Guia sobre como proteger servidores de Intranet e Extranet

Transcrição

Guia sobre como proteger servidores de Intranet e Extranet
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 1 de 20
Guia sobre como proteger servidores de Intranet
e Extranet
l
Resumo
l
Vantagens da Intranet e da Extranet
l
l
l
l
l
Novas preocupações relativas à
segurança
l
Objetivos dos sistemas de segurança
de Intranet e Extranet
Certificados e PKI: a mais eficiente
solução de tecnologia para atingir
seus objetivos de segurança
O papel fundamental da Autoridade
Certificadora
Começando
Próxima etapa: Como utilizar os
Certificados de Cliente e os
Certificados de VPN (Rede Privada
Virtual)
l
Conclusão
l
Estudos de Casos
Resumo
Nos últimos quatro anos, as empresas têm adotado as Intranets e as Extranets
entusiasticamente. Isto não é de se estranhar, já que as Intranets e Extranets oferecem nítida
redução de custos e facilidade de instalação, se comparadas com as antigas WANs ou redes de
linhas privadas, que se baseavam em tecnologia patenteada. Além do mais, elas possibilitam
novos meios de trabalho altamente produtivos e rentáveis. As empresas podem usar as
Intranets e Extranets para distribuir informações de maneira mais econômica e mais oportuna,
bem como para elaborar uma vasta gama de aplicativos de auto-serviço, o que ajuda a reduzir
os custos administrativos. Além disso, as empresas podem utilizá-las para melhorar a
colabora ção tanto entre os funcionários da organização como com os parceiros comerciais.
Conforme as Intranets e Extranets vêm sendo mais amplamente utilizadas, novos desafios de
segurança têm se apresentado. Embora muitas empresas tenham instalado firewalls e
tecnologia de controle ao acesso para aperfeiçoar a segurança, estas tecnologias ainda deixam
não resolvidos muitos assuntos relacionados à segurança.
A finalidade deste guia é dar uma visão geral dos principais riscos de segurança ao se instalar
Intranets e Extranets, bem como discutir os cinco objetivos fundamentais de um sistema de
segurança: Privacidade, Autenticação, Integridade do conteúdo, Não-repúdio e Facilidade de
uso. O guia também descreverá como um sistema de Infra-estrutura de Chave Pública (PKI),
instalado de forma inteligente e baseado na tecnologia de certificação digital, lida com estes
objetivos de segurança. Finalmente, o guia se propõe a dar uma vis ão geral de como a família
de produtos do OnSite da VeriSign pode ajudar a sua empresa a montar uma PKI de forma
rápida e eficaz.
O crescimento da Intranet e da Extranet
Poucas tecnologias têm sido aceitas t ão rapidamente como as Intranets dentro das
organizações. Praticamente desconhecidas h á quatro anos, as Intranets são agora
onipresentes. Os analistas da Zona Research previram que o mercado de Intranet excederia o
de Internet em uma proporção de 2 para 1 em 1999. A Killen & Associados estimou que o
mercado para software, equipamentos e serviços relacionados a Intranet nos Estados Unidos
excederia a $20 bilhões até o ano 2000. No princípio de 1997, a Booz Allen & Hamilton
informou que quase todos os integrantes da lista da Fortune 500 já tinham desenvolvido uma
Intranet ou estavam no decorrer do processo.
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 2 de 20
Muitas destas organizações estão agora ampliando suas Intranets para alcançar clientes-chave
e/ou parceiros comerciais através de Extranets. Uma pesquisa realizada em 1998 pela
empresa de pesquisa de mercado RHI Consulting com 1.400 diretores de informações mostrou
que 38% dos que responderam acreditam que a popularidade das Extranets deve "aumentar
significativamente" nos pr óximos três anos. Já outros 44% afirmaram acreditar que a
popularidade delas "aumentaria um pouco" durante o mesmo período.
Figura 1: A rede em expansão
Vantagens da Intranet e da Extranet
As razões para este crescimento são óbvias. Comparadas com as primeiras WANs (redes de
grande área), que se baseavam na tecnologia patenteada ou nas caras linhas privadas, a
montagem e operação das Intranets e Extranets é infinitamente mais fácil e menos
dispendiosa. As Intranets podem oferecer às empresas muita eficiência operacional e,
conseqüentemente, podem gerar um incrível retorno de investimento.
Enquanto as WANs exigiam caras linhas privadas, as Intranets e Extranets permitem que os
usuários se comuniquem através de grandes distâncias utilizando apenas as econ ômicas linhas
de Internet pública. Quando as empresas tentavam ligar as LANs (redes de área local) à WAN,
diversos protocolos de comunicação (inclusive ipx/spx, netbios, netbui e DECnet)
freqüentemente limitavam a capacidade dos aplicativos de se relacionarem entre si. Como
utilizam o TCP/IP, o protoloco padrão da Internet, as Intranets e Extranets tornam mais fácil o
relacionamento entre diferentes sistemas de computador dentro de uma organização, ou até
mesmo fora dela. Usando a linguagem de hipertexto e o modelo de navegador da Rede
Mundial, as Intranets fornecem aos usuários ferramentas gr áficas e fáceis de operar.
Uma vez prontas para funcionar, as Intranets e Extranets reduzem custos e melhoram as
operações de diversas formas, inclusive:
l
l
l
Reduzindo os custos de distribuição de informações - As Intranets tornam mais rápido e
fácil distribuir políticas, procedimentos e novidades a respeito da companhia aos
funcionários; as Extranets tornam mais fácil e barato distribuir catálogos e listas de
pre ços on-line.
Diminuindo os custos administrativos - As capacidades interativas da Intranet e da
Extranet permitem que os usuários realizem sozinhos muitas tarefas que antes exigiam
assistência administrativa. Por exemplo, as Intranets possibilitam que os próprios
funcionários se inscrevam no plano de saúde da companhia, enquanto que os clientes
entre empresas podem utilizar a Extranet para fazer sozinhos os seus pedidos.
Melhorando a colaboração - Os usuários se tornam mais produtivos com o uso da
Intra/Extranet, formando equipes on-line. Estas equipes virtuais podem colaborar na
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 3 de 20
medida em que eliminam despesas com freq üentes viagens ou atrasos no envio de
informações via correio. Dentro de uma empresa, a Intranet pode nivelar hierarquias,
concedendo aos funcionários um acesso maior às informações necessárias para tomar
decis ões estratégicas. Da mesma forma, as Extranets permitem que as empresas
colaborem mais intimamente uma com a outra. Por exemplo, as Extranets podem ser
utilizadas para integrar a rede de fornecedores, substituindo caros sistemas
patenteados, tal como o intercâmbio eletrônico de dados.
A soma total destas vantagens pode significar um impulso incrível no lucro líquido de uma
empresa. Um artigo recente no Jornal da Intranet menciona o surpreendente retorno obtido
pelas companhias que investiram em Intranet e Extranet. Por exemplo, a implantação de uma
Intranet na Lockheed Martin gerou um inacreditável retorno de investimento de 1,562%; na
Cadence, Inc., foi de 1,766%; e na US West, mais de 1,000%.
As Extranets industriais também prometem. Por exemplo, na indústria de automóveis e na de
venda a varejo, muitas companhias estão montando redes para a cadeia de fornecedores
baseadas na Extranet, permitindo que informações em tempo real (como estoque, pedidos e
dados sobre entrega) sejam trocadas entre varejistas, distribuidores, fabricantes e
fornecedores. Isto ajuda sobremaneira a aperfeiçoar a capacidade das empresas pertencentes
à rede de fornecedores de adequar a oferta de mercadorias à demanda pelas mesmas,
diminuindo simultaneamente os estoques. Isto aumenta a eficiência, o controle de estoques e,
em última instância, a rentabilidade de toda a rede de fornecedores.
Novas preocupações relativas à segurança
Conforme cresce o uso de Intranets e Extranets, aumenta a necessidade de segurança. A
tecnologia e os protocolos TCP/IP foram projetados inerentemente para serem abertos. O
TCP/IP é um protocolo sem conexões; os dados s ão divididos em pacotes de informações e
viajam livremente pela rede, procurando o melhor caminho possível para chegar ao seu
destino final. Portanto, a menos que as devidas precauções sejam tomadas, os dados podem
ser facilmente interceptados ou alterados, freq üentemente sem o conhecimento tanto do
emissor como do receptor da mensagem. Como normalmente os links exclusivos entre as
partes de uma comunicação n ão são estabelecidos com antecedência, é fácil para uma parte
fazer-se passar pela outra.
Figura 2: A expansão das redes aumenta a quantidade de possíveis pontos de ataque
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 4 de 20
A Figura 2 ilustra como o crescimento na complexidade da rede aumentou os pontos
potenciais de ataque, tanto de fora como de dentro das organizações. Felizmente, os meios de
proteção contra estes ataques também se aperfeiçoaram.
Os firewalls e as senhas são duas das precauções de segurança mais utilizadas hoje em dia.
As senhas destinam-se a impedir que pessoas não autorizadas tenham acesso direto aos
dados confidenciais armazenados em servidores. Os firewalls, ao contrário, destinam-se a
fornecer um mecanismo de defesa perim étrico, evitando que pessoas não autorizadas de fora
da empresa tenham acesso a dados confidenciais dentro da empresa. Segundo um estudo
recente da IDC, praticamente 100% das empresas da lista da Fortune 500 já instalaram
firewalls.
Apesar do seu importante papel na segurança de redes e de sua adoção tão difundida, a
solução fornecida pelos firewalls é parcial. Como mostrado na Figura 2, as defesas
perimétricas pouco podem fazer para impedir ataques vindos de dentro da empresa (ex.:
funcionários ou empreiteiros descontentes, etc.). As senhas também não surtem melhor efeito
contra ataques internos. A maioria das senhas s ão sabidamente fáceis de adivinhar. Quando
não s ão adivinhadas, podem ser encontradas com freqüência nos mousepads dos funcion ários,
ou ainda, interceptadas enquanto transitam às claras pelas redes da empresa.
Mesmo quando as senhas não são adivinhadas ou quando são utilizados métodos mais
sofisticados de controle de acesso, é importante observar que o controle de acesso sozinho
não garante que as informações permanecerão confidenciais. Embora um bom sistema de
senhas possa evitar que alguém penetre em um servidor para obter informações confidenciais,
as senhas não protegem os dados quando eles passam "pelo fio" para irem do servidor para o
cliente.
Isto também se aplica a dados que passam por fora do firewall, trocados entre os servidores
das empresas e filiais, clientes, fornecedores ou funcionários longe da empresa. A qualquer
hora em que estes dados forem enviados dos servidores para as empresas por fora do seu
firewall, eles poderão ser interceptados por "farejadores". Os piratas (hackers) não precisam
"entrar" no seu sistema, se você estiver enviando dados fora do perímetro.
Tipos de riscos de segurança encontrados em Intranets e Extranets
As brechas de segurança em Intranets e Extranets podem assumir várias formas. Por
exemplo:
l
l
l
l
l
Uma pessoa não autorizada (como um empreiteiro ou um visitante) poderia ter acesso
ao sistema de computadores de uma companhia.
Um funcionário ou fornecedor autorizado a usar o sistema com uma finalidade poderia
usá-lo com outra. Por exemplo, um engenheiro poderia violar o banco de dados de
Recursos Humanos para obter informações confidenciais sobre salários.
Informações confidenciais poderiam ser interceptadas quando estivessem sendo
enviadas para um usuário autorizado. Por exemplo, um intruso poderia prender à sua
rede um dispositivo farejador de redes. Embora os farejadores sejam normalmente
usados para diagnósticos de redes, também podem ser utilizados para interceptar dados
transmitidos através do fio.
Os usuários podem compartilhar documentos entre escritórios separados
geograficamente através da Internet ou Extranet, ou ainda, funcionários que acessem a
Intranet da empresa a partir de seu computador em casa podem deixar a descoberto
dados confidenciais quando enviados pelo fio.
O correio eletrônico pode ser interceptado durante o seu trajeto.
Estas não são meras preocupações teóricas. Embora nos últimos anos tenham sido muito
divulgados na mídia os ataques de hackers pela Internet a sistemas computacionais de
empresas, na realidade, é muito mais provável que um ataque aos sistemas de computador da
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 5 de 20
companhia venha pela Intranet, praticado por pessoas de dentro da companhia (como
funcionários atuais, funcionários antigos, empreiteiros trabalhando no local e outros
fornecedores). Em uma pesquisa realizada em 1998 com 520 profissionais de segurança de
empresas e outras institui ções americanas, conduzida pelo Instituto de Segurança de
Computadores de San Francisco e com a participação do FBI, 44% relataram acesso não
autorizado por funcionários contra 24% que relataram viola ção do sistema vinda de fora.
É provável que tais brechas de segurança internas venham a resultar em perdas maiores que
as advindas de ataques externos. Dentre as organizações que estavam aptas a quantificar
suas perdas, a pesquisa do Instituto de Segurança de Computadores descobriu que a maioria
das graves perdas financeiras ocorreram através de acesso não autorizado por pessoas de
dentro da empresa, com 18 companhias relatando perdas totais de $50.565.000, em
comparação com um montante de $86.257.000 para as outras 223 companhias que
conseguiram estimar um valor em dólares para suas perdas. Portanto, quanto mais as
empresas instalam Intranets and Extranets, mais se torna vital para elas proteger estes
sistemas de ataques internos.
Figura 3: As perdas, em m édia, de vários tipos de ataques
Fonte: Pesquisa CSI/FBI sobre segurança de computadores realizada em 1998
Objetivos dos sistemas de segurança de Intranet e Extranet
Por sorte, há uma boa variedade de técnicas disponíveis para resolver estes buracos na
segurança de Extranets e Intranets. Entretanto, antes de optar por uma determinada
tecnologia, é importante compreender toda a gama de assuntos que envolve os sistemas de
segurança:
l
l
l
l
Autenticação — garante que as entidades que estão acessando sistemas, enviando ou
recebendo mensagens realmente são quem afirmam ser, bem como que têm
autorização para praticar tais ações.
Privacidade — garante que somente aquele determinado destinatário terá acesso à sua
mensagem criptografada.
Integridade do conteúdo — garante que as mensagens não foram alterados por
nenhuma das partes desde que foram enviadas.
Não-Repúdio — indica a fonte de uma mensagem, de forma que, posteriormente, o
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
l
Página 6 de 20
remetente não poderá afirmar que n ão foi ele quem a enviou.
Facilidade de uso — garante que os sistemas de segurança possam ser implantados de
forma consistente e minuciosa para uma vasta gama de aplicativos, sem restringir
desnecessariamente a capacidade de indiv íduos e organizações de empreender suas
tarefas diárias.
Este último objetivo é negligenciado com freqüência. As empresas devem não somente
desenvolver medidas de segurança s ólidas, mas tamb ém encontrar uma forma de assegurar
que os usuários concordem totalmente com elas. Se eles acharem que as medidas de
segurança são enfadonhas e que consomem muito do seu tempo, provavelmente irão
descobrir como escapar delas, o que, conseqüentemente, colocará em risco sua Intranet e
Extranet. As empresas podem garantir a aprovação total de seus funcion ários à sua política de
segurança através de:
l
l
l
Aplicativos sistemáticos - O sistema deve impor automaticamente a política de
segurança, fazendo com que ela seja mantida todo o tempo.
Facilidade de instala ção para o usuário final - Quanto mais transparente for o sistema,
mais fácil será o seu uso para os usuários finais — e maiores as probabilidades de eles o
utilizarem. O ideal seria que as políticas de segurança já viessem embutidas no sistema,
sem que os usuários tivessem que ler manuais detalhados e seguir procedimentos
rebuscados.
Total aceitação por vários aplicativos - O mesmo sistema de segurança deve ser
compatível com todos os aplicativos utilizados pelo usu ário. Por exemplo, você tem que
poder usar o mesmo sistema de segurança se quiser proteger correio eletrônico,
comércio eletr ônico, acesso ao servidor através de um navegador, ou comunicações
remotas através de uma rede privada virtual.
Certificados e PKI: a mais eficiente solução de tecnologia para
atingir seus objetivos de segurança
Figura 4. A Infra -estrutura de Chave Pública fornece ferramentas para que os objetivos de
segurança sejam atingidos
Felizmente, tem sido desenvolvido nos últimos quinze anos um conjunto de tecnologias que
satisfaz perfeitamente a estes cinco objetivos de segurança. Mais conhecida como Infraestrutura de Chave Pública(PKI), esta tecnologia permite que as empresas utilizem redes
abertas, tais como as Intranets e Extranets de TCP/IP, para fazer uma réplica ou até mesmo
aperfeiçoar os mecanismos usados para assegurar a segurança no mundo real. Envelopes e
firmas de envio seguro são substituídos por sofisticados métodos de criptografia de dados,
garantindo que as mensagens sejam lidas apenas pelos devidos destinatários. Assinaturas
físicas e selos são substituídos por assinaturas digitais , que, além de assegurar que as
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 7 de 20
mensagens realmente vieram de uma determinada entidade, podem garantir que nem um só
bit da mensagem foi alterado durante o trajeto. Documentos de identificação, tais como
passaportes, carteira de trabalho e alvarás comerciais, podem ser substituídos por certificados
digitais . Finalmente, os vários mecanismos para controle, auditoria e autorização centralizados
- como os encontrados em estruturas de governo corporativas, conselhos industriais ou
terceiros de confiança (ex.: contadores) - podem ser reproduzidos no mundo digital através da
infra-estrutura utilizada para gerenciar criptografia, assinaturas e certificados digitais.
O que é um Certificado Digital
Compreender os certificados digitais é fundamental para entender os sistemas de infra estrutura de chave pública. Um certificado digital é o equivalente eletrônico de um passaporte
ou alvará comercial. É uma credencial, emitida por uma autoridade de confiança, que pode ser
apresentada eletronicamente por pessoas ou empresas que queiram provar sua identidade ou
seu direito de acessar informa ções.
Quando uma Autoridade Certificadora (CA), como a VeriSign, emite certificados digitais, ela
verifica se o proprietário não está se atribuindo uma identidade falsa. Da mesma forma que o
Governo, ao emitir um passaporte, está atestando a identidade do portador, quando uma CA
concede à sua empresa um certificado digital, ela está arriscando a reputação no seu direito
de usar o nome e endereço eletr ônico de sua empresa.
Como funcionam os certificados digitais
No caso de transações físicas, os desafios de identificação, autenticação e privacidade s ão
resolvidos com marcas f ísicas, tais como selos ou assinaturas. No entanto, no caso de
transações eletrônicas, o equivalente de um selo tem que ser codificado na própria
informação. Ao verificar que o "selo" eletrônico está presente na mensagem e que não foi
violado, o receptor da mensagem pode confirmar a identidade do emissor da mensagem e
certificar-se de que o seu conteúdo não foi alterado durante o trajeto. Para criar um
equivalente eletr ônico da segurança f ísica, a VeriSign utiliza criptografia avan çada.
Durante s éculos, os sistemas criptográficos têm sido usados para proteger informações
preciosas. Tradicionalmente, eles têm tentado proporcionar segurança através de varia ções no
sistema de chave secreta. Estes sistemas exigem que ambas as partes de um esquema de
comunicação tenham uma cópia do mesmo código ou "chave" secretos. Quando as duas
pessoas quisessem partilhar informações, o emissor deveria criptografá-las, utilizando sua
cópia da chave secreta. O receptor da mensagem s ó poderia decriptografá-la utilizando a sua
cópia da mesma chave. Se a mensagem fosse interceptada por alguém, a pessoa não poderia
decrifrá-la sem a chave correta.
Apesar de muito difundidos, os sistemas de chave secreta têm várias limitações importantes.
Primeiro, a simples transmissão da chave secreta já é arriscada, porque a chave pode ser
interceptada durante o trajeto por pessoas não autorizadas. Em segundo lugar, se uma das
partes usar a chave com m ás intenções, poderá posteriormente negar ou recusar a transação.
Alternativamente, a parte mal-intencionada pode se fazer passar pelo emissor, ou ainda, pode
usar a chave secreta para decriptografar outras informaçõ es confidenciais. Para evitar este
tipo de ataque, as empresas têm que exigir que os usuários tenham chaves secretas
diferentes para cada parte com as quais eles se comunicam. Se uma empresa tem cem
funcionários, literalmente milhões de chaves secretas diferentes precisarão ser usadas para
acomodar todas as combinações possíveis.
Os certificados digitais empregam o mais avançado sistema de criptografia de chave pública,
que não envolve o compartilhamento de chaves secretas. Ao invés de usar a mesma chave
tanto para criptografar como para decriptografar dados, um certificado digital usa um par de
chaves correspondentes entre si, que se complementam de forma inigualável. Quando uma
mensagem é criptografada por uma chave, somente a outra chave pode decriptografá-la.
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 8 de 20
Nos sistemas de criptografia de chave pública, quando um par de chaves é gerado, você fica
com uma "chave privativa", à qual ninguém - exceto você, o verdadeiro dono - deve ter
acesso. No entanto, a "chave pública" correspondente pode ser distribuída à vontade, como
parte de seu certificado digital. Você pode dividir seu certificado com qualquer pessoa e até
mesmo divulgá-lo em diretórios. Se alguém quiser se comunicar com você em particular,
usará a chave pública do seu certificado digital para criptografar informações antes de enviálas para você. Somente você poderá decriptografá-las, pois s ó você tem a sua chave privativa.
Figura 5. Como criptografar informações utilizando certificados digitais
Contrariamente, você pode usar seu par de chaves para assinar digitalmente uma mensagem.
Para isso, basta você criptografar a mensagem com sua chave privativa. Ela poderá ser
decriptografada com a chave pública contida em seu certificado. Enquanto muitas pessoas têm
acesso ao seu certificado, somente você poderia ter assinado a mensagem, porque só você
tem acesso à sua chave privativa.
Um certificado digital é um arquivo binário. Além da sua chave pública, ele contém o seu
nome e as suas informa ções de identificação. Com isso, ele comprova para as pessoas que
queiram se correponder com você que aquela chave pública pertence a você. Os certificados
digitais geralmente contêm ainda o número de série, a data de validade e informações sobre
os direitos, usos e privilégios associados ao certificado. Finalmente, o certificado digital
contém informações sobre a autoridade certificadora (CA) que emitiu o certificado. Todos os
certificados s ão assinados digitalmente com a chave privativa da Autoridade Certificadora.
(Normalmente, o próprio certificado da Autoridade Certificadora (chamado de certificado-raiz)
é amplamente instalado em pacotes de software, permitindo que as pessoas identifiquem
permanentemente os certificados legítimos emitidos pela autoridade certificadora). Se a CA
mantiver uma boa proteção de segurança de sua chave privativa, é praticamente impossível
alguém falsificar um certificado digital.
É importante observar que os certificados também podem ser emitidos para organizações e
outras entidades, tais como servidores e roteadores.
Figura 6. Comunicações seguras com o uso de certificados
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 9 de 20
Os certificados digitais satisfazem seus objetivos de segurança
Dada a facilidade e versatilidade da PKI, a tecnologia de segurança baseada em certificados
digitais tem se desenvolvido muito nos últimos anos. Estes protocolos de segurança
amplamente utilizados incluem:
l
l
l
S/MIME: O protocolo de Extensão Segura de Correio de Internet para M últiplos
Propósitos permite que sejam enviados e-mails assinados e criptografados.
SSL: O protocolo de Camada de Soquetes Segura permite que a comunicação entre
navegadores e servidores, ou entre diferentes servidores, seja autenticada e
criptografada. Este é um protocolo muito importante, que será discutido detalhadamente
mais à frente.
IPSEC: O Protocolo de Segurança de IP é um protocolo recém-desenvolvido, que permite
que a comunicação entre roteadores, entre firewalls e entre roteadores e firewalls seja
autenticada e criptografada. Este protocolo terá um importante papel nas Extranets nos
próximos anos.
A tabela que se segue fornece um resumo de como estes v ários protocolos podem ser
instalados para proteger sua Intranet ou Extranet.
Figura 6: Protocolos de segurança para vários tipos de comunicações seguras
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 10 de 20
O papel fundamental da Autoridade Certificadora
Exigências para as CAs: Tecnologia, Infra-estrutura e Pr áticas
A montagem de uma Infra -estrutura de Chave Pública bem sucedida exige que se olhe para
além da tecnologia. Como você pode imaginar, ao instalar um sistema de PKI de larga escala,
podem existir centenas de servidores e roteadores, bem como milhares de usuários com
certificados. Estes certificados formam a base de confiança e interoperabilidade para toda a
rede. Como resultado, a qualidade, integridade e confiança de uma infra-estrutura de chave
pública depende da tecnologia, infra-estrutura e práticas da Autoridade Certificadora que
emite e gerencia estes certificados.
As Autoridades Certificadoras têm várias obrigações importantes. Primeiramente, são elas
quem determinam as políticas e procedimentos que orientam o uso de certificados por todo o
sistema. Geralmente, estas políticas e procedimentos estão contidas em um documento
denominado Declaração das Pr áticas de Certificação(CPS). É a CPS quem normalmente
determina como a CA cumprirá as seguintes obrigações:
l
Registrar e aceitar aplicativos para certificados de usuários finais e outras entidades
Validar identificações de entidades e seu direito de receber certificados
l
Emitir certificados
l
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
l
l
l
l
Revogar, renovar e executar outros serviços referentes a tempo de validade em
certificados
Divulgar diretórios de certificados válidos
Divulgar listas de certificados revogados
Manter a mais rígida segurança possível para a chave privativa da CA
l
Assegurar que o seu próprio certificado seja amplamente distribuído, para
Instituir a confiança entre os integrantes da infra-estrutura
l
Fornecer gerenciamento de risco
l
Página 11 de 20
Figura 7: O papel da Autoridade Certificadora
Como líder no mercado de provedores de certificados e de serviços voltados para certificados,
a VeriSign ajuda a satisfazer estas exigências de duas formas diferentes. Em primeiro lugar, a
própria VeriSign serve como Autoridade Certificadora para Internet. Em segundo lugar, a
VeriSign tem uma vasta gama de soluçõ es para permitir que outras empresas se constituam
em Autoridades Certificadoras para suas Intranets e Extranets.
A VeriSign como CA da Internet
Como Autoridade Certificadora para a Internet, a VeriSign já emitiu mais de 3 milhões de
Certificados Digitais Pessoais, para serem usados tanto como identificação de seus
proprietários na Internet, como para o envio de e-mails criptografados e assinados. A VeriSign
também emitiu mais de 75.000 certificados para servidores, que permitem às pessoas
realizarem, de forma segura e autenticada, tanto comércio eletr ônico como outras formas de
comunicação com estes servidores. A Infra-estrutura de Chave Pública que a VeriSign ajudou
a instituir para a Internet protegerá bilhões de dólares em transações este ano. Para manter a
confiança deste comércio, a VeriSign investiu pesadamente em sua pr ópria infra -estrutura e
práticas, como resumido na Figura 8. A CertiSign divulgou sua Declaração de Pr áticas de
Certificação na página www.certisign.com.br/repositorio/index.html.
A VeriSign é auditada regularmente por uma firma independente de contabilidade. Isto visa
garantir que a emissão e o gerenciamento dos certificados estejam de acordo com a DPC e
ocorram dentro de instalações com segurança de nível militar 5, sendo realizados por
funcionários que tenham passado por rigorosas verificações de antecedentes. Como um
exemplo desta segurança, todas as chaves privativas de CA da VeriSign são armazenadas
através da mesma tecnologia utilizada para proteger códigos de m ísseis nucleares. Para
edificar a aceitação da PKI, a VeriSign não mediu esforços para garantir que suas chaves
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 12 de 20
públicas de CA fossem embutidas em todos os grandes navegadores, servidores e outros
aplicativos. A VeriSign também trabalhou junto a assembléias legislativas no mundo inteiro
para dar suporte legal às assinaturas e transações digitais. Finalmente, para estimular a
confiança, a VeriSign introduziu o programa NetSure ™, que apóia cada Certificado de
Servidor da VeriSign com $100,000 de cobertura contra roubo, perda ou usurpação de
identidade.
Figura 8: Tecnologia, Infra-estrutura e Práticas da VeriSign
Como montar a PKI para sua Intranet ou Extranet
Quando uma empresa se encarrega de criar sua própria Infra -estrutura de Chave Pública, é
importante que seja capaz de criar um conjunto com tecnologia, infra-estrutura e práticas de
alta qualidade. Embora existam vários produtos hoje em dia no mercado que afirmam oferecer
soluções autônomas para a criação e gerenciamento de certificados, o máximo que estas
soluções de "apenas software" podem oferecer é tecnologia necessária para uma PKI robusta.
Como conseqüência, um estudo independente realizado recentemente pelo grupo Aberdeen
chegou à conclusão que as empresas que compram soluções de software de certificados para
uso imediato acabam gastando de $1M a $11M para contratar pessoal e criar a infra-estrutura
e as práticas necessárias para uma solução completa.
Em comparação, a VeriSign oferece uma solução mais econômica e prática, denominada
VeriSign OnSite. Como mostra a Figura 9, o OnSite permite que as empresas utilizem a atual
infra-estrutura e práticas da VeriSign como alavanca. A sua empresa mantém controle
completo sobre as funções auxiliares: determinar quem receber á os certificados, quais os
certificados que serão revogados, etc. No entanto, todas as funções de back-end (principais) tais como geração de certificados, gerenciamento de segurança, manutenção de sistemas,
execução de c ópia de segurança de dados, auditoria de seguran ça, etc. - são responsabilidade
da VeriSign, dentro de suas instala ções seguras.
Figura 9: A solução do VeriSign OnSite
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 13 de 20
Como funciona o OnSite
O VeriSign OnSite consiste de páginas da Web personalizadas para inscrição do usuário final,
controle administrativo e gerenciamento de páginas da Web e um serviço de distribuição de
diretórios de certificados. Os usuários finais interagem com formulários de inscrição
personalizados para solicitar e receber seus certificados. Estes formulários são compatíveis
com os mais recentes navegadores da Microsoft e Netscape, bem como com uma lista que não
pára de crescer de outros produtos de software em rede. Os formulários de inscri ção,
juntamente com outras páginas da Web sobre tempo de validade, podem ser hospedados no
site do cliente ou, se preferir, pela VeriSign.
Os administradores utilizam um segundo conjunto de páginas da Web para controlar
autentica ção do usu ário, aprovar pedidos e renovações de certificados, revogar certificados,
visualizar relatórios sobre as atividades da CA e outras tarefas de gerenciamento. Eles são
autenticados antes de conseguirem o acesso ao sistema, através de certificados
especializados, leitoras e cartões inteligentes fornecidos pela VeriSign.
Também está incluído no VeriSign OnSite um diretório completo de certificados e a capacidade
de interagir aquele diretório com o diretório empresarial do cliente de várias formas. O cliente
pode preferir que a VeriSign faça download das informações referentes a certificados
diretamente para o seu diretório compatível com a LDAP, ou optar por ir buscar
periodicamente aquelas informações na VeriSign, integrando-as ele mesmo em seu diretório.
A infra-estrutura de telecomunicações e do computador, os softwares e hardwares
criptográficos e os serviços permanentes de gerenciamento de chaves exigidos s ão
hospedados e operados pela VeriSign em nossas instala ções de Opera çõs altamente seguras.
Além disso, para os clientes que desejem a solução mais fácil possível, a VeriSign pode
hospedar todas as páginas da Web necessárias. Os clientes que busquem um maior controle
ou uma personalização completa de suas páginas podem hospedá-las localmente, sem
nenhum trabalho.
Vantagens do OnSite
As vantagens do OnSite incluem:
l
Controle - Com o OnSite, você se torna imediatamente uma Autoridade Certificadora,
com controle completo sobre todo o processo de gerenciamento de certificação e
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
l
l
l
l
Página 14 de 20
autentica ção. O OnSite também dá a op ção de hospedar e personalizar suas páginas da
Web, bem como aumentar os procedimentos normais da VeriSign para a emissão de
certificação usando suas exclusivas políticas e procedimentos. Por exemplo, você pode
exigir que seus usuários finais enviem números de faturamento por departamento,
nomes dos gerentes, códigos secretos ou qualquer outro tipo de informações que você
considere necessárias antes de emitir um certificado. Além do mais, o OnSite mantém
automaticamente um registro de auditoria de todas as a ções tomadas por usuários finais
e administradores na emissão e gerenciamento de certificados.
Consistência - O OnSite permite que as empresas emitam e gerenciem certificados de
servidor por toda uma grande organização de forma consistente. Isto porque ele fornece
uma única interface administrativa para todos os certificados (Secure Server IDs), bem
como certificados para serem usados com o protocolo S/MIME, para proteger correio
eletr ônico, e o protocolo IPSec, para proteger os roteadores usados em VPNs (Redes
Privadas Virtuais).
Facilidade - O OnSite é fácil de configurar. Você só precisa de um PC com conexão com
a Internet e de uma leitora de cartões inteligentes e um cartão inteligente, estes dois
últimos fornecidos pela VeriSign. Embora o OnSite permita que você controle quem
receberá os certificados, é a VeriSign quem realiza de fato a emissão e gerenciamento
destes certificados, possibilitando que você utilize a tecnologia, infra-estrutura e práticas
de segurança do dispositivo seguro de emissão de certificados da VeriSign. Além disso,
os certificados da VeriSign são compatíveis com centenas de aplicativos, incluindo todos
os principais navegadores, mais de 50 servidores Web e dúzias de aplicativos para
assinatura de formul ários, e-mail seguro e outras aplicações.
Economia nos custos — Os sistemas de back-end do VeriSign OnSite são operados pela
VeriSign em nosso centro de operaçõ es seguras. As empresas podem utilizar a infraestrutura de segurança já existente, ao inv és de ter que montar uma a partir do zero.
Você pode tirar proveito das instala ções sofisticadas, segurança e práticas criadas pela
VeriSign para dar suporte a todos os nossos serviços. Total indenização por acidente e
cópia de segurança fora do site também fazem parte dos serviços. Um tal nível de
suporte para uma solução desenvolvida dentro da empresa alcançaria preços proibitivos.
De fato, um estudo recente, realizado pelo Grupo Aberdeen, descobriu que, comparado
com seus concorrentes, o OnSite fornece atualmente aos usuários o mais baixo custo de
propriedade, devido a uma inicialização menor e custos operacionais fixos.
Instala ção mais rápida - Utilizando a atual infra -estrutura de segurança da VeriSign, ao
invés de montar uma outra, sua empresa pode instalar a solução de PKI mais
rapidamente. Em alguns casos, o OnSite foi instalado pelas empresas em uma semana.
Figura 10: Resultado de alto nível, refletido no estudo da Aberdeen sobre custo de propriedade
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 15 de 20
Começando
A VeriSign recomenda que, quando você for instalar Segurança em sua empresa, sejam
seguidas estas etapas:
1. Fase 1: Avalie suas necessidades comerciais e riscos de segurança: A VeriSign
recomenda que você comece qualquer "Estimativa sobre Segurança" pensando
seriamente sobre as necessidades comerciais de sua Intranet e Extranet. Avalie a
natureza das comunicações que se farão necessárias, bem como os objetivos de
segurança (integridade de conteúdo, não-repúdio, etc.) resultantes delas. A VeriSign
recomenda, então, fazer uma avaliação objetiva sobre as lacunas de segurança
existentes na sua infra-estrutura atual.
2. Fase 2: Planeje para longo prazo a instala ção de sua PKI: Muitas empresas
adotam tecnologia de certificação sem considerar as necessidades de longo prazo para a
instala ção de tecnologia, infra-estrutura e práticas sólidas. Muitas das companhias com
as quais a VeriSign trabalha tentaram inicialmente instalar soluções autonômas de
"apenas-software". Porém, rapidamente se deram conta de que estes três fatores suporte a longo prazo, redimensionabilidade e custo total de propriedade - se
adequavam com mais facilidade às soluções do OnSite da VeriSign que a soluções de
"apenas-software".
3. Fase 3: Comece protegendo seus servidores: A maioria das empresas se deparam
com uma questão fundamental sobre segurança, que s ão as comunicações entre seus
servidores e seus usuários internos e externos. Instalar SSL em seus servidores através
dos Certificados de Servidor é a única solução de tecnologia que proporciona um início
fácil e eficiente para a melhoria da segurança em todo o seu sistema. Abordaremos esta
questão mais detalhadamente na próxima seção deste guia.
4. Fase 4: Instale soluções de VPN e Certificado de Cliente: A instala ção destas
soluções é um pouco mais trabalhosa que a de SSL e Secure Server IDs. Entretanto, são
necessárias para conseguir autenticar usuários em sua rede e garantir o não-repúdio de
transações ou comunicações. Com o OnSite, sua empresa poderá usar a mesma
interface e infra-estrutura para emitir Certificados de Servidor para SSL, Certificados de
Cliente para SSL, S/MIME e outros aplicativos, bem como Certificados de IPSEC para
roteadores, firewalls e outros componentes de sua Rede Privada Virtual.
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 16 de 20
Como instalar SSL em seus servidores de Intranet e Extranet
Os certificados digitais permitem que os servidores de Intranet e Extranet implantem o
protocolo de Camada de Soquetes Seguras (SSL), a tecnologia padrão para comunica ções
seguras na Web. O suporte a SSL está embutido em praticamente todos os softwares de
servidor web. Para habilitar esta segurança de servidor, contudo, você tem que instalar um
certificado digital em seu servidor.
Figura 11: Exemplo de Secure Server ID
A Figura 11 mostra um típico certificado digital para um servidor. Como você pode observar,
os certificados são emitidos para um endereço eletrônico espec ífico (neste exemplo:
banking1.wellsfargo.com), operado por uma determinada empresa legalmente incorporada
(neste exemplo: Wells Fargo Bank of San Francisco, CA). O certificado contém número de
série, data de vencimento, várias extensões criptogr áficas e, obviamente, a chave pública
para o servidor web. Ele é então assinado com a chave privativa da CA que emitiu o
Certificado. (OBS: A maioria dos Secure Server IDs são assinados com a chave privativa de
uma empresa precursora da VeriSign, a RSA Data Security, Inc.)
Em conjunto com a SSL, os certificados digitais protegem as comunicações da Intranet da
através de:
l
l
l
Autenticação - Quando um servidor usa um certificado de SSL, todos os navegadores
sabem que estão lidando com uma fonte legítima. A SSL aceita duas formas de
autentica ção: através de certificados tanto de servidor como de cliente. Trocando
certificados digitais, os clientes e servidores podem verificar um ao outro, de forma que
cada um saiba exatamente que está do outro lado da transação.
Privacidade da mensagem - Todo o tráfego entre o servidor e o navegador é
criptografado utilizando uma única "chave de sessão". Cada chave de sessão é usada
com um cliente durante uma conexão e criptografada com a chave pública do servidor.
Estas camadas de proteção de privacidade garantem que as informações não possam
ser interceptadas ou visualizadas por pessoas não autorizadas. (OBS: A criptografia é
utilizada em ambas as direções, mesmo que somente o servidor tenha um certificado
digital.)
Integridade da mensagem - O conteúdo de todas as comunicações entre o servidor e o
navegador são protegidas contra alterações durante o percurso. Todos os envolvidos na
comunicação sabem que o que estão visualizando é exatamente o que foi enviado pela
outra parte.
A Figura 12 mostra os detalhes técnicos do que acontece durante uma sessão de SSL.
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 17 de 20
As soluções da VeriSign para implantação da SSL
A VeriSign oferece uma série de soluções que satisfazem às necessidades das empresas que
desejam proteger seus aplicativos de Intranet e Extranet.
Certificados a varejo
As empresas que requeiram certificados apenas para alguns servidores podem obter seus
certificados diretamente da VeriSign. A VeriSign oferece um conjunto completo de serviços,
com per íodo de validade, para estes clientes de Secure Server ID.
l
l
l
l
A função Busca ajuda a determinar se o Certificado de Servidor consta como Válido,
Vencido ou Revogado.
A função Renovação permite renovar um Certificado de Servidor que esteja vencendo ou
que já tenha vencido.
A opção Revogação permite revogar um Certificado de Servidor, caso aconteça algo que
possa comprometê-lo (ex.: chaves privativas perdidas ou roubadas, par de chaves
corrompido, troca do proprietário do site, suspeita de fraude).
A opção Substituição permite substituir o atual Certificado de servidor por um novo, se o
seu vier a ser corrompido ou se você tiver que revogar o seu certificado original.
Desde setembro de 1998, a VeriSign já emitiu mais de 75.000 certificados de servidor para
empresas de saúde, educação, automóveis, varejistas, assim como fábricas e órgãos do
Governo. Noventa e cinco por cento das empresas contidas na lista da Fortune 100 e todos os
20 maiores sites de comércio eletr ônico na Web utilizam o Secure Server ID da VeriSign para
proteger comunicações e transações. Você pode proteger seus servidores, um por um,
solicitando Secure Server IDs para eles no site da CertiSign
(www.certisign.com.br/servidores/enroll/server/index_secureserver.html)
OnSite
As empresas que queiram proteger dezenas ou centenas de servidores de Intranet ou Extranet
em diversos departamentos ou regiões geográficas irão certamente levar em consideração o
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 18 de 20
Server OnSite da VeriSign. O OnSite para Secure Server IDs fornece às empresas um meio
fácil de gerenciar a emissão, renovação, revogação e uso dos certificados de servidor. Com o
OnSite supracitado, as empresas podem solicitar, aprovar e instalar seus certificados em
poucos minutos, conseguindo, assim, flexibilidade máxima. Além do mais, como o Server
OnSite permite que as empresas encomendem vários certificados de servidor para vários
servidores, você abstém-se de lidar com várias Ordens de Compra e suas respectivas datas de
validade. (Para obter maiores informações, visite a página
www.certisign.com.br/onsite/index_onsite_server.html).
Próxima etapa: Como utilizar Certificados de Cliente (Client
IDs) e Certificados de Rede Privada Virtual (VPN IDs)
Como a SSL não exige que o cliente tenha um certificado, algumas empresas, no início,
limitam o acesso aos servidores, através do uso de senhas. Entretanto, muitas organizações
acreditam que designar certificados digitais para usuários finais proporciona uma solução a
longo prazo muito melhor. A sua empresa pode centralizar a administra ção das emissões,
revogações e renovações dos certificados digitais. Ao contrário das senhas, você pode usar
certificados digitais para habilitar a assinatura de documentos, proteger correio eletrônico e
outras aplicações úteis. Além disso, você pode aumentar facilmente os servidores web que
tenham sido configurados para SSL, utilizando os certificados de servidor para solicitar
certificados de cliente para autentica ção de usu ários finais.
Durante o pr óximo ano, pode ser que as empresas que instalem Extranets considerem a
possibilidade de usar o VeriSign OnSite para habilitar o protocolo IPSEC dentro das Redes
Privadas Virtuais (VPN's). O IPSEC permite comunicações autenticadas e seguras entre
roteadores e firewalls.
Conclusão
À medida que as suas empresas adotem as soluções de Intranet e Extranet, você terá que ser
muito cuidadoso para garantir que a sua empresa implante uma solução de segurança s ólida.
As soluções industriais padr ão, baseadas na Infra-estrutura de Chave Pública, podem fornecer
uma estrutura que garanta os objetivos de privacidade, autenticação, integridade do conteúdo
e facilidade de uso. A implantação de uma PKI apropriada exige, no entanto, que sua função
de Autoridade Certificadora seja desempenhada com tecnologia, infra -estrutura e práticas da
mais alta qualidade.
As soluções de PKI da VeriSign já permitiram que centenas de organizações, em diversas
áreas, instalassem soluções de PKI de forma rápida e eficaz. O OnSite da VeriSign,
particularmente, permite que a sua empresa obtenha as vantagens de uma PKI de larga
escala por um quinto do custo e investimento normais, utilizando a tecnologia, infra -estrutura
e pr áticas atuais da VeriSign.
Como primeiro passo, a VeriSign recomenda proteger todos os servidores dentro da sua
Intranet e Extranet com certificados de servidor e o protocolo de SSL. Isto pode ser feito de
forma rápida e eficaz, através de um produto da VeriSign denominado OnSite for Server ID.
Este produto fornece às empresas que tenham muitos servidores de Intranet e Extranet o
controle m áximo sobre a emissão e o gerenciamento destes servidores, através de uma
instala ção rápida, facilidade de uso e funcionamento relativamente barato.
Para saber mais sobre as soluções do OnSite for Server ID, v á para a página
www.certisign.com.br/onsite/index_onsite_server.html para conseguir certificados de teste,
publicações, especificações e informações sobre preços.
Para falar com um representante da VeriSign, ligue para 650-429-3522.
Para obter maiores informações sobre as ofertas do OnSite para Certificados de Cliente e
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 19 de 20
Certificados de VPN, visite a página www.certisign.com.br/onsite/index.html
Finalmente, para programar uma avaliação mais profunda sobre segurança para sua
companhia, visite a mais nova subsidiária da VeriSign, a SecureIT, na página
www.secureit.com. Este grupo de 40 consultores profissionais de segurança pode ajudar sua
empresa a desenvolver planos de segurança de longo alcance.
Estudos de casos
O OnSite da VeriSign protege o Sistema de Distribuição Automática de Medicamentos da Pyxis
Há mais de 10 anos, a Pyxis Corporation, sediada em San Diego, foi a pioneira no lançamento
de uma nova categoria de produto na área da saúde, a distribui ção automática de
medicamentos, que permite que farmácias e hospitais dinamizassem o processo de
distribuição de medicamentos e suprimentos m édicos. Um dos produtos da Pyxis é o Sistema
MEDSTATION de sistema 2000 Rx, que a Pyxis fornece para pronto uso para quase 2.500
clientes. Os farmacêuticos estocam o MEDSTATION com os medicamentos solicitados pelos
pacientes em uma determinada área do hospital. Ao acessar o MEDSTATION através de uma
senha segura, as enfermeiras designadas para aquela área podem acessar o arquivo de cada
paciente, onde estão especificados os medicamentos e as doses que ele tem que receber. O
MEDSTATION, então, distribui fisicamente o medicamento e rastreia os medicamentos que o
paciente recebeu, para efeito de faturamento.
Recentemente, a Pyxis acrescentou ao sistema um novo módulo, que registra os
medicamentos dados a pacientes que chegaram ao hospital inconscientes e sem identificação.
Uma vez identificado o paciente, seu registro é enviado para o banco de dados principal do
MEDSTATION. Este novo m ódulo, que se encontra em um servidor chamado Procar, pode ser
acessado a partir de estações de trabalho de desktop equipadas com um navegador. As
comunicações entre as estações de trabalho e o Procar são protegidas com pelos certificados
digitais do OnSite da VeriSign. "Como j á sab íamos há algum tempo que nosso aplicativo só
seria usado na Intranet dentro das dependências do hospital, ficamos tentados a mont á-lo
para operar naquele ambiente altamente seguro. Mas então n ós pensamos que 'não seria legal
para os farmacêuticos que eventualmente tivessem que discar e acessar o sistema a partir de
suas casas'. Assim, nós o montamos com o mais alto nível de segurança para um aplicativo
habilitado para a Web." diz James H. King, Diretor de Desenvolvimento de Interface da Pyxis.
A Pyxis escolheu o VeriSign Onsite para seus certificados digitais, diz King, "por causa do
volume de certificados digitais que precis ávamos. Como planejamos instalar 500 destes
sistemas dentro dos próximos 12 a 18 meses, as caracter ísticas do OnSite para emissão de
volumes de certificados foram decisivas, já que adquiri-los um a um demora muito tempo.
Além disso, nós conseguimos um grande desconto."
No futuro, a Pyxis tem planos ainda maiores para o Onsite. A Pyxis planeja usar o servidor do
Procar como gateway entre o principal banco de dados de pacientes dos hospitais e um novo
depósito de dados que fornecerá processamento analítico on-line. O novo sistema permitirá
que os hospitais acessem este depósito de dados através de um aplicativo habilitado para a
Web. E o certificado digital do VeriSign Onsite estará lá para proteg ê-lo.
A Deere & Company protege sua Intranet com o VeriSign OnSite
A Deere & Company, com sede em Moline (Illinois), é líder mundial no mercado de
fornecimento de equipamentos agrícolas e uma grande produtora de equipamentos para uma
série de indústrias. A empresa também fornece serviços financeiros, tais como créditos,
seguros e planos de saúde gerenciados. Com 35.500 funcionários e escritórios em 160 países,
o total de vendas e receitas da Deere & Company foi de $12.79 bilhões em 1997.
A Deere & Company usa o OnSite para proteger seus sistemas de Intranet porque, diz Farhan
Ahmed Siddiq, consultor da Deere, "para informações sobre salários e benefícios que nós não
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004
VeriSign - Guia sobre como proteger servidores de Intranet e Extranet
Página 20 de 20
queremos que funcionários não autorizados tenham acesso, os certificados pessoais e as
senhas não fornecem segurança suficiente. Um administrador de rede poderia colocar um
'farejador' de rede no fio e começar a 'xeretar' para conseguir estas informações. A SSL
fornece criptografia para impedir que um farejador decifre informa ções confidenciais."
A companhia usa o VeriSign OnSite para Secure Server IDs para emitir e gerenciar certificados
digitais que habilitem a SSL em seus sistemas de Intranet, porque a VeriSign oferece a mais
completa solução existente no mercado. "Queríamos ser capazes de emitir certificados
rapidamente e ter mais controle sobre eles", explica Siddiq. "Anteriormente, solicitar
certificados significava um intervalo de tempo de cerca de uma semana para que as ordens de
compra fossem processadas, e assim por diante. Era um transtorno. O VeriSign Onsite permite
que nós mesmos gerenciemos os certificados. Já que nós solicitamos um ou dois certificados
por semana, fazia mais sentido comprá-los em grandes quantidades".
Copyright © 1998, VeriSign, Inc.
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html
26/3/2004

Documentos relacionados