Bloquear acesso Internet a partir dos servidores,
permitindo somente os acessos necessários
NITIC Ricardo
Risco aceito pelo
CGSI,
considerando
que os acessos
Internet oriundos
de servidores
passam pelo
filtro web.
Risco aceito
Se implementarmos esta recomendação, teríamos que deslocar boa parte
da mão de obra do núcleo de infraestrutura de TI para ficar fazendo apenas
isto de plantão. Enquanto isto demais controles bem mais importantes
seriam relegados.
Resumindo: a recomendação é viavel técnicamente, mas o custo de
administração é extremamente alto. Temos convição que devemos
priorizar esforços no tráfego que entra na nossa rede e não no que sai.
Convém ressaltar também que desconhecemos qualquer TRT, até mesmo
de grande porte, que implemente uma restrição deste tipo.
Configurar autenticação 2FA no OpenVPN, GV 2,
e GSuite;
https://openvpn.net/vpn-server-
resources/google-authenticator-multi-factor-
authentication ; http://gsuite.ufla.
br/habilitando-a-autenticacao-de-2-fatores-
na-conta-gsuite
NITIC Ewerton
NITIC irá realizar
estudos sobre a
implantação de
2FA nas VPNs
utilizadas. Prazo
a definir.
Não implantado
A ideia é interessante. Porém, no momento não é possível ser realizado esta
configuração, uma vez que até a autenticação do google irá passar a ser
feita internamente.
Configurar autenticação 2FA no SSH, RDP,
administração VMWare e outros acessos
administrativos
https://www.100security.com.br/ssh-google-
authenticator
NITIC Ewerton
Risco aceito pelo
CGSI, mediante
as observações
técnicas
apresentadas
pelo NITIC.
Risco aceito
A relação custo-benefício não justifica a adoção desta recomendação.
A autenticação por dois fatores para ferramentas de administração dificultará
a execução de scripts e tarefas automáticas.
Achamos que segmentar a rede para ter um controle melhor dos acessos
seja uma solução mais efetiva.
Restringir acessos administrativos SSH, RDP,
VMWare, Oracle e outros para determinados IPs
https://qastack.com.br/unix/406245/limit-
ssh-access-to-specific-clients-by-ip-address
; https://support.managed.
com/kb/a2499/restrict-rdp-access-by-ip-
address.aspx ; https://blogs.vmware.
com/vsphere/2014/03/restricting-access-to-
the-esxi-host-console-revisiting-lockdown-
mode.html
NITIC Ricardo/Ruber
Previsto para o
segundo
semestre de
2021.
Pacialmente
implantado
Antes de efetivar qualquer restrição das ferramentas de acesso
administrativo, deveremos segmentar as redes.
Já foi realizado a segmentação da rede da SETIC. Falta fazer com que a
rede dos equipamentos e a rede dos servidores passem obrigatoriamente
pelo Firewall.
Alterar porta SSH nos servidores e configurar
quarentena por erros
https://blog.remontti.com.br/97
NITIC Ewerton ---
Pacialmente
implantado
Achamos aque a sugestão não traz qualquer aumento no nível de
segurança do ambiente. Qualquer port scan, por mais simples que
seja, consegue identificar a porta que o SSH está rodando.
Não é alterando a altura da fechadura de uma porta que a torna mais
segura.
Em nosso ambiente já monitoramos os erros de acesso de usuários
privilegiados.
Criação de filtros de acesso no OpenVPN,
permitindo somente os acessos necessários
--- NITIC Ewerton --- Implantado Já há um filtro para acesso à VPN.
Utilização da solução VPN da Checkpoint em
substituição à atual
NITIC Ewerton
Verificar se nas
próximas
versões do
firewall se o
cliente da VPN
teve melhorias
que justifiquem a
mudança da
solução. Prazo a
definir.
Não implantado
A solução da checkpoint tem uma série de problemas que fizeram com que
fosse preterida, tais como:
- Necessidade de padronizar a versão do java e do navegador. (Só roda em
navegadores de 32bit)
- Cliente Mobile muito ruim;
Nas próximas versão do firewall iremos verificar se tais problema tiveram
melhoras.
Restringir acesso VPN somente à SETIC NITIC Ewerton --- Implantado
Restringido o acesso a VPN para somente usuários com necessidades
reais.
Não utilização do GV 2 para acessos
administrativos e remoção de possíveis
ferramentas administrativas do mesmo
NITIC Ruber --- Implantado Foi bloqueado o acesso administrativos por meio de GPO.