POSICIONAMENTO OFICIAL DO MinhaConexao.com.br SOBRE O PROBLEMA NO TESTE DE VELOCIDADE:
Com um IDS/IPS (SNORT) conseguiria barrar um brute, e várias ameaçadas conhecidas! Total despreparo!
Eu fiz um scan no provedor de Suzano-SP inicio do ano, de 670 ONU's, 90% delas com "admin=admin" com acesso externo e interno.
Alimentando técnicas de phishing e man in the middle! Os provedores regionais estão sendo ajudados por especialistas em redes, com poucas boas práticas de segurança!
Segue algumas pequenas boas práticas de segurança na rede, para elevar o padrão de maturidade:
BOAS PRÁTICAS DE SEGURANÇA NA SUA REDE (SEJA LÁ UM PROVEDOR, OU EMPRESA DE QUALQUER RAMO):
- ISO 27001 e 27002;
- Criar o perfil do especialista em redes para conhecer os processos de CSIRT/Abuse, para conseguir responder incidentes (
https://www.cert.br/csirts/ -
https://www.cert.br/docs/whitepapers/notificacoes/#1);
- IDS/IPS - Mitigação (
https://www.snort.org/ -
http://br.arbornetworks.com/);
- PinkVerify (ITIL) certificação importante para elevar o padrão de maturidade de processos da sua TI;
- Mapeamento de Vulnerabilidades - NESSUS, usei em uma rede milhares de servidores. openVAS faz a mesma coisa, porém é gratuita;
- OWASP (owasp.org) - TOP 10 - Boas práticas de desenvolvimento web - Muito programador WEB faz aplicação de qualquer jeito, e se a API tiver com privilégios totais alguém mal-intencionado fará tudo;
- Hardening (blindagem) de todos os sistemas de missão crítica;
- Honeypots (criando ambientes abertos = vulneráveis) para conhecer tendências de ataques/invasões, e implementar no IDS/IPS (que detecta e para) -
https://www.cert.br/docs/whitepapers/honeypots-honeynets/
- FIREWALL (IPTABLES, firewall de algum fabricante como Cisco, Mikrotik e etc...) e WAF (mitigação direto no webserver) - Tanto para mitigar pacotes não legítimos quanto mitigar scans web direto nas aplicações WEB;
- PENTESTING WEB - BURP SUITE e entre outras ferramentas de falso ou positivo para blindar você de algo do TOP 10 da OWASP;
- SECURITY ADVISORY - Leitura de alertas de segurança via RSS-FEED (via Windows tem o FeedReader), existe aplicações WEB (CMS) que fazem isso;
- PCI DSS - BLINDAGEM DO SISTEMA DE BOLETOS OU PAGAMENTOS NO GERAL -
http://www.clavis.com.br/servico/pci-dss-compliance-certificacao.php
- IMPLEMENTAÇÃO DA CLOUFLARE NO SITE - Benefícios na versão gratuita (mitigação de principais ataques ou scan), delega o DNS pra eles, consegue ofuscar as entradas da Zona DNS (a descoberta exige do usuário mal intencionado conheço alto em proxy reverso, web crawling e cURL), e por fim via CloufFlare consegue implementar um HTTPS (SSL basicão para sua empresa).
Colegas do fórum, deve ter mais conteúdo! Isso é tudo que tenho de estudo até o momento e experiência como analista de operações de segurança jr até jan/2013. Peço a todos que procurem mais informações, e espero que os provedores aqui citados possam aumentar a segurança de suas redes.
Sei do grande desafio de levar internet para os usuários, porém, o equipamento mais robusto que mexi para segurança, seria o da Arbor. Detalhes sobre essa empresa (
http://br.arbornetworks.com/sobre-arbor/). Só mencionei ele aqui para conhecimento mesmo (pois é super caro), e para quem deseja, o melhor mesmo é manter o SNORT (mais barato implementar)! O vídeo é bem fácil de entender o que essa empresa faz:
Honeypots do CERT.br espalhados pelo mundo (para acompanhar tendências de padrões de ataques/invasões):
https://honeytarg.cert.br/honeypots/stats/flows/current/
https://honeytarg.cert.br/honeypots/stats/portsum/24-hour/current/
A Arbor criou um questionário para ver seu GRAU DE PREPARO CONTRA ATAQUES DDoS
Realize o teste, e confira se o seu provedor esta em conformidade:
http://ddosquizpt.arbornetworks.com/
O
burst (MinhaConexao.com.br fala) pelo que li é um
indicador de
QoS feito pelo provedor (no caso seu provedor), onde envia
uma taxa acima do normal de
velocidade. Confesso que não conhecia sobre isso, e se alguém de redes tiver como complementar, fique à vontade.
https://www.cisco.com/c/pt_br/suppo...ice-qos/qos-policing/19645-policevsshape.html
https://wiki.mikrotik.com/wiki/Manual:Queues_-_Burst
REDES - MONITORAÇÃO DE LINKS E SERVIÇOS
CACTI;
NAGIOS;
ZABBIX.
Consegue monitorar uso de links, performance de vários equipamentos em várias situações, até mesmo chegando a 60% de uso se você criar o seu sensor e etc...
VEJO MUITOS PROVEDORES FALHAREM NO CONCEITO DE CAPACITY PLANNING (crescer sem causar lentidões)
O planejamento desde a quantidade de acessos seu site suporta por segundo, até fazer as contas, de quanto você pode vender de planos, até monitoração de performance de equipamentos que estão com sobrecarga.
Procurem artigos para leitura com o termo "stress testing" ou "test benchmark", em um cenário para webserver (Apache ou NGINX), test benchmark apache OU test benchmark nginx. Você pode usar também "stress testing network".
Para provedores acima de 15Gbps (backbone), é interessante também, sinalizar o Google, NETFLIX e Facebook para alocar servidores de cache em seu provedor (sem necessidade de saturar seus links externos). Esse lance dos 15Gbps ouvi de um gerente de um provedor regional, que quando atinge esse tráfego os principais provedores de conteúdo acima procuram você! Não sei se isso é verdade, e não localizei nada documentado.
Já o termo performance tuning, pode ser usado para criar configurações otimizadas para o seu MySQL (base de dados de clientes), WEBSERVER (site com NGINX ou Apache) e entre outras configurações.
Outros termos para localizar documentação para melhorar a rede: reduce lag, optimizing e etc...
http://www.telcomanager.com/pt-br/blog/capacity-planning-desafio-do-gestor-de-ti
SISTEMA DE HELPDESK E BASE DE CONHECIMENTO PARA O CLIENTE
Quando ocorrer problemas complexos, o provedor deve ter níveis de suporte técnico, e deixar o engenheiro da rede responder chamados, mesmo que atrase, para não faltar respaldo técnico ao cliente em vários cenários de dúvida ou sinalização. Dessa forma o atendimento inicial não destroi a imagem do provedor!
O conceito de escalonar chamados em empresas com alto nível de maturidade é grande, e com a expansão dos provedores isso é importante para exceder as expectativas do cliente (com base na essência da ISO 10.0001), conforme:
https://qualidadeonline.wordpress.com/2013/12/05/atendendo-aos-clientes-conforme-as-normas-tecnicas/
No Brasil temos vários casos de sucesso em atendimento:
- OneHealth (plano de saúde);
- Omint (plano de saúde);
- Hospitais com JCI (a mais importante certificação internacional de saúde);
- Locaweb (suporte técnico analítico);
- Godaddy (analítico, veloz e dinâmico);
- Google (departamento para parceiros);
- MADERO SteakHouse e Outback;
- Paypal Brasil.
OBS: São diversos lugares que somos bem atendidos, seja lá qual for o serviço, e esses estão na minha percepção com base em comentários fundamentados e experiência própria.
Alguns serviços podem estar em outra área, porém a excelência na comunicação (descolada) e foco em exceder as expectativas do cliente é altíssima.
Tive a oportunidade de conhecer o trabalho do Francisco Zapata (
https://br.linkedin.com/in/frzapata/pt), que chegou a visitar a Zappos nos EUA (até criaram o livro delivering happiness), e trouxe para o Brasil a cultura de
SUPORTE FANTÁSTICO. Antes da visita a Zappos, o Francisco já tinha em seu dna a cultura de "exceder as expectativas do cliente".
Por fim, tive a experiência de trabalhar ajudando o Ombudsman a tratar casos complexos em uma empresa, e é o nível de honestidade e imparcialidade é alto! É totalmente diferente de uma "OUVIDORIA", entenda:
http://www1.folha.uol.com.br/ombudsman/2014/09/1520973-o-que-e-o-cargo-de-ombudsman.shtml