• +55 (31) 3661-2738 | +55 (31) 989-615-984
  • contato@nuvym.com

 

Olá, você sabe o que acontece na sua infraestrutura de TI, existem processos para auditar os acessos?

Se a resposta for não, você deveria!

Vamos supor que seus servidores sejam atacados ou utilizados para atacar outras redes, como você mitigaria este problema? Bem, a auditoria já é um começo.

Existem muitos modelos de negócio e várias ferramentas tecnológicas para atender a uma demanda de trabalho cada vez mais diversificada, aumentando exponencialmente a complexidade de gerenciar e proteger uma infraestrutura de TI. Tão importante quanto permitir aos colaboradores que produzam, são os processos para auditar os acessos.

Além de possibilitar mitigar o problema em caso de um ataque, a auditoria é importante para atender a alguns requisitos de conformidade. Se você trabalha para uma empresa pública, se você tomar pedidos por cartão de crédito, se você armazenar informações de saúde dos pacientes, sua organização está no gancho para conformidade.

Existem normas de conformidade inumeráveis que criam desafios constantes para as empresas em todos os setores.

Existem vários processos e ferramentas disponíveis, que vão de gratuítas a caríssimas e variam de simples a completas, tudo depende dos requisitos da sua Infraestrutura de TI.

Em uma das redes que administramos, houve a necessidade de auditar alguns acessos, armazenar a auditoria de forma segura por um tempo e disponibilizá-la para consulta de forma simples. 

Certamente nós poderíamos ser atendidos por alguma ferramenta já existente, mas optamos por desenvolver a nossa. 

Como isso foi feito? Simples, nos explicamos: 

Primeiramente nós implementamos um servidor para centralizar os dados de auditoria e diponibilizá-los para consulta através de qualquer dispositivo com um navegador e internet. 

 

 

Após isso, nós configuramos os outros servidores para coletar seus respectivos dados de auditoria, salvá-los em um formato onde é possível ver a data no nome do arquivo e enviá-los para um local central, tudo através de Shell Script. 

 

 

 

E por fim, nós utilizamos o Ansible, uma ferramenta de Automação de TI muito utilizada pelos DevOps, para distribuir e programar este Shell Script em vários servidores de forma ágil e segura.

Como resultado, temos acesso ao que acontece nessa rede, onde quer que estivermos! 

 

 

Gostou do post? Comente, compartilhe, obrigado!

Adiel de Lima Ribeiro | +55 (31) 98961-5984 | adiel@nuvym.com

 

 

 

 

Queremos saber sua opinião

Seu e-mail não será publicado. Campos marcados são obrigatórios *

Nome*
Assunto*
E-mail*
Comentário