• Nenhum resultado encontrado

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

N/A
N/A
Protected

Academic year: 2021

Share "O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados."

Copied!
9
0
0

Texto

(1)

Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando algum serviço tal como, servidor de arquivos, web ou outro recurso disponível em um servidor diferente.

O servidor proxy disponibiliza este recurso solicitado a este cliente, conectando-se ao servidor que disponibiliza este recurso e o repassa ao cliente. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado.

Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

(2)

Podemos trabalhar com whitelist ou blacklist no proxy assim como no firewall. O que é whitelist?

Whitelist ou “lista branca” é uma lista de sites permitidos a serem vistos pelos funcionários. Liberamos somente os sites permitidos e bloqueamos todo o resto do acesso.

Exemplo: Liberamos somente sites dos bancos a um setor comercial e tudo que for diferente dos sites bancários será bloqueado pelo servidor proxy.

O que é blacklist?

Blacklist ou “lista negra” é uma lista de sites proibidos a serem vistos pelos funcionários, assim bloqueamos somente o que for realmente inapropriado para o horário de trabalho e liberamos o

restante.

Exemplo: Bloqueamos o site do Facebook somente e tudo que for diferente do Facebook funcionará perfeitamente.

Funcionamento do Proxy com Whitelist e Blacklist

DefenseT.I. Soluções em Tecnologia da Informação Belo Horizonte – Minas Gerais

(3)

Atualmente, a DefenseT.I. trabalha com Mikrotik(Linux) e Forefront TMG(Microsoft). Mikrotik:

Baseado em Linux chamado MikroTik RouterOS. Ele permite que qualquer plataforma x86 torne-se um poderoso roteador, com funções como VPN, Proxy, Hotspots, Controle de Banda, QoS, Firewall, dentre outras, que variam de acordo com o nível de licença do sistema adquirido. Resumo: Um appliance muito poderoso e completo sem inspeção de malware.

Forefront TMG:

Forefront Threat Management Gateway 2010 (TMG) é um gateway Web seguro que tem proteção abrangente contra ameaças baseadas na Web com a integração de várias camadas de proteção em uma solução unificada e fácil de usar. O Forefront TMG permite que seus funcionários usem a Internet com segurança e produtivamente para negócios sem se preocupar com malware e outras ameaças.

Resumo: Trabalha somente com função de Firewall, Proxy e Anti-Vírus na ponta da rede.

Proxy que trabalhamos

(4)

Vantagens do Mikrotik:

Custo; escalabilidade; desempenho arquitetura Linux; estabilidade arquitetura Linux; trabalha em pararelo com outro servidor proxy, forçando que a requisição passe por dois filtros; amplo suporte do fabricante.

Desvantagens do Mikrotik:

Filtro de conteúdo por tipo de conteúdo é bom, mas se torna muito mais eficaz quando utilizamos um Squid em paralelo.

Vantagens do Forefront:

Funciona bem o Proxy e Firewall, porém são extremamente pesados para a rede.

Todo o tráfego e downloads são inspecionados no banco de dados do Forefront e caso haja alguma informação maliciosa ele age de forma preventiva bloqueando tal informação a fim de proteger os dispositivos da rede. Assim, a

empresa possui um anti-vírus eficiente na ponta da rede para barrar a entrada de vírus dentro da mesma, encontrando-se agora, protegida.

Desvantagens do Forefront:

Custo das licenças, desempenho, escalabilidade.

Vantagens e desvantagens dos concorrentes

DefenseT.I. Soluções em Tecnologia da Informação Belo Horizonte – Minas Gerais

(5)

Dois bons motivos para implementar a solução Proxy

Controle de acesso

Como a internet está cada vez mais acessível a pequenas e médias empresas, um número imenso de pessoas está se interligando à internet.

As pessoas tendem a passar cada vez mais tempo navegando por sites não relativos ao seu trabalho primário, acessando os que não condizem com a política da empresa. A utilização de sites de relacionamento como Twitter, Youtube, Facebook vem crescendo e muitas vezes atrapalha o usuário em cumprir suas funções dentro da empresa.

Isso sem contar na ameaça sempre presente de propagação de downloads de softwares piratas e músicas, fatores que podem complicar a vida de uma empresa durante

fiscalizações.

Desempenho

Visando aproveitar ao máximo essa banda de qualidade, a utilização de proxy/cache torna-se quatorna-se que obrigatória. Ainda de acordo com a Rede Nacional de Ensino e Pesquisa (RNP) - 2, a utilização de proxy/cache pode gerar uma economia entre trinta e cinqüenta por cento nos horários de pico. Isso significa que para um link de 2 Mbps que está operando à

(6)

Todos os bloqueios e liberações são definidas pelo cliente, de acordo com a necessidade do mesmo. Devemos definir o que de fato gera impacto na infraestrutura da rede e prejuízos financeiros para a empresa.

Podemos bloquear downloads de determinadas extensões/tipos de arquivos. Evitando que uma pessoa não autorizada baixe e instale programas no computador, aumentando também a proteção.

Estes bloqueios vão muito além de sites, podemos bloquear conteúdos.

Há muita flexibilidade em configurações da forma que o cliente necessita ou solicita. Exemplos de impactos na rede:

Usuários utilizando youtube consomem grandes recursos de internet da banda contratada com a provedora e também trafega pela rede comutando dados, sobrecarregando desfavoravelmente o fluxo principal do negócio.

Exemplos de prejuízos para o negócio:

Usuários utilizando bate-papos, Facebook e outras redes sociais para se comunicarem dentro do horário de trabalho e deixando de produzirem aquele trabalho que foi designado em seu cargo, atrasando processos do negócio.

O quê podemos bloquear?

DefenseT.I. Soluções em Tecnologia da Informação Belo Horizonte – Minas Gerais

(7)

O grande diferencial do nosso proxy é que integramos firewall trabalhando em conjunto para bloquear proxys anônimos e não autorizados, ou seja, todos outros proxys que são diferentes do implementado pela DefenseT.I. são

bloqueados e barrados, impedindo o acesso do violador.

Desta forma, torna-se bem complicado burlar nossa segurança criada com regras no firewall.

A solução poderá ser adquirida sem a solução do Firewall, porém é totalmente contra indicado pois torna-se a solução insegura, devido à falha supracitada dos proxys em geral.

(8)

O Alinhamento Estratégico da Tecnologia da Informação (T.I.) representa um tema-chave nos processos de adição de valor através da T.I.. Constitui o objetivo de uma quantidade expressiva de pesquisas na área de Sistema de

Informação (SI).

Ajudamos empresas a identificar suas fontes de valor, criar mais valor, fazê-lo mais rapidamente e sustentar estratégias de crescimento por mais tempo. Auxiliamos os acionistas e a alta direção na estratégia, na organização,

nas operações, na tecnologia, nas fusões e aquisições, permitindo que eles tomem grandes decisões acertadamente.

Reconhecemos que ajudar uma empresa a mudar requer mais do que uma recomendação. Então, tentamos nos colocar no lugar de nossos clientes e focar em ações.

O nosso princípio é agregar valor ao negócio aliando a T.I. com um suporte eficaz e eficiente de acordo com a necessidade de nossos clientes.

Nosso objetivo

DefenseT.I. Soluções em Tecnologia da Informação Belo Horizonte – Minas Gerais

(9)

Referências

Documentos relacionados

Espera-se que o produto seja rapidamente biodegradado, entretanto, concentrações elevadas como em caso de derramamento, podem causar toxicidade aos organismos do solo.. Comentários:

A água teve uma benéfica mudança com a chegada das águas da transposição do Rio São Francisco e de acordo com os parâmetros analisados, a água poderá ser consumida

Os profissionais entram pela porta de acesso à receção, higienizam as suas mãos com uma solução de álcool gel e passam os pés pelo tapete desinfetante e

Ao adquirir o título de transporte com um dos Cartões Prestige Gémeos ficam garantidos os riscos de Morte ou Invalidez Permanente da Pessoa Segura, superior a

O axiliar modal dever, como se apresenta nas seguintes sentenças, pode comportar tanto interpretação de raíz quanto interpretação epistêmica, como já fora

OBSERVAÇÃO: O(s) bem(ns) será(ão) adquirido(s) livre(s) e desembaraçado(s) de quaisquer ônus, até a data da expedição da respectiva Carta de Arrematação ou Mandado

O uso da Internet pelos alunos garante acesso a informações que adquirem sentido a partir do momento em que o usuário necessita usar os conhecimentos contidos nas