado para usar EAP-TLS com autenticao mtua
o que permite que tanto o cliente quanto o servidor garantam que esto trocando informaes com as partes
que realmente anunciam ser. Esta comunicao segura, garantindo confidencialidade atravs de
algoritmos criptogrficos assimtricos. importante ressaltar que a comunicao do EAP-TLS ocorre na
camada 2, o que eleva a segurana, pois no h manipulao de demais servios como aluguis de
endereos IP por um servidor DHCP, por exemplo.
O encaminhamento da autenticao realizada pelo RADIUS que encaminha a requisio at o servidor
que possui o certificado emitido pela autoridade certificadora. A autoridade certificadora tem papel
importante, ao permitir que o cliente cheque se o certificado enviado pelo servidor vlido. Aps o
handshake do protocolo EAP-TLS onde cliente e servidor negociam a requisio de identidade de ambos,
troca de chaves de sesso dentre outros, e em caso de sucesso, o cliente passa a negociar a comunicao
com a camada superior e assim por diante, ou seja, a comunicao est garantida de forma segura.
A comunicao entre o switch e o RADIUS, garante confidencialidade atravs de uma PSK. J o RADIUS
realiza a pesquisa no Microsoft Active Directory de forma segura atravs do protocolo Kerberos e retorna
para o switch sucesso ou falha na autenticao do cliente diretamente conectado ao switch.
Apenas para contextualizar um pouco melhor esta soluo, mostramos um exemplo de ambiente utilizando
EAP-RADIUS na figura abaixo.

43

Figura 24. Exemplo de estrutura utilizando EAP-TLS


Ento qualquer computador conectado rede ter primeiro que ser configurado para utilizar o certificado
digital do Cisco ACS e utilizar autenticao 802.1X ou ento no atender os requisitos de autenticao e o
cliente ser agregado a uma VLAN que recebe poucos recursos como apenas Internet, ou ento nenhum
recurso, nem mesmo aluguel de endereo IP.

23.2.

TACACS+

O TACACS+ ser responsvel pelo gerenciamento de autenticao de switchs e roteadores realizando


pesquisas na base de dados de usurios do Microsoft Active Directory. O trfego entre o TACACS+ e o
Microsoft Active Directory ocorre de forma protegida, garantido confidencialidade.
Este recurso permite ao administrador gerenciar controle de acesso aos equipamentos de rede como
roteadores e switchs, assim como controlar quais comandos cada usurio est autorizado a realizar.
O administrador ainda pode gerenciar quais comandos foram utilizados e em quais momentos, com a
finalidade de auditar as atividades.
Se comparada do RADIUS, a comunicao do TACACS+ com o switch ocorre de forma mais segura, pois
o TACACS+ criptografa o payload do pacote, permanecendo apenas o cabealho do pacote em texto claro.
No cabealho do pacote TACACS+ h um campo que indica se o payload do mesmo ser encriptado ou
no. O contrrio ocorre com o RADIUS, onde apenas o password cifrado e enviado pelo canal de
transporte.

44

23.3.

OTP

OTP ou On-Time Password uma das formas mais fceis para realizar uma autenticao baseada em dois
fatores. Trata-se de uma senha que possui curto prazo de validade e s pode ser utilizada uma vez, o que
refora de maneira drstica a segurana de acesso um sistema. Para utilizar este mtodo de autenticao
adicional necessrio a compra de um dispositivo chamado token, tambm preciso que o software seja
capaz de tratar este tipo de autenticao adicional.
Existem dois tipos de OTPs:
Baseada em evento: onde a senha do token alterada toda vez que o portador do token pressiona um
boto que ativa a alterao da senha e o display exibe uma nova senha.
Baseada em tempo: onde o token troca a senha a cada X espao de tempo, normalmente 30 ou 60
segundos.
Com este tipo de reforo de autenticao, ataques baseados em fora bruta so praticamente inteis,
levando em conta que a senha est em constante mudana e pode ser utilizada apenas uma vez. Alm disto
o TACACS+, de acordo com a poltica adotada, pode bloquear a conexo que tenta acessar o dispositivo
caso a senha do token seja informada errada por 3 vezes, por exemplo.
Os tokens sero utilizados por parceiros de negcio para reforar a autenticao no acesso extranet onde
informaes sensveis sero trocadas mutuamente. Torna-se imprescindvel este reforo para acesso ao
recurso pois no possvel controlar de que maneira o parceiro realizar os acessos, quando e de onde. Isto
acontece pois o acesso extranet bastante flexvel, permitindo acesso de qualquer lugar da Internet, seja
da residncia de um colaborador parceiro, ou outro lugar distante das dependncias da organizao de um
parceiro.

23.4.

Cisco Secure Access Control Server - ACS

O Cisco Secure Access Control Server parte chave do ambiente proposto, pois ele quem permite
principalmente:
Administrar dispositivos: autentica administradores, autoriza comandos e prov trilas de auditoria;
Autenticao via Wireless: autentica e autoriza usurios e computadores e refora poltica
especficas para wireless;
O ACS permite gerenciar controle de acesso centralizado, de forma que possvel gerenciar autenticao,
autorizao e auditoria para diversos tipos de acesso, dispositivos e grupos de usurios.
Segue exemplo de utilizao de TACACS+ e OTP em um ambiente com Cisco ACS na figura2:

45

Figura 25. Demonstra um ambiente mais robusto, com camada adicional de segurana atravs de OTP.

24.

Ambiente Proposto

O ambiente prope tolerncia falhas de controladores de domnio e tambm do servidor de gerenciamento


de acesso Cisco ACS, os quais tambm possuem nativamente recursos de tolerncia falhas.
Esta a proposta para utilizao de autenticao integrada que faz uso do Microsoft Active Directory
presente em sistemas operacionais Microsoft Windows Server (base de usurios), Cisco Secure Access
Control Server ACS, para gerenciar autenticao centralizada e tokens RSA para a utilizao do protocolo
OTP.

46

Figura 26. Cenrio proposto

25.

Investimento
Software

Licena

Microsoft Windows Server 2008 R2 Standard


Edition
Microsoft Windows Server 2008 Cal por
mquina
Cisco CSACS-1120-K9

Preo
R$ 3.632,04
R$ 63,52

Licena definitiva

R$ 41.934,84

RSA SecureID Authenticator SID700

R$ 33.488,40

TOTAL

R$ 133.611,90

47

CENTRALIZAO DE LOGS
Para possibilitar a o gerenciamento centralizado dos logs dos ativos de rede, nessa seo ser projetada a
infraestrutura e detalhado o funcionamento da ferramenta.

26.

Objetivos

Logs so registros de eventos ou estatsticas que provm informaes sobre utilizao e desempenho de um
sistema, dispositivos, entre outros ativos de rede. Permitem analisar o estado de segurana destes ativos,
determinar se uma seqncia de eventos comprometeu ou venha a compromet-los, ajudando a notificar e
tratar incidentes.

27.

Ferramenta

Para centralizar os logs ser adquirido o software Syslog NG Premium Edition, que coleta diversos logs em
diferentes sistemas operacionais e permite correlacion-los, baseados em desenho de servio, nvel de
criticidade, entre outros. A ferramenta permite o uso de criptografia para transferir e armazenar os logs.
Previne perda de mensagens, tem controle de fluxo, funciona tanto em IPV4 e IPV6, suporta mais de
40 plataformas, acessa diretamente os bancos de dados, MySQL, Oracle, PostgreSQL, MSSQL e SQLite,
permite armazenamento dos logs em banco de dados e possui suporte 24x7. A ferramenta pode ser
implementada em cluster, para prover mais desempenho e redundncia.

28.

Itens a serem coletados

Nessa sesso sero definidos quais equipamentos tero seus logs coletados, baseados em sua importncia
para manter a sade da infraestrutura, possibilitando coletar somente o que realmente necessrio.

Ativo

Servidores

Ferramentas de
controle de
mecanismos de
acesso

Firewall, IDS e IPS

Logs

Nveis de
Criticidade

Logs de desempenho

Mdio

Logs de erros

Alto

Logs de alertas

Mdio

Logs de servios

Crtico

Logs de processos

Crtico

Logs de acesso

Alto

Logs de acesso

Crtico

Logs de alteraes

Alto

Logs de erros

Crtico

Logs de alertas

Alto

Trfego de entrada e sada

Crtico

Logs de acesso

Crtico

Logs de alteraes

Alto

Desempenho

Alto

48

Roteadores/
Switch

29.

Logs das Interfaces de rede

Baixo

Logs de trfego

Crtico

Logs status

Mdio

Logs de desempenho

Mdio

Logs de Balanceamento de carga

Mdio

Logs de taxa de erros

Alto

Logs de erros

Alto

Logs de alertas

Mdio

Infraestrutura

Figura 27. Infraestrutura proposta para funcionamento do Syslog NG


Para um bom funcionamento da ferramenta, sugerimos a compra de um servidor dedicado com banco de
dados para centralizar os logs com redundncia e permitir integridade dos dados. O mesmo ser instalado
na Matriz, sendo que o servidor para redundncia poder ser virtualizado e dever ser alocado no
CPD backup. Como a ferramenta permite utilizao em cluster, o mesmo ser utilizado nesta infraestrutura.

29.1.

Topologia da soluo

O modo a ser utilizado ser o relay, onde o syslog-ng recebe os logs atravs da rede de clientes syslog-ng e
os encaminha para o servidor syslog central usando uma conexo de rede. Os Relays tambm logam as
mensagens do host relay em um arquivo local ou as encaminha para o servidor syslog-ng central. Nenhum
arquivo de licena necessrio para executar o syslog-ng em modo cliente.
Para armazenamento dos logs, ser efetuada a instalao com opo de salvar os logs no banco de dados.
Para a transmisso dos logs o Syslog ser utilizado o protocolo TLS.

29.2.

Tempo de coleta

Sugere-se coletar os logs dos ativos diariamente em horrio de menos trfego na rede e mant-los no
servidor Syslog NG por at 30 dias. Os logs mais antigos devero entrar para poltica de backup e ser
armazenados em fita, conforme ser apresentado no item Polticas de Backup deste projeto.

49

30.

Correlao de logs

A correlao de mensagem no syslog-ng opera sobre as mensagens de log identificadas pela base de dados
padro do syslog-ng ou atravs de regras definidas pelo administrador, descrevendo os padres de
mensagens, com instrues sobre como correlacionar as mensagens correspondentes.
Correlacionar as mensagens de log envolve a coleta as mensagens e seu agrupamento conforme seu
contexto. Um contexto consiste em uma srie de mensagens de log que so relacionadas uma as outras de
alguma maneira.
Mensagens pertencentes ao mesmo contexto so correlacionadas e podem ser processadas em srie.
possvel incluir as informaes contidas em uma mensagem anterior do contexto em mensagens que so
adicionadas mais tarde. Por exemplo, se um aplicativo de servidor de correio envia mensagens de log
separado sobre cada beneficirio de um e-mail, os endereos de destinatrios podem ser mesclados com os
da mensagem de log anterior. Outra opo gerar uma mensagem de log completamente nova, que contm
todas as informaes importantes que foram armazenadas anteriormente no contexto, por exemplo, o login e
logout, assim como os tempos de uma sesso autenticada e assim por diante.
Para garantir que um contexto trata apenas de mensagens de log de eventos relacionados, um valor de
tempo limite pode ser atribudo a um contexto, que determina quanto tempo o contexto aceita mensagens
relacionadas. Se o tempo limite expirar, o contexto ser fechado.

31.

Auditorias

A auditoria um processo fundamental, pois permite um exame cuidadoso e sistemtico na anlise de logs,
cujo objetivo averiguar se ela est de acordo com as disposies planejadas e/ou estabelecidas
previamente, se foram implementadas com eficcia e se esto adequadas (em conformidade) ao
atendimento dos objetivos, e caso no estejam, apont-las para futuras melhorias.
Sugerimos que a auditoria seja realizada quinzenalmente ou semanalmente dependendo da quantidade de
logs gerados pelos servidores. A anlise de logs para a auditoria dever ser feita por amostragem, devido
grande quantidade de logs que normalmente so gerados.
A implementao, manuteno e anlise dos logs fica sob responsabilidade da equipe de TI da MedCare,
em conjunto com o suporte prestado pela empresa BalaBit It Security.

32.

Procedimentos
32.1.

Recuperao de logs

Havendo necessidade de restaurao de algum log j armazenado no servidor, caso este seja recente com
menos de 30 dias, podero ser verificados atravs do servidor Syslog NG. Caso contrrio, devem ser
restaurados os logs armazenados em backup.
Dever ser verificada a integridade do arquivo (log) em questo, de acordo com os resultados j
armazenados e em poder da equipe de TI da MedCare, atravs da gerao de hash do arquivo em questo
utilizando o algoritmo SHA-1. Caso o resultado mostre que a integridade est intacta, ento poder ser
realizado o tratamento necessrio nos logs.
Este processo ser realizado a fim de garantir que a informao no foi modificada e confivel, para fins de
segurana dos dados e auditorias.

50

32.2.

Eliminao de logs

A eliminao de logs armazenados em mdias (fitas) acontecer aps cinco anos contados a partir da data
de gravao destes. Este processo ser de responsabilidade do gestor de TI da MedCare, com aceite do
diretor da organizao, sempre que o descarte destas informaes se fizer necessrio.
Este procedimento est descrito na PSI Poltica de Segurana da Informao e dever ser seguido pela
MedCare.

33.

Investimento

Syslog-ng Premium Edition Server 50 LSH = R$ 4.045,00


Licenciamento anual = R$ 600,00

51

ARMAZENAMENTO DE DADOS
34.

Objetivo

O Armazenamento dos dados da empresa Medcare ser baseado em uma estrutura de armazenamento
centralizado, com comunicao independente da infraestrutura de rede principal, para a transferncia de
dados entre os servidores e o dispositivo de armazenamento, com o intuito de no interferir no desempenho
da rede principal e manter a segurana dos dados trafegados.

35.

Ambiente Atual

A empresa Medcare conta hoje com uma estrutura de armazenamento legado (Netapp) que utilizada para
armazenar parte de suas informaes, como, por exemplo, sua base de dados de clientes e de arquivos de
aplicaes. O acesso a estes dados realizada atravs de protocolo iSCSI atravs da rede principal da
Medcare, o que aumenta consideravelmente a quantidade de dados trafegados na rede. Alm disso, os
arquivos de usurios so armazenados em disco local, dificultando o controle das informaes e o acesso a
estes arquivos.

36.

Soluo de implementao

Para a correo dos problemas identificados, ser utilizado um sistema integrado de virtualizao de Storage
que diminuir o trafego de dados na rede principal da Medcare e centralizar os arquivos de usurio, hoje
armazenados em disco local, facilitando assim seu gerenciamento e recuperao.
Para isso ser utilizado o IBM Storwise V7000, capaz de virtualizar o storage legado da empresa Medcare e
permitir a adio de volumes para o armazenamento dos dados de usurios. O Acesso do storage legado,
com comunicao iSCSI, ao IBM Storwise V7000 ser realizado em uma rede isolada, independente da rede
ethernet principal.
A Imagem abaixo ilustra o ambiente proposto:

Figura 28. Ambiente de armazenamento proposto

52

37.

IBM Storwise V7000

O IBM Storwise V7000 conta com 24 discos internos do tipo SAS de 300GB 15k, totalizando 7TB de rea
bruta (sem a criao de RAID Group). A comunicao entre o IBM Storwise V7000 e os hosts (servidores)
realizada via conexo Fiber Channel - atravs de dois switches SAN (Brocade 300b). O equipamento conta
com um conjunto de baterias em caso de queda de energia e quatro (4) conexes fiber channel por controller
(o equipamento possui duas controllers responsveis pela administrao das reas de armazenamento).

Figura 29. Interface configurao IBM Storwise V7000

38.

Replicao de Dados

Para replicao dos dados armazenados no IBM Storwise V7000 utilizaremos uma tecnologia de replicao
chamada Metro Mirror. O Metro Mirror funcionado de forma sncrona, sendo que o dado ser escrito no
storage primrio e secundrio de forma simultnea. A funo Metro Mirror suporta distncias de at 300KM
entre sites. Para distancias maiores de at 8.000KM existe a opo Global Mirror, porem esta de forma
assncrona. Pelo fato da Matriz da empresa Medcare e do site de contingencia estarem localizados dentro da

53

cidade de Porto Alegre, se fez possvel a utilizao da primeira opo, agregando assim, maior agilidade e
segurana na replicao dos dados armazenados.

Figura 30. Configurao de mtodo de replicao utilizado

A replicao do storage IBM Storwise V7000 realizada atravs de um pacote de ferramentas


disponibilizada pelo fabricante, atravs de licena. O IBM Tivoli Productivity Center. O IBM Tivoli
Productivity Center permite, alm da replicao entre storage, o gerenciamento completo da infra-estrutura
de armazenamento, como, gerenciamento de zonning, monitorao de ativos, entre outras opes.

BACKUP DE DADOS
39.

Objetivo

O objetivo para este projeto proporcionar a empresa Medcare um ambiente de backup automatizado que
atenda as necessidades da empresa, proporcionando maior segurana a integridade dos dados sem afetar o
desempenho do ambiente corporativo.

40.

Ambiente Atual

A empresa Medcare conta atualmente com um sistema de backup realizado diretamente em fita LTO2, com
capacidade de armazenamento de 200GB (400 GB com compresso) por fita. O processo de cpia dos
dados para fita ocorre de forma manual ou atravs de scripts. Os dados so copiados sob demanda, com
reteno semanal, controlada manualmente atravs da rede principal da empresa e sem controle de horrio
para a realizao de tais atividades.

41.

Soluo de implementao

O sistema de backup dos dados da empresa Medcare contar com uma estrutura de armazenamento em
disco e fita. A cpia dos dados ser realizada em duas etapas principais. Na primeira etapa, os dados com
maior nvel de granularidade (como por exemplo, dados de servidor de arquivos e arquivos do sistema)
sero enviados para uma rea de armazenamento em disco, capaz de promover maior agilidade na
realizao do backup. Na segunda etapa, os dados sero movidos da rea em disco para as unidades de
fita, com maior capacidade de armazenamento, durante perodo de pouca atividade do ambiente. Blocos de
dados com pouca granularidade podero ser enviados diretamente para fita, devido ao bom desempenho de
gravao de blocos grandes e contnuos de dados (dados estruturados, como tabelas de bancos de dados)
em dispositivos de escrita sequencial. O mesmo no ocorre para dados desestruturados (como arquivos de
texto, vdeo, udio, fotos, etc), que necessitam de uma rea de transio com nvel de I/O mais elevado a fim
de garantir o alto desempenho do backup.

54

Para a realizao da copia dos dados para disco, ser disponibilizada uma rea no Storage de 2TB que ser
divida em quatro LUNs (Logical Unit Number) de 500GB a fim de no afetar o desempenho do ambiente de
armazenamento.
Para o armazenamento em fita, ser utilizada uma library IBM TS3200 de pequeno porte, com capacidade
de armazenamento de 42 fitas LTO5, com poder de armazenamento de 1.5 TB (3TB com compresso) por
fita, e de dois drives para leitura e escrita, tambm LTO5.
O software de backup utilizado ser o IBM Tivoli Storage Manager (TSM), que ser responsvel pelo
gerenciamento dos backups, utilizao das fitas e das reas de armazenamento em disco.

42.

IBM Tivoli Storage Manager

Para esta implantao ser utilizada a verso mais atual disponvel do Tivoli Storage Manager, o TSM 6.2.1.
O TSM 6.2 conta com um banco de dados DB2 que permite maior controle dos dados armazenados e
capacidade de armazenamento de informaes de backups.

42.1.

Rede de Backup

Todos os servidores da empresa Medcare esto conectados a rede SAN da empresa, desta forma, o sistema
de backup contar com a utilizao da tecnologia LAN Free que permitir enviar os dados de backup via
Fiber Channel diretamente ao Storage (proporcionando maior throughput na transferncia de dados) e dos
Metadados de arquivos ao servidor TSM via rede LAN, atravs de uma VLAN dedicada. Isto permite que
apenas as informaes dos arquivos, como tamanho do arquivo, data de criao, informaes de controle,
localizao do arquivo em disco, data de expirao, entre outros, sejam enviados ao servidor TSM via rede
Ethernet. Estes dados so armazenados na base de dados DB2 nativa da ferramenta e sero utilizados
durante o restore dos arquivos armazenados e para controle de inventrio.
A transferncia dos dados de disco para fita ocorrer atravs da mesma estrutura de rede SAN, controlada
pelo servidor TSM, aumentando a agilidade e segurana na transferncia dos dados. A transferncia ser
automatizada e seguir as polticas de armazenamento definidas no TSM Server. O item 6 deste documento
descreve as polticas de reteno e de administrao do TSM.
A figura abaixo exemplifica o ambiente proposto:

55

Figura 31. Ambiente de backup com utilizao de Lan -free

43.

Poltica de Backup
A Poltica de backup da empresa Medcare contar com as seguintes configuraes:

43.1.

Reteno dos Backups:

Backup Dirio
Tipo de Backup: Backup Incremental
Atividade: de Domingo a Sexta-feira
Perodo de Reteno: 7 dias
Quantidade de Verses: 3 verses
Backup Mensal
Tipo de Backup: Backup Full
Atividade: Primeiro sbado do ms
Perodo de Reteno: 30 dias
Quantidade de Verses: 3 verses
Backup Anual
Tipo de Backup: Backup Full
Atividade: Primeiro sbado do ms de janeiro
Perodo de Reteno: 3 anos
Quantidade de Verses: 2 verses
Os backups sero realizados diariamente durante a noite, conforme a janela de backup previamente
definida. Durante o dia, os dados copiados para o Storage Pool de disco sero migrados atravs de
um procedimento automtico de migrao (Migration) para o Storage Pool de fita.

56

43.2.

Storage Pools

Storage Pools so reas de armazenamento definidas no TSM como repositrio de destino dos
backups realizados. As reas de armazenamento (disco e/ou fita) so apresentados ao servidor TSM
e as reas de storage pool so configuradas conforme suas caractersticas de armazenamento.
Neste caso, sero criados os seguintes storage pools:
- Storage Pool de Disco: diskpool
- Storage Pool de Fita: tapepool

43.3.

Schedules

Schedules so agendamentos de backups a serem realizados por cada TSM Client (Servidores).
A janela de agendamento dos backups ocorrer da seguinte forma:
Janela de Backup:
Segunda sexta-feira: 22:00:00 at 06:00:00
Sbado e domingo: 15:00:00 de sbado at as 06:00:00 de segunda-feira
Sero criadas schedules para todos os clientes TSM exclusivamente dentro do perodo de backup
pr-estabelecido.

44.

Cofre
Para este ambiente ser implementado um sistema de cofre. Neste sistema, as fitas sero enviadas
ao site de backup sob demanda por uma empresa de transporte de valores semanalmente. O
controle das fitas enviadas ao cofre ser realizado automaticamente pelo servidor TSM, baseado no
tempo de reteno dos dados armazenados. O TSM server informar quais fitas devero ser
retiradas da Library e enviadas ao cofre e quais fitas em cofre j esto com todos os seus dados
expirados (conforme perodo de reteno). As fitas com dados expirados sero sinalizadas pelo TSM
Server e podero ser reutilizadas como fita vault (livre para utilizao novamente pelo storage pool
de tapepool).

44.1.

Tempo de Recuperao de Dados (Restore / Retrieve)

O tempo de restore/retrieve dos dados de backup depender de seu local de armazenamento. Os


dados armazenados em disco podero ser recuperados com maior eficincia em comparao aos
dados armazenados em fita LTO. Por este motivo, a politica de backup da empresa Medcare definir
perodos de reteno de dados de backup no storage pool de disco antes que este possa ser
enviado para fita. O critrio que definir qual o perodo que determinado dado permanecer
armazenado em disco depender de sua demanda por restore. Ou seja, arquivos com maior
incidncia de restore podero ser mantidos por um perodo maior de tempo no storage pool de disco.
Entretanto, a taxa de leitura/escrita proporcionadas pelos drives LTO5 cumprem os requisitos de
RTO e RPO definidos pela empresa Medcare.

44.2.

Host

Todos os servidores clientes do TSM Server tero instalados um cliente de backup (TSM Client).
Os dados e diretrios de backup sero definidos pelo responsvel de cada aplicao e servidor.
Porem haver filtro para backup de arquivos de multimdia (como fotos, msica e vdeo). Arquivos
com esta caracterstica tero seu backup realizado apenas em casos especiais em que for julgada
necessria sua realizao.

57

44.3.

Fitas LTO5

Os cartuchos LTO5 tem capacidade de armazenamento de 1.5TB de dados, ou de at 3TB


utilizando compresso.
As Fitas LTO5, quando armazenadas em local adequado, livre de poeira, sem exposio a altas
temperaturas e umidade, pode atingir at 30 anos de vida til.

POLTICA DE MANIPULAO DE FITAS MAGNTICAS


44.4.

Objetivo

Esta poltica tem o objetivo de regulamentar as atividades que permeiam a manipulao de mdias
magnticas utilizadas para armazenar dados gerados pelas atividades de backup.
Os controles selecionados garantem a confidencialidade, integridade e disponibilidade das mdias e dados
contidos nas mesmas.
Esta poltica deve ser seguida pelos colaboradores envolvidos com as atividades de backup, restaurao de
dados, armazenamento, transporte, aquisio, destruio, substituio e troca de mdias de backup.

44.5.

Escopo

Esta poltica aplica-se a toda organizao, onde houverem atividades que necessitem de backup,
restaurao de dados, armazenamento, transporte, aquisio, destruio, substituio e troca de mdias de
backup.

44.6.

Termos e Definies

ATIVO Tudo aquilo que importante para a organizao.


ATIVO de TI Todos os recursos de TI que tem valor para a organizao.
BACKUP Cpia de segurana.
RESTORE Restaurao de cpia de segurana.
CFTV Circuito Fechado de Televiso (cmeras de segurana)

44.7.

Cenrio

A MedCare localizada em Porto Alegre, rua Mostardeiro 1000, possui em Data Center prprio diversos
sistemas e arquivos distribudos para os setores que realizam diversas atividades de trabalho na
organizao, sendo extremamente necessrio a realizao de backups levando em considerao a
criticidade dos dados bem como a frequncia com que os mesmos so manipulados, necessitando muitas
vezes que recebam nova salvaguarda.
Diante disto, foram selecionados controles para apoiar a proteo destes dados, atravs de dispositivos e
software especficos para esta finalidade.
Estes controles garantem que os dados sejam copiados de maneira segura atravs de algoritmo de
criptografia oferecido pelo software de backup. Porm, necessrio gerenciar a manipulao das mdias,
para evitar danos financeiros com a necessidade de aquisio de novas mdias, possibilidade de acesso no
autorizado aos dados caso as mdias sejam interceptadas, mesmo utilizando criptografia forte.

58

44.8.

Recursos de Hardware e Software

Segue a seguir dispositivos de hardware e softwares que sustentam os controles implementados:


Referncia

Qtde

Finalidade

Descrio

Permitir a gravao de dados de backup em mdias


magnticas, protegendo os dados atravs de
algoritmos criptogrficos. Caso as fitas sejam
roubadas, a possibilidade de um terceiro ter acesso
aos dados muito pequena, mas no impossvel.

Esta unidade necessita de cuidados


como controle de umidade e
temperatura e deve ser manipulada
com cuidado ao inserir as mdias.

Mdia para Backup


Ultrium LTO-5

Estas mdias necessitam de cuidados


Permite a gravao de dados atravs da unidade como controle de umidade e
de fita. Agrega flexibilidade para armazenamento e temperatura. Armazen-las em local
transporte das mdias para locais protegidos.
fresco e seco, desejvel utilizar
algum controle contra umidade.

Mdia para Limpeza


da Unidade

Permite que a manuteno da unidade para Possui as mesmas necessidades que


aumentar a vida til da mesma.
a unidade de fita e mdias de backup.

Gerenciar o procedimento lgico de backup/restore.


Agregar gerenciamento centralizado dos backups.
Agregar segurana atravs da utilizao de
recursos criptogrficos atravs de chaves de
criptografia (simtrica ou chave pr-compartilhada)
e recursos de criptografia de hardware

Licena Software
Symantec Backup
Exec 2010 Agent
Windows

O procedimento para realizar a


Permite backup/restore inteligente de sistemas instalao de um agente, deve
operacionais windows para desktops e servers.
ocorrer preferencialmente atravs do
gerenciador do servidor de mdias.

Licena Software
Symantec Backup
Exec 2010 Agent
SQL Server

Permite backup/restore inteligente de bancos de


dados Microsoft SQL Server.

Unidade de fita
Ultrium LTO-5

Licena Software
Symantec Backup
Exec 2010

44.9.

Este
software
necessita
de
renovao anual e possui contrato de
suporte tcnico enquanto estiver
vlida a licena de uso.

Idem acima

Recursos de Pessoal

Para que as atividades dirias que sustentam o processo de backup sejam realizadas, necessrio que
estejam presentes no mnimo duas pessoas responsveis pela manipulao das mdias de backup. Isto
necessrio, pois na ausncia de uma pessoa, existir outra para cobri-la, evitando que a atividade no
ocorra ou ento que ocorra de maneira desregrada e consequentemente poder ocorrer de maneira
inadequada. Caracteriza-se uma tarefa executada inadequadamente:

Esquecimento de troca da fita diria e/ou semanal;


Transporte das mdias sem utilizar controles adequados;
Armazenamento das mdias em local desconhecido pela organizao;
Mdias sob salvaguarda de pessoa desconhecida; entre outros.....

Ento necessrio no mnimo duas pessoas como responsveis das atividades de backup. Ou, como
sugesto, defina mais pessoas, cada uma com uma atividade, sendo que as mesmas, conhecendo os
procedimentos, possam cobrir uns aos outros.

44.10.

Atribuies e Responsabilidades

Exemplos abaixo
NOME

RESPONSABILIDADE

OBSERVAES

59

Mrio Srgio Nogueira

Transporte das mdias


Armazenamento das mdias
Monitoramento das atividades de backup
Participa do Plano de Testes

Transportar e armazenar as mdias de


acordo com as definies do
documento. Realizar monitoramento
das atividades de backup

Renato dos Santos

Troca diria das mdias


Substituio de mdias
Participa do Plano de Testes

Trocar e substituir as mdias de acordo


com o definido neste documento

Bruna Salgado Filho

Descarte das mdias


Compra de mdias
Participa do Plano de Testes

44.11.

Descartar e comprar mdias de acordo


com o definido neste documento

Procedimentos para Backup

44.11.1. Descrio dos dados e tarefas de backup de dados


Este tem no possui a finalidade de cobrir detalhes sobre os procedimentos de gravao (backup) e captura
(restaurao) de dados do servidor de backup/mdias magnticas. Para tanto, detalhes completos sobre
estas atividades so encontradas
Os backups devem ser divididos de acordo com a criticidade dos dados, onde, para bancos de dados de
sistemas, devem ser realizados dois backups completos diariamente.
Para outros arquivos no menos importantes, mas que no so alterados com tanta frequncia quanto um
banco de dados, devem ser realizados backups incrementais diariamente, com o objetivo de diminuir o
tempo de finalizao de uma cpia.
Diante disto, possvel montar a tabela que demonstra as tarefas de backup pertinentes:

44.11.2. Tarefas de Backup


Dado

Tipo de
Dados

Nvel
Criticidade

Tamanho em
Gb
Mdia

Tempo
backup
MDIA

Hora
Execuo

Tipo Backup

BDERP

Banco Dados
SQL
SERVER

Muito Alto

10Gb

15 minutos

Diariamente
de SEG
SAB s

Completo

BDCRM

Banco Dados
SQL
SERVER

Muito Alto

8Gb

13 minutos

Diariamente
de SEG
SAB s

Completo

Arquivos
Rede

Arquivos

Alto

Depende do
que foi
alterado

At

Diariamente
de SEG
SAB s

Incremental

Arquivos
Rede

Arquivos

Alto

210Gb

3,18 horas

Semanalment
e DOM s
22:30

Completo

Estado de
Sistema
(Windows)

Arquivos

Mdio

2Gb

2 minutos

Semanalment
e DOM s
20h

Completo

Um dado com nvel de criticidade MUITO ALTO, quando indisponvel causa impactos financeiros altos para a
organizao em curto prazo de tempo ou praticamente imediatos. Pode causar tambm impactos na imagem
da organizao perante clientes, fornecedores e parceiros.

60

J um dado com nvel de criticidade MUITO BAIXO, quando indisponvel pode causar impactos financeiros
moderados e a um prazo de tempo considerado mdio a logo.
imprescindvel que, diariamente, as pessoas responsveis por suas atividades, as executem at o
tempo limite determinado.
**** Caso isto no ocorra, possvel que dados sejam perdidos (uma mdia pode ter sido utilizada 3
ou 4 vezes durante uma semana, caso esta mdia seja subtrada, invalidada ou tenha ocorrido algum
outro evento negativo e a organizao necessite recuperar arquivos, isto no ser possvel).
importante que os dados estejam armazenados em mdias diferentes e que estas permaneam
seguras contra acesso no autorizado.
Ento, a gravao de dados nas mdias magnticas so realizadas diariamente e automaticamente, a nica
interao necessria so as trocas de mdias dirias e monitoramento das atividades de backup.

44.12.

Procedimentos para Restaurao de Dados

44.12.1. Descrio das atividades de restaurao de dados


A restaurao de dados deve ocorrer de maneira controlada para evitar que dados sejam sobrescritos em
seu local original. Para tanto, os dados restaurados devem ser direcionados para um local distinto do
original.
Aps a restaurao destes arquivos para o local selecionado, importante realizar a remoo de arquivos
sobressalentes com o objetivo de evitar o uso indevido de espao em disco.
Para restaurar recursos do banco de dados SQL Server, possvel selecionar registros, tabelas e outros,
sem a necessidade de realizar a restaurao completa do banco de dados. Isto possvel atravs de
recursos disponveis no agente do Symantec Backup Exec 2010.
Sempre que procedimentos de restaurao forem realizados, imprescindvel que sejam solicitados atravs
da equipe de gesto de incidentes, pois dever existir um incidente registrado.

44.13.

Classificao das Mdias

Nesta etapa, as mdias devem ser classificadas internamente no software e receber um rtulo relacionado ao
dia da semana: SEG, TER, QUA, QUI, SEX, SAB ou DOM.
***Os rtulos no devem conter qualquer informao que indique que tais mdias so de propriedade
da MedCare. Isto aumenta a dificuldade de atividades de pessoas mal intencionadas.

44.14.

Armazenamento das Mdias

As mdias devem ser armazenadas no cofre do site alugado para este fim, situado Rua Mostardeiro, 4500,
distante 4Km da matriz.
O local de armazenamento das mdias deve conter mtodos para gerenciar umidade e temperatura.

44.15.

Transporte das Mdias

As mdias devem ser transportadas pelo responsvel ou substituto em maleta discreta e resistente
impactos leves.
A tarefa de transporte deve ser realizada diariamente na primeira hora da manh onde:

61

O responsvel chega a empresa, vai at o Data Center, recolhe a mdia, armazena a mesma na
maleta e embarca no veculo com direo ao site alugado para armazenamento das mdias;
No site de backup alugado, o responsvel armazena a mdia junto das demais, verifica o ambiente a
procura de possveis problemas com umidade ou alta temperatura e ento toma posse da mdia
referente ao dia da semana, armazena a mesma na maleta e embarca no veculo com destino
matriz;
Na matriz o responsvel retorna ao Data Center e insere a mdia na unidade;
Mesmo fora da organizao, o responsvel pelo transporte das mdias deve utilizar crach como forma de
identificao pessoal.
O local alugado para armazenamento das mdias possui CFTV 24h que facilita a identificao de pessoas,
caso eventos indesejados ocorram.

44.16.

Substituio e Descarte das Mdias

As mdias utilizadas para a realizao das cpias de segurana e restaurao so de ltima tecnologia,
porm sero ultrapassadas em algum momento.
Diante disto a substituio das mdias, bem como da unidade (caso no suporte nova tecnologia) deve ser
realizada em sua totalidade, absorvendo a necessidade de recursos de hardware dos procedimentos de
backup e restaurao.
J o descarte das mdias deve ser realizada utilizando mtodos de destruio atravs de combustvel e
posterior queima da mdia.
As mdias no devem ser entregues para terceiros realizarem o processo de destruio. A destruio deve
ser acompanhada pelo responsvel por esta tarefa junto incineradora e trituradora de materiais eletrnicos
situada a rua Av. Ipiranga, 550 Porto Alegre.
Quando as mdias forem selecionadas para o descarte, no devero permanecer armazenadas em local
desprotegido. Estas devem ser imediatamente encaminhadas para serem destrudas.

44.17.

Plano de Testes de Restaurao

Para garantir que os backups so teis para recuperar arquivos na ocorrncia de um incidente, devem ser
realizados testes a cada semestre.
Os planos de teste podem ser classificados de acordo com a possibilidade do nvel de risco de um incidente.
A seguir, temos a tabela para realizao dos planos:

Incidente

Arquivos foram
deletados

Nvel de
Dificuldade
Restaurao do
ambiente

Baixa

Tempo estimado
restaurao
backup

No mximo 3h

Tempo decorrido
da restaurao

Observaes

preciso apenas
selecionar arquivos
no software e
solicitar
recuperao (inserir
as mdias
necessrias)

62

Sistema operacional
do servidor esta
corrompido e no
pode ser corrigido

Sistema operacional
dos servidores de
backup esto
corrompidos e no
podem ser
corrigidos
(necessria
formatao)

Mdia

Muito Alta

No mximo 10
minutos

Recuperar os dados
das mdias rpido,
porm a
recuperao do
ambiente demora
mais

12h

Neste cenrio ser


necessrio
reinstalar sistema
operacional,
atualiza-lo, instalar
novamente o
sistema de backup,
restaurar o backup
deste sistema
contendo
configuraes,
chave de
criptografia e outros
e s depois disso
arquivos de backup
podero ser
restaurados

63

ORAMENTO
45.

Custos de Hardware

PRODUTO
Roteador

MARCA

QUANTIDADE

PREO

PREO

UNITRIO

TOTAL

Cisco

Switch
Gerador

TOTAL

46.

Custos dos Acessrios


PRODUTO

QUANTIDADE

PREO

PREO

UNITRIO

TOTAL

TOTAL

64

47.

Custos de Software
PRODUTO

QUANTIDADE

PREO

PREO

UNITRIO

TOTAL

Syslog NG Premium

TOTAL

48.

Custos de Mo de Obra
No sero orados custos de mo de obra, instalao de servidores, materiais eltricos, ficando

a cargo da MedCare a seleo e oramento da empresa prestadora de servios.

49.

Oramento Total
CATEGORIA

PREO
TOTAL

Hardware
Acessrios
Software
Mo de Obra
TOTAL

R$ xxxxxx (xxxx centavos).

65

ANEXO I
BAYFACES
50.

Matriz Porto Alegre

Catalyst 3750

1
SY ST
RPS
MAS TR
ST AT
DUP LX
SP EE D
ST ACK
MODE

9 10

11 12

13 14

15 16

17 18

19 20

21 22

11X

13X

23X

2X

12X

14X

24X

1X

11X

13X

23X

2X

12X

14X

24X

Catalyst 3750

1
SY ST
RPS
MAS TR
ST AT
DUP LX
SP EE D
ST ACK
MODE

Figura 1.

9 10

11 12

13 14

15 16

17 18

19 20

21 22

SERIES

23 24

1X

SERIES

23 24
4

Bayfaces da Matriz Salas de Telecom

66

Figura 2.

Bayfaces da Matriz Data Center Rack 01

67

Figura 3.

Bayfaces da Matriz Data Center Rack 02

68

51.

Data Center Backup Porto Alegre

Figura 4.

Bayface do Data Center Backup

69

52.

Filial So Leopoldo

Figura 5.

Bayface da Filial So Leopoldo

70

Potrebbero piacerti anche