sexta-feira, 18 de março de 2022

O que é Snort?

Todo administrador de sistemas que se preze leva muito a sério o monitoramento do tráfego na rede de computadores. Com intuito de ficar sempre preparado para proteger o servidor dos perigos virtuais, o bom profissional mantém por perto a sua caixa de ferramentas, na qual costuma guardar um imprescindível software chamado Snort. Trata-se de um programa essencial para a Segurança da Informação. Desde a sua criação, em 1998, por Martin Roesch, arquiteto de segurança chefe da Cisco, ele vem ajudando milhares de empresas a garantirem a integridade, confiabilidade e disponibilidade de seus respectivos dados e infraestruturas de TI. Até pelo fato de ser um software livre e gratuito, as empresas enxergam no Snort uma oportunidade de unir a redução de custos à alta performance na identificação de intrusões. Por essas e outras, aprender a trabalhar com o Snort é um requisito a quem se interessa pela área Na mesma medida em que a ferramenta é consideravelmente importante, a sua abordagem é muito, mas muito ampla. Portanto, neste artigo especial, você encontra uma breve introdução ao Snort, cujo objetivo é apresentar as suas funcionalidades, benefícios e oportunidades que oferece. ________________________________________ ________________________________________ O que é Snort? O Snort é um sistema de prevenção a intrusões na rede (intrusion prevention system – IPS) open source, mantido e desenvolvido pela Cisco há cerca de cinco anos. A ferramenta se destaca por sua capacidade de analisar tráfegos em tempo real e registrar pacotes de protocolo TCP (Transmission Control Protocol). Em função dessa versatilidade, o Snort consegue desempenhar o papel de três tipos de aplicações cruciais para monitorar um servidor. Logo, ele pode ser usado como sniffer de pacotes (de modo similar ao tcpdump), registrador de pacotes e / ou um sistema avançado de prevenção à intrusão. Muitos profissionais e empresas utilizam o Snort? Bom, de acordo com a Cisco, o software já foi baixado mais de quatro milhões de vezes e há milhares de usuários pelo mundo registrados em seu banco de dados. Será que o sucesso da ferramenta se deve apenas ao que mencionei nos últimos dois parágrafos? ________________________________________ ________________________________________ Entendendo a popularidade do Snort Por que utilizar o Snort em vez de outras ferramentas? Uma empresa de grande porte abriria mão de um sistema comercial e optar pelo Snort? Na verdade, muitas delas, com aval dos especialistas, fazem isso de maneira bastante racional. Leia também: 11 aplicações Linux que sua empresa precisa, tudo grátis As ameaças cibernéticas seguem em franca evolução. Consequentemente, surgem diversas variantes e métodos de invasão cada vez mais engenhosos. Diante do contexto, adicionar o Snort ao mecanismo de segurança da rede é uma medida pertinente e, acima de tudo, preventiva. Diversas funcionalidades requeridas na prática de hacking ético, por exemplo, são encontradas no Snort, e sem qualquer perda de qualidade em função da gratuidade. Porém há outros fatores que justificam a popularidade do Snort nesse meio. Contrariando o que se espera de uma ferramenta tão robusta, o Snort é relativamente fácil de configurar — “relativamente” pois o processo requer um pouco de familiaridade e ciência do que está sendo feito. Ao mesmo tempo em que a sintaxe para gerenciamento e criação de regras é descomplicada. Prova da simplicidade que contrasta com o alto nível dos recursos é que a própria implementação do Snort na rede não impõe sérias dificuldades ao usuário inexperiente, ainda que o processo não seja instantâneo, nem realizável com “somente alguns cliques”. No mais, a adoção do Snort por parte dos experts se dá, principalmente, por sua altíssima performance como solução IDS. Você sabe o que é isso? Pois bem, vou explicá-lo! O que é um IDS? IDS é a sigla para Intrusion Detection System (sistema de detecção de intrusão). Podemos dizer que um IDS representa, em si, boa parte do que expliquei até aqui sobre monitoramento, mapeamento, identificação e notificação de atividades suspeitas. Numa comparação mais didática, um IDS exerce funções semelhantes a um sistema de vigilância, porém abstrato. Isso porque ambos monitoram, contam com sensores e alertas, e são controlados por uma equipe de pessoas que tomam as decisões cabíveis a cada evento. É só isso? Definitivamente, não. Há diferentes tipos de sistemas de detecção de intrusão, bem como diferentes modos de uso e funcionamento entre eles. A seguir, confira uma abordagem enxuta sobre essa distinção. Tipos de soluções IDS Atualmente dispomos de soluções de IDS baseadas em host (Host Intrusion Detection System – HIDS) ou em redes. A primeira consiste no monitoramento e análise de informações extraídas de um host, atuando como um verificador de registros de logs — útil para atividades forenses (forensics).

O Windows não pode ser instalado neste disco': veja como resolver erro

O Windows não pode ser instalado neste disco': veja como resolver erro Problema tem relação com o tipo de partição, o sistema de arquivo...