quinta-feira, 31 de janeiro de 2008
Monitoramento de rede
Vale à pena dar uma olhada na nova versão do Servers Alive: http://www.woodstone.nu/salive/index.asp
Postado por
Aureo Monteiro Tavares da Silva
às
16:37:00
0
comentários
Como verificar o hash de arquivos no Mac OS X
No caso de ter sido utilizado MD5 (Message Digest-5), existem aplicativos como o MD5 versão 2.6 (pode ser feito o download a partir do site da Apple), ou o CheckSum Validator (para MD5 ou SHA-1).
A verificação também pode ser feita através de comandos no Terminal. Abra o aplicativo Terminal (armazenado na pasta Utilitários, dentro da pasta Aplicativos).
Digite no prompt: /usr/bin/openssl sha1 [caminho completo do arquivo]
Exemplo: /usr/bin/openssl sha1 /Users/teste/Documentos/meuarquivo.dmg
O resultado SHA-1 é mostrado: sha1 ([caminho completo do arquivo])= [checksum amount]
Examplo: SHA1(/Users/teste/Documentos/meuarquivo.dmg) = 2eb722f340d4e57aa79bb5422b94d556888cbf38
Se você estiver utilizando MD-5, após entrar no Terminal digite no prompt: /sbin/md5 /Users/teste/Documentos/meuarquivo.dmg
Postado por
Aureo Monteiro Tavares da Silva
às
16:23:00
0
comentários
Controle para soluções de mensagens instantâneas
. facilidade de uso
. comunicação on-line
. preço (gratuito, para as soluções públicas)
. criação de grupos de contato
. integração com outros serviços (videoconferência, transferência de arquivos, integração com e-mails)
Atualmente, mais de 300 milhões de usuários em todo o mundo utilizam-se de soluções de IM, e a previsão é de que em 2006 o uso de IM ultrapasse o uso do e-mail tradicional.
Existem diversos tipos de soluções de IM:
. público/consumer: são as de maior crescimento (AOL, Yahoo, MSN). Funciona em arquitetura cliente/servidor,
. enterprise: soluções restritas ao ambiente empresarial, sem integração com IM público
. hosting: o cliente público ou enterprise faz a conexão a um serviço de hosting externo, que por sua vez redireciona para IM público ou para outro cliente enterprise
. integração enterprise/público: o servidor IM enterprise fica instalado na empresa, mas permite redirecionar para clientes públicos externos
. gateway de monitoramento: o usuário se utiliza de um cliente público, instalado em seu microcomputador, mas o tráfego é monitorado por um gateway de inspeção instalado na empresa
Os principais players do mercado de IM são:
. Público: MSN, AOL, Yahoo, Google Talk
. Enterprise: IBM Lotus IM, Microsoft Live Communications, Jabber
Entretanto, a utilização de IM, principalmente público, acarreta diversas ameaças ao ambiente empresarial:
. propagação de vírus e spyware
. phishing
. denial-of-service
. perda de produtividade
. ausência de criptografia nas mensagens (facilitando sniffing de rede)
. falta de arquivamento e controle de conteúdo das mensagens
Os incidentes de segurança têm crescido ano a ano. Dados da empresa Facetime mostram que houve um crescimento de 2200% em 2005 relativo a 2004, e que os incidentes em janeiro/2006 foram 253% maiores que em janeiro/2005.
Nas empresas, o uso de IM público é uma constante, entretanto na maioria das vezes a instalação foi realizada pelo usuário final, sem controle ou conhecimento das equipes de TI.
Diversas regulamentações consideram o uso de IM como informação oficial da empresa, e portanto sujeitas ao mesmo tipo de controle de e-mail. Podemos citar:
. HIPAA
. SOX
. SEC
. NASD
. GLBA.
Apesar dos riscos, as soluções de IM podem resultar em aumento de produtividade e economia para as empresas, desde que seu uso seja devidamente autorizado e controlado. A utilização de ferramentas de monitoramento podem auxiliar nesta tarefa, para tanto devem possuir características tais como:
. antivírus, antispyware, antiphishing
. bloqueio de conteúdo, palavras, transferência de arquivos
. criptografia
. autenticação integrada (LDAP)
. arquivamento de mensagens e relatórios de uso.
É importante esclarecer aos usuários sobre os riscos associados ao uso de IM público, de modo a obter seu apoio para as medidas de controle que devem ser implantadas. Assim, ao invés de simplesmente bloquear o uso de IM, a equipe de segurança de TI pode transformar este ferramenta em um facilitador de negócios para a empresa, adequando e controlando sua utilização, gerando as políticas de uso e protegendo a empresa de possíveis problemas técnicos ou legais.
Postado por
Aureo Monteiro Tavares da Silva
às
16:20:00
0
comentários
Artigo sobre fragmentação no Mac OS X
Postado por
Aureo Monteiro Tavares da Silva
às
16:08:00
0
comentários
Mitos sobre ITIL
A seção Datamation, do portal IT Management, publicou um artigo de
Drew Robb, jornalista norte-americano especializado em tecnologia e
negócios, sobre alguns mitos que estão sendo criados em decorrência da
disseminação do padrão ITIL. Segundo o autor, embora a padronização e
o aprimoramento de processos com o uso de ITIL prometa melhorar a
qualidade dos serviços e diminuir custos, alguns equívocos ou mitos
podem interferir. Para melhor explicar, Robb abordou cada um dos mitos
separadamente.
1º Mito: ITIL é para técnicos
De acordo com Drew Robb, é bem provável que caiba à área operacional
de TI a tarefa de implementar ITIL, mas o apoio da área executiva é
fundamental para o sucesso do processo. "Se a iniciativa ITIL ficar
confinada aos profissionais de TI, é quase certo que, ao final da
implementação, a empresa não perceberá que o investimento em tempo e
dinheiro valeu a pena. ITIL é uma iniciativa de TI, mas compartilhada,
onde cabe às diferentes partes definir as metas corporativas e os
critérios para o sucesso", concorda Brian Johnson, fundador do itSMF e
autor de 15 livros sobre o assunto.
2º Mito: ITIL envolve apenas pessoas e processos; a tecnologia não tem
função Para explica esse mito, o autor conta que os consultores de
ITIL muitas vezes voltam o foco para a melhoria dos processos e
questões organizacionais. Mas, segundo Robb, embora a definição de
processos seja importante, só é possível perceber e avaliar ganho real
de eficiência quando os processos são automatizados com a ajuda da
tecnologia. As empresas que voltam o foco unicamente para pessoas e
processos correm o risco de se tornar ditatoriais e
burocráticas. "É fundamental o papel da tecnologia em ITIL", afirma
David Ratcliffe, presidente e principal executivo da Pink Elephant,
empresa de consultoria em ITIL com sede em Toronto.
3º Mito: Treinamento em ITIL = Sucesso de ITIL Segundo o jornalista, a
maior parte das empresas que embarcam em uma estratégia ITIL começam
com processos muito ambiciosos de treinamento. O que elas esquecem,
entretanto, é que a introdução de uma estrutura de melhores práticas
é, na verdade, um exercício de mudança organizacional e cultural. "Não
perceber isso é meio caminho para o fracasso", sentencia Drew Robb. O
que acontece nesses casos é que as empresas tornam-se muito bem
informadas sobre ITIL, mas sem um objetivo ou rumo. "As empresas que
restringem o treinamento em ITIL a uma determinada área ou
departamento podem acabar com outros departamentos ressentidos, o que
irá prejudicar o andamento do projeto e gerar uma possível 'sabotagem
a ITIL'", explica.
4º Mito: Um processo por vez
Muitas empresas optam por aprimorar apenas um único processo, como
gerenciamento de incidentes, por exemplo, isoladamente. Mas como os
processos ITIL são necessariamente interligados, é provável que as
empresas que progrediram muito em um processo sem considerarem os
demais processos relacionados não vejam resultados tangíveis de seus
esforços e acabem
perdendo tempo e dinheiro. Por isso, para o autor, a melhor abordagem
é trabalhar simultaneamente no aprimoramento de duas ou três áreas de
processos.
Postado por
Aureo Monteiro Tavares da Silva
às
16:06:00
0
comentários
Priorização em Serviços de TI
Postado por
Aureo Monteiro Tavares da Silva
às
16:05:00
0
comentários
Macsweeper - again...
Postado por
Aureo Monteiro Tavares da Silva
às
11:06:00
0
comentários
SysAid 5.1
A Ilient lançou a versão 5.1 do SysAid, excelente produto de gerenciamento de ativos e service desk. Saiba mais sobre o produto e faça o download aqui.
Postado por
Aureo Monteiro Tavares da Silva
às
10:57:00
0
comentários
quarta-feira, 30 de janeiro de 2008
Certificação CGEIT
O ISACA está com uma nova modalidade de certificação, a CGEIT - Certified in the Governance of Enterprise IT. Conheça mais sobre a mesma, e sobre o processo de obtenção via grandfathering aqui.
Postado por
Aureo Monteiro Tavares da Silva
às
16:33:00
0
comentários