quinta-feira, 18 de outubro de 2012


O uso profissional da internet e seus desafios dentro de pequenas e médias empresas.

O uso da Internet já está incorporado ao dia a dia de grande parte da população mundial. Dentro do ambiente de trabalho, a separação entre o pessoal e o profissional pode ser um problema diante de tantos recursos disponíveis na grande rede.
Nas pequenas e médias empresas, onde a "cultura coorporativa" não é tão definida frequentemente as pessoas confundem trabalho e uso pessoal e acabam perdendo muito de seu tempo e produtividade com derivações mais diversas.
Dentre os principais problemas conhecidos podemos destacar alguns que constantemente são citados por gestores de empresas como causadores de problemas:
  • Redes Sociais: Apesar de úteis e constantemente citadas por marqueteiros o uso das redes sociais dentro das empresas raramente está ligado aos interesses da mesma. Existem perfis de usuários totalmente “viciados” , pessoas que postam sua vida inteira dentro de ferramentas como facebook, Orkut ou twitter e são capazes de perder horas vendo as últimas postagens do “cachorro da vizinha” que também tem um perfil na Internet. Diversas empresas optam por bloquear o acesso a estes sites, porém a popularização de outros meios de acesso a rede como celulares, wifi abertos, tornam esses bloqueios não efetivos. Outra questão é que dentro da própria internet são criados sempre recursos novos para burlar esses bloqueios, (Proxies remotos e endereços alternativos) fazendo com que o pessoal de tecnologia tenha o enfadonho trabalho de monitorar e bloquear essas atividades. Além dos problemas de perda de tempo e produtividade as redes sociais são conhecidos meios de propagação de malwares, trazendo impactos negativos as redes locais das empresas.
  • Comunicadores instantâneos: ferramentas de comunicação instantânea (MSN,Skype,Google Talk etc) são extremamente úteis para as empresas. O setor comercial pode ter acesso imediato ao cliente, representante, ou ao vendedor que não se encontra nos limites físicos da empresa, além disso permitem troca de arquivos, conversação (VOIP), sem trazer problemas significativos de uso de largura de banda. O problema dos comunicadores instantâneos novamente reside no fator humano, quando o recurso é utilizado para fins pessoais, bate papo com amigos. Novamente perda de tempo e produtividade. Da mesma maneira que as redes sociais muitas empresas optam por bloquear serviços de comunicação instantânea. Esses bloqueios também são muitas vezes ineficazes, pois existem muitas ferramentas para este fim.
  • Streaming (Youtube,rádios,TV online). Cuidados especiais devem ser tomados com relação a utilização de sites de conteúdo de mídia digital,principalmente áudio e vídeo, conhecidos ladrões de largura de banda. Empresas que possuem links estreitos com poucos kbps podem ter problemas sérios já que normalmente tais arquivos consomem muitos Mbytes em sua transmissão e são responsáveis por boa parte do conteúdo baixado em termos de quantidade de dados baixados diariamente. Bloqueios para estes sites são comuns também em muitas empresas.
  • Grandes portais: Os grandes portais tais como terra,UOL, g1, ig entre outros estão  sempre entre os endereços mais acessados. Quase todos eles oferecem além de notícias, conteúdo de mídia digital em formato de áudio e vídeo. Muitas empresas têm políticas severas para uso de portais e optam por bloqueá-los.
  • Emails. Certamente o recurso mais antigo e mais utilizado pelas empresas. Ferramenta importantíssima, mas que quando mal usada também pode causar em muitos problemas. Novamente aqui esbarramos no usuário. Pessoas que recebem e encaminham emails de piadas, correntes, vídeos, PPTs etc, utilizam anexos sem verificar o tamanho e assim por diante...
  • Vejamos estudo de caso:
Usuário A: Recebe um email de 10Mbytes com um vídeo de piada.
O mesmo usuário A encaminha este email para 5 pessoas da empresa através de um servidor externo (situação onde a empresa não tem um servidor de emails local). Este email chega ao servidor e volta para rede agora multiplicado por cinco (50Mbytes).
A empresa em questão têm um link de apenas 512Kbps.
O recebimento destes emails custaria em tempo algo em torno de 15 minutos de uso do link se o mesmo for utilizado apenas para baixar estes emails. É muito tempo perdido, principalmente se a empresa emite faturamento eletrônico para SEFAZ. Paradoxo! Vamos faturar mais devagar para  poder receber as piadas!!
A situação acima é um exemplo crítico e 512Kbps é um link baixíssimo para os padrões de banda larga existentes hoje, mas ainda existem muitas empresas trabalhando com links de 512Kbytes ou 1Mbps ou até menores dependendo da região ou recursos do local onde estão localizadas.
Os desafios são grandes. A verdade é que sempre esbarramos na quantidade de recursos tecnológicos disponíveis e no “fator humano”. Durante alguns anos usando ferramentas como ISA, Squid entre outras, pude concluir que a melhor política do ponto de vista de gestão de rede é conhecer a rede. Bloqueios de rede, e estudo de listas de acesso acabam levando a situações vexatórias para empresa e para os usuários e bloqueios frequentes de recursos levam os colaboradores a desconfiar da empresa e se sentirem vigiados causando desconforto. Conhecer a rede não implica ficar olhando listas de acesso, que também pode ser um trabalho moroso e chato além de invasivo. Claro que dependendo dos casos isso é necessário.
O trabalho desenvolvido abaixo visa demonstrar que é possível conhecer bem o fluxo de informações da rede preservando a segurança da informação.
O desenvolvimento da solução que utilizo atualmente demorou algum tempo e foi adaptado segundo as ideias e situações que apresentadas acima.
 

Conhecimento da rede

Discutimos acima alguns dos problemas comuns no assunto gerência de redes locais. Quase todos eles esbarram em posições que a empresa deve adotar e no modo do usuário ou colaborador em utilizar os recursos. Por um lado as organizações não gostam de tomar atitudes restritivas e criar um ambiente de desconfiança em que as pessoas sentem-se vigiadas de outro estão os colaboradores que não se corrigem e aproveitam sempre qualquer brecha para o uso pessoal. A situação é complicada e exige reflexão das duas partes, e claro, depende do perfil de cada empresa, mas todas estão igualmente sujeitas a estes problemas.
O conhecimento da rede permite saber os comportamentos padrões de sua LAN e através de análises reconhecer problemas de abuso, mau uso, ou mesmo ignorância operacional do usuário. 
Pode-se ainda identificar invasores, problemas com “malwares” e orientar os esforços de TI para corrigir os problemas onde eles estão. Estas características não são novidades para empresas de grande porte que utilizam tecnologia de ultima geração e roteadores/swiches de alto padrão, mas certamente são desconhecidas do público que contrata links de banda larga e simplesmente compartilha o recurso em sua rede através que pequenos roteadores, servidores e switches não gerenciados.
Buscando resolver estes problemas de gerência de LANs em pequenas redes, desenvolvi algumas soluções de baixo custo que foram capazes de fornecer o nível de controle eficaz com recursos para que até o leigo consiga compreender.
Removi meu antigo servidor linux com Squid/Sarg e iptables, optei por usar uma conhecida ferramenta do mercado de provedores de rádio. O RouterOS ou Mikrotik (http://pt.wikipedia.org/wiki/Mikrotik#RouterOS). Não irei entrar aqui nos detalhes técnicos da ferramenta. Existe muito material disponível na internet. Vale salientar que é uma ferramenta muito poderosa e não deixa a desejar quando comparadas as "grifes" do mercado de network mas exige certo conhecimento para poder aplicar. Uma vez configurado é extremamente estável e requer muito pouca manutenção.
A ferramenta descrita a seguir é capaz de receber “logs” programados do routerOS coletando as mais diversos dados da rede. Foram criadas diversas analises e relatórios que se mostraram eficazes nas tomadas de decisão e no gerenciamento de eventos da LAN.
Os dados de navegação de sites, largura de banda utilizada, tempos de acesso, arquivos baixados, uso de banda por protocolo e por IP, são gravados diariamente em banco de dados proporcionando uma visão de acompanhamento segura, facilitando identificação de pontos "fora da curva".
Existe ainda um recurso de captura automática e bloqueio de IPs externos que realizam portScan ou enviam comandos ICMP para rede provindos da Intenet.
Esses IPs fichados também são gravados no banco de dados. Existem relatórios com os quais se pode listá-los e identificar a sua origem (país) e a quantidade de vezes que o evento se repete.
 
O software .NETLAN Report
 
O modelo de rede abaixo será usado para mostrar algumas características da ferramenta.
 

Arquitetura exemplo

 
São duas redes fisicamente separadas. Empresa matriz e filial. Ambas ligadas por uma VPN. Todas as solicitações de clientes da LAN1 para internet geram “logs” no Proxy do RouterOS1. O Router1 envia essas informações em tempo real para o servidor (.NETLAN Report). O mesmo ocorre com a LAN2, logo todos os logs de acesso são reportados ao servidor (.NETLAN Report). Os roteadores também estão programados como marcadores de pacotes e listas de bloqueio. Todas as informações são também enviadas ao servidor diariamente via scripts.
 

.NETLAN Captura de logs
O sistema está programado para iniciar a captura de LOGs as 6:50 da manhã, finalizar e processar as informações às 20:30 e enviar os dados ao banco de dados ás 20:50. Todo processo é feito automaticamente.
Um arquivo texto é gerado com todos os logs do dia. Parte dele é filtrada e gravada no banco de dados. O arquivo texto diário é então compactado e guardado em uma pasta do servidor para análise mais profunda caso seja necessário.
A análise detalhada do arquivo completo pode ser realizada com um relatório em forma de cubo dinâmico tal como feito em ferramentas de BI. Pelo cubo pode-se levantar e exportar dados de qualquer consulta no arquivo de dados. 
 

Utilização cubo para analise do arquivo
  • Outros relatórios de análise da ferramenta
 
  • Movimento totalizado de navegação (HTTP) pelo Proxy

 
  • Visão geral por tipo de pacotes de navegação http (Mbytes):
 
Este relatório permite visualizar dentre os dados de determinada faixa de data a proporção de pacotes http de cada tipo, isto é dentre a informação buscada na internet, a proporção de áudio, vídeo, texto imagens etc. Uma quantidade muito grande de áudio por exemplo pode significar que muitos usuários estão escutando radio online. Proporções grandes de imagem e texto acesso a muitos sites. Proporções grandes de vídeo muito streaming de vídeo como por exemplo o site youtube.

Completando a visão acima existe outro relatório similar ao anterior com a informação por endereço, onde podemos identificar facilmente as distorções de uso. Observe o exemplo abaixo para uso de pacotes de vídeo o IP assinalado:
 





  • Crackers e informação de listas de bloqueio:
 
 

Listas de IPs externos bloqueados


Utilizando este sistema podemos ainda retirar listagens de tempos de uso, downloads e relação de sites. A ferramenta tem se mostrado útil, dentro da missão de controlar o ambiente das duas redes relacionadas mantendo resguardadas informações pessoais sem deixar de ter o conhecimento dos eventos do ambiente de rede. Continuo trabalhando em ideias e aperfeiçoamentos da ferramenta, o trabalho segue para tornar outras combinações como distribuições linux com squid/iptables, pfSense
e IPCop compatívies.