quinta-feira, 31 de janeiro de 2008

Controle para soluções de mensagens instantâneas

A utilização de soluções de mensagens instantâneas (Instant Messenger ou IM) tem crescido muito, tanto no ambiente pessoal quanto no empresarial. Vários fatores contribuem para esse crescimento:

. facilidade de uso

. comunicação on-line

. preço (gratuito, para as soluções públicas)

. criação de grupos de contato

. integração com outros serviços (videoconferência, transferência de arquivos, integração com e-mails)

Atualmente, mais de 300 milhões de usuários em todo o mundo utilizam-se de soluções de IM, e a previsão é de que em 2006 o uso de IM ultrapasse o uso do e-mail tradicional.

Existem diversos tipos de soluções de IM:

. público/consumer: são as de maior crescimento (AOL, Yahoo, MSN). Funciona em arquitetura cliente/servidor,

. enterprise: soluções restritas ao ambiente empresarial, sem integração com IM público

. hosting: o cliente público ou enterprise faz a conexão a um serviço de hosting externo, que por sua vez redireciona para IM público ou para outro cliente enterprise

. integração enterprise/público: o servidor IM enterprise fica instalado na empresa, mas permite redirecionar para clientes públicos externos

. gateway de monitoramento: o usuário se utiliza de um cliente público, instalado em seu microcomputador, mas o tráfego é monitorado por um gateway de inspeção instalado na empresa

Os principais players do mercado de IM são:

. Público: MSN, AOL, Yahoo, Google Talk

. Enterprise: IBM Lotus IM, Microsoft Live Communications, Jabber

Entretanto, a utilização de IM, principalmente público, acarreta diversas ameaças ao ambiente empresarial:

. propagação de vírus e spyware

. phishing

. denial-of-service

. perda de produtividade

. ausência de criptografia nas mensagens (facilitando sniffing de rede)

. falta de arquivamento e controle de conteúdo das mensagens

Os incidentes de segurança têm crescido ano a ano. Dados da empresa Facetime mostram que houve um crescimento de 2200% em 2005 relativo a 2004, e que os incidentes em janeiro/2006 foram 253% maiores que em janeiro/2005.

Nas empresas, o uso de IM público é uma constante, entretanto na maioria das vezes a instalação foi realizada pelo usuário final, sem controle ou conhecimento das equipes de TI.

Diversas regulamentações consideram o uso de IM como informação oficial da empresa, e portanto sujeitas ao mesmo tipo de controle de e-mail. Podemos citar:

. HIPAA

. SOX

. SEC

. NASD

. GLBA.

Apesar dos riscos, as soluções de IM podem resultar em aumento de produtividade e economia para as empresas, desde que seu uso seja devidamente autorizado e controlado. A utilização de ferramentas de monitoramento podem auxiliar nesta tarefa, para tanto devem possuir características tais como:

. antivírus, antispyware, antiphishing

. bloqueio de conteúdo, palavras, transferência de arquivos

. criptografia

. autenticação integrada (LDAP)

. arquivamento de mensagens e relatórios de uso.

É importante esclarecer aos usuários sobre os riscos associados ao uso de IM público, de modo a obter seu apoio para as medidas de controle que devem ser implantadas. Assim, ao invés de simplesmente bloquear o uso de IM, a equipe de segurança de TI pode transformar este ferramenta em um facilitador de negócios para a empresa, adequando e controlando sua utilização, gerando as políticas de uso e protegendo a empresa de possíveis problemas técnicos ou legais.


Nenhum comentário: