Ferramenta para Classificação de Dados

A ferramenta Data Classification Toolkit foi disponibilizada dia 16/08 para download público e muitos desconhecem sua funcionalidade, então vamos entender a importância desta ferramenta disponivel em http://www.microsoft.com/download/en/details.aspx?id=27123

Cenário

Seus funcionários criam documentos com número de cartão de crédito, como por exemplo, uma ficha de inscrição em um curso ou treinamento ou um contrato de venda. Estes documentos são guardados em XML o que inclui o Office 2007 e 2010 que salvam neste formato. Estes documentos ficam abertos para qualquer um ler, copiar ou apagar.

Solução

Utilizar um sistema capaz de ler o conteudo destes documentos e encontrar informações baseadas em patterns (padrões) para descobrir dados confidencias ou legais. Adicionalmente é possivel implementar uma estrutura de RMS (Rigths Manager System) que criptografe documentos confidencias por meio de uma classificação baseada no conteúdo interno do documento.

Microsoft Data Classification Toolkit

Esta ferramenta é o DCT, que irá trabalhar com XMLs de configuração baseados em Regras, Tarefas e Relatórios. Para demonstrar utilizei um dos XMLs de exemplos disponiveis.

O primeiro print mostra as propriedades e regras disponiveis para o tipo de proteção desejada. Note que neste caso o XML serve para indicar arquivos que precisam ser criptografados utilizando uma série de propriedades, envolvendo o periodo de retenção e o nivel de confidencialidade (ou importância) da informação interna.

XML-Tarefas

O segundo print mostra um exemplo de classificação no padrão PCI-DSS de classificação, onde vemos as mascaras de cartão de crédito Visa, Master e American Express. Note que se em um documento existir estes números ele será classificado como conteúdo “Moderado” o que poderia iniciar o processo de criptografia se for implementado ou apenas ir para um relatório.

XML-Regras

Por fim, o terceiro print mostra o mesmo XML acima (padrão PCI-DSS) na seção de relatórios onde podemos ver que foi criado um relatório que irá gerar um XML com a coluna “Confidencialidade” para o administrador encontrar estes documentos e reportar para auditoria interna.

XML-Relatorios

 

Implementação da Solução Microsoft Data Classification Toolkit

A ferramenta precisa ser configurada nos servidores de arquivos (File Server Infrastructure) e um computador que servirá de monitor para gerar os relatórios e controlar a distribuição das regras de conteúdo.

A implementação da ferramenta é complexa, não possui GUI e baseada em XMLs que são controlados por PowerShell.

Porem, no documento que acompanha a instalação você encontrará um documento (Data Classification Toolkit for WS2008R2 - User Guide.docx) com informações detalhadas de como montar a estrutura e configurar os arquivos, alem de trazer um guia dos cmdlets do DCT.

Esta solução não é para todos já que envolve complexos padrões de segurança como Cobit, ISO, SOX e outros. Mas para as empresas que necessitam deste tipo de controle e padrão internacional, a ferramentas Data Classification Toolkit é uma solução gratuita, integrada e funcional.

Enhanced Mitigation Experience Toolkit–Evite ataques de Hackers-Versão 2.1

Atualizado em 22/05/2011: Disponibilizado a versão 2.1: Entre as novidades estão o recurso de importação e exportação, habilidade para gerenciamento por linha de comando e suporte oficial pelos foruns da Microsoft. Detalhes em http://blogs.technet.com/b/srd/archive/2011/05/18/new-version-of-emet-is-now-available.aspx

Um dos maiores problemas hoje é a rapida propagação e criação de métodos para sermos hackeados. Como a plataforma Windows é utilizada em grande parte dos computadores pelo mundo precisamos estar atentos.

A Microsoft acaba de disponibilizar o EMET 2.1 que permite configurar aplicações e o seu sistema para usar o máximo de segurança possivel. O EMET 2.1 pode ser baixado em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e127dfaf-f8f3-4cd5-8b08-115192c491cb.

O EMET permite verificar em tempo real quais aplicações estão utilizando DEP (Disable Executive Bit) e saber aplicações que podem estar com propensas a se aproveitar de eventuais vulnerabilidades. É claro que algumas aplicações conhecidas como driversnão necessariamente executam com DEP, mas são conhecidas. O DEP protege o sistema por não permitir que outras aplicações façam uso do heap ou stack que pertença ao sistema, como um cadeado da memória.

Alem do DEP o EMET também permite configurar o Structure Exception Handler Overwrite Protection (SEHOP) que é um sistema criado a partir do Vista SP1 e protege que programas executem chamadas a ponteiros do stack de memória permitindo fazer um hiijack redirecionando as chamadas posteriores para este programa mal intencionado.

Outra proteção destacada do EMET é o Mandatory Address Space Layout Randomization (ASLR) que consiste em randomiza o endereço de memória onde uma função é alocada, com isso um hacker não saberá onde, por exemplo, está alocado na memória um processo vulnerável, já que este estará carregado em local diferente a cada ativação.

A tabela abaixo mostra as vantagens do EMET, pois o Windows XP e Windows 2003 não tem o recurso SEHOP e ASLR nativo e o EMET faz a proteção, o que aumenta em muito a segurança do sistema como mostra a tabela abaixo:

image

Bem, vamos ver o EMET na prática a partir das telas abaixo. A primeira é a tela principal:

EMET-1Note que o EMET mostra todas as aplicações e se estão ou não utilizando o CEP para proteção do sistema.

É possivel configurar uma aplicação suspeita para utilizar o DEP de modo forçado, para isso cadastre a aplicação em “Configure Apps”, como a tela abaixo mostra:

EMET-3

Após colocar a aplicação na lista e indicar os recursos de segurança obrigatórios veja como agora o EMET mostra a lista com o processo BTTray indicando que está sendo “monitorado”:

EMET-4

Também é possivel deixar os recursos de segurança ligados o tempo todo utilizando o botão “Configure System”:

EMET-2

Alem da interface gráfica é possivel configurar o EMET pela linha de comando. Para isso leia o manual de usuário que é instalado junto com o EMET. O manual também é muito bom por detalhar e mostrar gráficos que ilustram os diferentes tipos de ataques hacker, que estou anexando abaixo:

Users Guide.pdf (950,12 kb)

Microsoft Security Compliance Manager

Muitos de nós já precisamos criar os modelos de segurança que são importados nas GPOs definindo a segurança a ser utilizada. A análise dos baselines costuma ser feita com o snap-in “Security Configuration and Analysis” do MMC. Também é comum utilizarmos como base os arquivos baixados do site da Microsoft no formato INI.

Porem, a Microsoft acaba de lançar (dia 8/set) a ferramenta Microsoft Security Compliance Manager que passa a ser uma ferramenta profissional da linha Solution Acelerators para trabalhar com os modelos de segurança.

Logo ao instalar você terá a possibilidade de baixar os modelos prontos do site da Microsoft:

image

A ferramenta também permite ao administrador organizar os modelos e apenas com um clique com o botão direito do mouse criar a GPO que irá aplicar o modelo, utilizando a opção “Create GPO Backup” abaixo:

image

Vale a pena utilizar este novo SA que facilitará muito a análise, customização e utilização dos modelos de segurança !!!

Baixe a ferramenta em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=5534bee1-3cad-4bf0-b92b-a8e545573a3e&displaylang=en