Desenvolvimento, pesquisa e robustez tecnológica do software promovem inovação e colocam segurança como diferencial de sua plataforma
Tem sido comum ouvir sobre ataques de hackers pelos quatro cantos do Planeta. Tal cenário já causa alertas nas principais potências mundiais, ao ponto dos departamentos de defesa de alguns países criarem áreas específicas para cuidar de estratégias voltadas para guerras cibernéticas. São computadores, redes de informação e inimigos desconhecidos ocupando os lugares de metralhadoras, trincheiras e soldados. No Brasil, sites e portais de órgãos federais sofreram ataques recentes, deixando seus sistemas temporariamente fora do ar. Mas como saber quando e como agem estes invasores ocultos?
É preciso estar bem informado, diante das novidades tecnológicas e ferramentas disponíveis pelo mercado de Segurança da Informação, conforme explica Luciano Demarchi, diretor de desenvolvimento da AGE Technology, empresa mantenedora do SOC – Software Integrado de Gestão Ocupacional. “As metodologias de ataque mudam constantemente. Por isso precisamos mudar também as formas e políticas de proteção, visando sempre a melhoria contínua e a segurança operacional de nossos usuários. Prevenção nunca é exagero para nós, pois as ações maliciosas se renovam dia-a-dia”.
O SOC exige que senhas de acesso sejam trocadas a cada dois meses, sendo compostas obrigatoriamente por números e letras, com opção de renovação previamente autorizada. Além disso, a conexão expira após uma hora de inatividade dentro do sistema. Também é possível restringir o acesso por faixa de IPs e horário, onde o administrador define a hora específica de entrada no sistema. No uso corporativo, o software permite gerenciar funcionalidades e o acesso entre matriz, filiais e parceiros. Filiais e terceiros ficam restritos aos dados de suas unidades, dentro do escopo de suas permissões.
O diretor conta que o administrador é o único que pode solicitar backups e dados do sistema. “Cada usuário tem acesso aos relatórios e arquivos solicitados, desde que seu perfil permita receber tais informações. O administrador ainda é o único que pode criar, manter e definir acessos, controlando o perfil e nível de autorização dos usuários. Este cenário é percebido no dia-a-dia pelo cliente, mas ainda existe uma retaguarda operacional focada na segurança do SOC. Este trabalho é transparente aos usuários, mas com certeza é fundamental para o conforto, segurança e bem estar dos seus negócios”, finaliza.
Leia abaixo outros itens que fazem parte da política de segurança e boas práticas operacionais do SOC:
1. ID individual (identificação).
2. Restringe acesso por IP ou grupos de IPs.
3. Restringe horário de acesso por usuários ou grupos.
4. Sistema web baseado em tecnologia de acesso https.
5. Controle de sessão interna do software (não utiliza cockies).
6. Inativa usuários que não acessam o SOC a mais de 30 dias.
7. Envio de e-mail ao usuário a cada tentativa inválida de acesso.
8. Interfaces WebServices realizadas por servidor separado da aplicação.
9. Inativa usuário depois de três tentativas inválidas de acessos seguidos.
10. Todas as modificações no sistema são logadas e podem ser consultadas.
11. Mecanismos internos para identificação de intrusões ou uso inadequados de senhas.
12. Envio de e-mail ao administrador quando houver tentativa de acesso a usuário inativo.
13. Acessos mal ou bem sucedidos são logados (podem ser consultados pelo administrador).
14. Envio de e-mail ao administrador e usuário informando quando foi inativo por tentativas seguidas.