[SP-pm] Monitorar processos gerados pelo system

Otávio Fernandes otaviof at gmail.com
Tue Nov 24 12:44:48 PST 2009


2009/11/23 Luis Motta Campos <luismottacampos em yahoo.co.uk>:
>> From: Otávio Fernandes <otaviof em gmail.com>
>> Sent: Mon, 23 November, 2009 2:25:16
>> Solli,
>>
>> O meu conceito de segurança sobre SNMP é ter ele sempre como
>> read-only. Eu sei que deixar um atacante ver informações sobre o
>> servidor é perigoso, mas, é o "mal" necessário visto o benefício que
>> ele traz. Por tudo isso, eu o considero "seguro", pois, não é um
>> serviço que você vai ligar e começar a se preocupar com ele, ao
>> contrário.
>
> Otávio,
>
> Eu acho isso exagero. É possível usar SNMP dentro da DMZ e dos círculos de acesso mais restrito da rede da empresa é perfeitamente aceitável, e tenho a certeza de que você tem uma implementação assim.

Na grande maioria as máquinas tem mais de uma interface e o SNMP fica
concentrado em uma. Não é exatamente uma DMZ, mas ajuda a prover
segurança.

> O RIPE NCC implementou monitoramento SNMP nas suas redes internas, e garante a segurança da informação com roteamento  e Tagged Virtual Networks access control.
>
> Como o nosso analista de segurança colocou a segurança da rede como mais prioritária do que a segurança das informações do SNMP, se alguém estiver escutando SNMP nas nossas redes sem autorização, nós temos problemas maiores (de segurança com a rede).

Ótima colocação.

> Claro, você precisa ter análise de rede e alguém que conhece networking para implementar estas coisas corretamente.
>
> Meus dois centavos de sempre.
> Putamplexos.
> --
> Luis Motta Campos is a software engineer,
> Perl junkie, foodie and amateur photographer.
>
>
>
> _______________________________________________
> SaoPaulo-pm mailing list
> SaoPaulo-pm em pm.org
> http://mail.pm.org/mailman/listinfo/saopaulo-pm

-- 
Otávio Fernandes <otaviof at gmail.com>
http://blog.emresumo.com


More information about the SaoPaulo-pm mailing list