www.cesce.pt
 
 


É um facto comprovado que a maioria dos eventos de fraude denunciados por empresas tem por base falhas de segurança que não envolvem elementos externos à organização, como sejam os casos de hackers que atacam a empresa através da Internet, mas comportamentos dos próprios colaboradores da empresa – sejam estes deliberadamente prejudiciais ou acidentais. De resto, constata-se que continua a ser surpreendentemente simples usar uma pen drive para roubar dados empresariais a partir de um PC que está dentro da rede.

Além de garantir boas políticas de segurança e de identificação de atividades fraudulentas, os responsáveis de TI devem preocupar-se em garantir a disponibilidade de um sistema que permita a rápida identificação de comportamentos perigosos in-house, ou de alteração de ficheiros sensíveis, e que, sempre que possível, assegure o reporting em tempo útil de forma a identificar os culpados e, mais importante ainda, impedir que estes tenham consequências danosas.

O combate à fraude envolve uma estratégia com várias abordagens, que passa não só por robustas políticas de segurança e tecnologias de proteção, mas também por ferramentas dedicadas a esta batalha. Deste modo, a CESCE SI coloca à disposição do mercado uma nova ferramenta de combate à fraude, através da nova solução de monitorização de bases de dados da CCSS.

As capacidades de monitorização de bases de dados são garantidas como parte integrante da versão 7 do QMessage Monitor (QMM), a nova release do software de monitorização de mensagens da CCSS para servidores IBM i. As versões anteriores do QMM já asseguravam cobertura para QAUDJRN, onde muitas das mensagens críticas referentes ao IBM i são mostradas, conferindo assim um elevado índice de proteção e segurança. Mas a versão 7 dota o QMM de um novo componente de monitorização que notifica em tempo real os gestores de TI sempre que uma atividade não autorizada tem lugar nas bases de dados DB2 para IBM i.

Enquanto a cobertura QAUDJRN é capaz de mostrar aos responsáveis de TI algumas das tentativas de fraude, a nova ferramenta de monitorização QMM confere-lhe uma visão mais detalhada de todas as atividades fraudulentas graças à possibilidade de configuração de regras de deteção. Com elas, o gestor de TI vai conseguir ver exatamente que utilizadores estão envolvidos nas atividades de fraude, com que ficheiros e bibliotecas, e que endereços IP estão a ser usados. Na prática, é uma nova camada de proteção que pode e deve ser aplicada em ficheiros mais sensíveis, como sejam por exemplo folhas de remunerações ou informações pessoais dos colaboradores da empresa. Esta capacidade de definir com precisão quais os alvos específicos apresenta-se como um elemento de incrível valor para os responsáveis de TI e faz com que seja impossível esconder as atividades suspeitas.

A solução baseia-se na configuração de listas de clientes e regras de comportamentos, e listas de reporting. A lista pode conter somente um IP ou uma série de endereços de rede. As regras de comportamento recaem sobre um alargado espectro de atividades que incidam sobre a totalidade da base de dados ou sobre um registo específico – de leitura, gravação, atualização ou eliminação, por exemplo. As listas de controlo permitem definir que responsável é notificado quando o sistema encontra uma falha de segurança deste género. Quando tal acontece, o software entra em ação, reportando a atividade e facultando detalhes sobre o utilizador, a ação e os detalhes do ficheiro em causa. Além disso, informa o responsável de TI sobre os parâmetros e regras associadas ao utilizador em questão, bem como o comando SQL executado para levar a cabo a ação. O levantamento de todos os dados referentes à falha de segurança é feito logo após a atividade ser identificada, pelo que esta ferramenta consegue reduzir significativamente o tempo de investigação das falhas de segurança. A solução da CCSS é um passo na direção certa.

 

Pedro Vieira
Director de Desenvolvimento de Negócio da CESCE
CESCE SI

dci@cesce.pt