quinta-feira, 17 de dezembro de 2009

As melhores soluções de código aberto em segurança


1/10/2007

Conheça os projetos campeões em análise de vulnerabilidade, prevenção de intrusos, antivírus, anti-spam, firewalls, VPNs e testes de segurança.
Por Infoworld/EUA
01 de outubro de 2007 - 07h00
Em áreas como soluções de CRM e portais, as ferramentas de código aberto ganharam adesão porque os usuários estavam aptos a compromise – o preço estava correto. Em segurança, as soluções de código aberto correram a fechar nichos de mercado nos quais os fornecedores comerciais falharam em atender.
Conforme os problemas na proteção superaram as capacidades dos fornecedores tradicionais, pesquisadores talentosos de segurança foram cuidar dessa falha apostando em um modelo de código aberto.
Profissionais como Renaud Deraison da Nessus a Martin Roesch do Snort, ótimas ferramentas de segurança estão inundando o setor corporativo. Hoje, existem projetos interessantes em setores como antivírus, anti-spam, firewalls pessoal e de aplicações, VPNs, IDS/IPS (solução para detecção ou prevenção de intrusos), segurança sem fio, análise de vulnerabilidades e testes de penetração na rede, apenas para citar alguns.
Em análise de vulnerabilidade de rede, o vencedor isolado é o Nessus. O avô das ferramentas de segurança, o Nessus combina uma engine que analisa as vulnerabilidades e testa seus controles em tempo real, tornando-a indispensável em empresas ‘ricas’ ou com problemas de orçamento.
A solução – que testa todos os aspectos da empresa, de sistema operacional, portas, os serviços e as aplicações – se mantém recorrentemente entre as melhores do setor em análises independentes. Os relatórios podem ser longos, mas eles são completos.
O Nessus indica para o gestor qual é o ponto de entrada mais provável que um intruso tente. Já o Snort, o vencedor na categoria prevenção de intrusos, pode impedir os invasores de conseguir o ataque. A ferramenta faz uma análise de tráfego em tempo real e faz o registro dos pacotes. Além da tradicional análise de protocolo, o Snort também monitora o conteúdo trafegado.
Assim como o Nessus, o Snort está no topo da comunidade desenvolvedora. O projeto já gerou uma infinidade de funcionalidades complementares como o ACID (Analysis Console for Intrusion Databases ou Console de Análise de Bancos de Dados de Intrusão), SnortSnarf, Swatch e SnortCenter. Estas funções são necessárias para reportar e centralizar o controle das diversas caixas Snort já que a ferramenta em si cuida exclusivamente da detecção e prevenção de intrusos.
No caso de antivírus, uma solução lidera sozinha: ClamAV, que recentemente foi comprado pelo grupo Sourcefire, dono do Snort. Como a maior parte dos projetos listados aqui, o ClamAV roda em ambientes Linux e Unix, e foi criado para rodar primeiramente para gateways e-mail. As atualizações de assinaturas de vírus são freqüentes e a engine de detecção é rápida. O ClamAV trabalha bem em conjunto com o Spamassassin.
O vencedor para a categoria de anti-spam foi o onipresente Spamassassin. Poderoso, e efetivo, o Spamassassin utiliza um engine de rede neural treinável para identificar os spams e minimizar os falsos-positivos, em adição à técnicas clássicas como lista negara ou filtro Bayesian.
A melhor firewall listada foi a IPCop. A solução, completamente em Linux e feita para o ambiente, tem como objetivo garantir a proteção da empresa com a imposição de políticas de segurança sobre o tráfego de rede. Um outro projeto, o SmoothWall, também transforma um PC antigo em um appliance altamente funcional que atua como firewall, mas a interface de gestão Web do IPCop é mais refinada e garante a vitória.
Os profissionais talentosos da NSA criaram um firewall de aplicação superior chamada SELinux. O diferencial desta distribuição está no obrigatório controle de acesso à arquitetura para o kernel do sistema operacional e aos maiores subsistemas que mantém cada processo sob análise, garantindo que uma ação tomada para um processo não deságüe em outro.
Um competidor de valor é o AppArmor da Novell, um firewall de aplicação fácil de configurar e exclusivo à distribuições Suse. O SELinux tem melhor suporte da comunidade e representa a base de uma estrutura flexível de segurança.
Na categoria rede privada virtual SSL, o OpenVPN foi escolhido pela sua conectividade segura e por desbancar seus competidores. Pode ser usado para proteger links de site a site, para conexões com acesso remoto e redes Wi-Fi com balanceamento de carga e capacidade de fail-over. Roda em vários sistemas operacionais e é suportada por vários projetos de open source e produtos comerciais. E o OpenVPN suporta todos os ciphers e tamanhos de chaves definidos pelo OpenSSL.
Ainda que não seja uma aplicação propriamente dita, o OSSTMM (Open Source Security Testing Methodologies Manual) é um fenômeno no mundo da segurança. O projeto oferece uma metodologia completa para teste de segurança por toda a empresa, incluindo segurança física, segurança da informação, segurança da internet e sem fio, até segurança contra fraudes e ataques em redes sociais.
O OSSTMM oferece um método para quantificar o risco e uma ótima base para melhores práticas de testes de segurança. O projeto oferece templates de testes, grande suporte da comunidade e arquitetura de primeira linha com o programador Pete Herzog, ganhando na categoria de teste de segurança com melhores práticas.
Fonte: http://computerworld.uol.com.br/seguranca/2007/10/01/idgnoticia.2007-09-28.4957136456/paginador/pagina_2

0 comentários: