30 de agosto de 2007

links for 2007-08-30

22 de agosto de 2007

links for 2007-08-22

21 de agosto de 2007

links for 2007-08-21

Wikipedia é um risco?

Um futuro estudante do California Institute of Technology chamado Virgil Griffith desenvolveu uma ferramenta que procura por alterações na Wikipedia.

A ferramenta chamada Wikipedia Scanner ficou muito comentada após a divulgação de que, foi encontrado alterações questionáveis por empresas como Wal-Mart, CIA e Diebold.

Para pesquisar as alterações você pode informar o nome e localização da organização ou escolher entre as opções já cadastradas no site.

Wikipedia Scanner

As alterações são atribuídas por IP da organização, ou seja, se um funcionário de uma organização escrever qualquer bobagem o IP da organização é que vai estar na alteração. Além das reclamações sobre a qualidade/veracidade das informações incluídas na wikipedia, agora você corre o risco de ter o nome da sua empresa associado a informações de caráter duvidoso.

Architecture Framework

Já havia comentado aqui no blog alguns frameworks para definição e implementação de arquitetura de informação em algumas organizações.

Encontrei um projeto chamado TOGAF (The Open Group Architecture Framework), o material é bem completo e simples, inclusive tratando de questões relacionadas a segurança.

Arquitetura de Informação

A definição de arquitetura pode resolver problemas antigos de TI que não são resolvidos com modimos como CobiT, ITIL, etc...Digo modismo pois, a maioria das organizações que tentam implementar o CobiT e ITIL não sabe o que está fazendo e não conseguem tirar proveito de excelentes ferramentas.

20 de agosto de 2007

links for 2007-08-20

16 de agosto de 2007

links for 2007-08-16

15 de agosto de 2007

links for 2007-08-15

Continuidade ou Contingência?

Disaster Recovery by Dilbert

Um CSO de uma grande organização Brasileira quando questionado sobre a Continuidade dos Negócios mandou logo o chavão: "Temos Planos A, B, C, D e F. Nossas redes são todas redundantes"

Bom, a pergunta era sobre continuidade de negócios e não contingência de TI. Planos de Sucessão, Planos de Continuidade Operacional, Planos de Gerenciamento de Crises e principalmente o quase sempre esquecido Plano de Comunicação nem pensar.

Pior, algum tempo atrás o vice-presidente da mesma organização disse que usou um plano de 3.700 páginas para gerenciar uma crise. Eu imagino a cena!

10 de agosto de 2007

links for 2007-08-10

Information Gathering

Lendo um paper da Black Hat 2007, intitulado Tactical Exploitation conheci uma ferramenta da Paterva que pode ser interessante para levantar informações sobre qualquer pessoa, site, DNS, entre outras informações...

Coleta de Informações

A ferramenta chamada Evolution faz um search em vários serviços na internet.

9 de agosto de 2007

8 de agosto de 2007

links for 2007-08-08

Entrevista, Segurança?

O Augusto Campos do efetividade.net escreveu um post sobre o método John Sawatsky de entrevistas.

O que tem a ver segurança com entrevistas? Bom, não só na minha atuação como consultor de segurança com foco em BCP (Business Continuity Plan), mas em qualquer outra atuação em segurança, as entrevistas com usuários, gestores, desenvolvedores é atividade frequente. Portanto, recomendo a leitura.

Entrevista de Emprego

Seguindo os tópicos citados no post dele, vou comentar alguns pontos que são interessantes em um entrevista voltada para análise de segurança:
Sempre que possível, prepare suas perguntas antecipadamente.

Isso é fundamental, qualquer boa metodologia/padrão deve possuir formulários de entrevistas que sejam claros e preparados antecipadamente.

Pergunte questões abertas, especialmente as que começam com “como”, “por que” ou “o que”, e encoraje o entrevistado a descrever, explicar ou exemplificar algo.

Muitas vezes o entrevistador leva o entrevistado a responder o que ele quer e perde a oportunidade de conhecer detalhes que só o entrevistado que conhece pode informar.

Faça uma pergunta por vez, e não tente misturar mais de um tema na mesma pergunta.

Objetividade e clareza são fatores chaves para qualquer entrevista.

Entrevistador não faz discurso e nem inclui o editorial nas suas perguntas.

Cada pergunta deve ser claramente explicada e se possível com exemplos práticos. Lembre-se o formulário é apoio e não um checklist.

A estrela de uma entrevista bem-sucedida nunca pode ser o entrevistador.

Como diria os manos...Sem palavras...

Deixe as perguntas fazerem o seu trabalho.

Se as perguntas forem claras o trabalho será muito mais eficaz.

Resista ao impulso de incluir opinião ou tentar antecipar na pergunta uma possível resposta do seu entrevistado.

Não leve o entrevistado a falar o que você quer, ele deve responder com as informações que ele possui.

Grave e transcreva suas entrevistas, compare-as com as técnicas que você conhece, e tente melhorá-las.

Estude entrevistas publicadas na imprensa - as boas e as ruins.

Esses dois tópicos podem ser usados para aprendizagem e crescimento.

7 de agosto de 2007

Post com links

A partir de hoje vou utilizar um recurso do Del.Icio.Us para criar um post diariamente com os links que eu incluir.

Resolvi usar esse recurso para não ficar escrevendo posts simples comentando coisas interessantes que eu recebo diariamente em meus feeds.

Vamos ver se o recurso é interessante! Aguardo Feedbacks!

links for 2007-08-07

6 de agosto de 2007

Storage Encryption

O NIST acaba de disponibilizar um DRAFT do SP800-111 Guide to Storage Encryption Technologies for End User Devices. O documento fala sobre um dos controles de EndPoint Security, a encriptação de dados de dispositivos como Pendrive e Laptop.

Storage Encryption

O documento está organizado em quatro capítulos:

1 - Introduction;
2 - Storage Security Overview;
3 - Storage Encryption Technologies; e
4 - Storage Encryption Technology Planning and Implementation.

Leitua indispensável para quem gerencia, utiliza dispositivos móveis.

5 de agosto de 2007

Boa Prática é Trilha e Não Trilho

O artigo Vulnerability Management do ISSA Journal de Junho de 2007 é um exemplo claro de que, um padrão/metodologia se adapta ao seu negócio e nunca você se adapta ao modelo proposto.

O artigo descreve um processo de gerenciamento de vulnerabilidades integrado, implementado seguindo as práticas do ITIL (Information Technology Infrastructure Library). Na minha opinião uma proposta muito adequada e simples.

Vulnerability Management

Eu raramente vejo propostas assim, ao contrário, já vi implementações onde existia um processo de gestão de incidentes de TI e um processo de gestão de incidentes de segurança. Faz algum sentido isso? Nenhum, acredito que a adoção de um processo de gestão de todo e qualquer tipo de incidente traria muitas vantagens e uma aderência muito mais funcional e prática. Incidentes como vazamento de informação, ou que envolvam recursos não tecnológicos podem ser facilmente identificados e tratados. Para o processo de Continuidade de Negócios a adoção desse modelo é essencial, evitando o famoso quem aciona e quando aciona o plano.

A regra é, retire o melhor e o que se aplica ao seu negócio de cada prática e não se apegue ao compliance e não compliance.