Novo Painel de Conformidade e Riscos no Office 365 08 março 2020 msincic Office 365, Segurança Como já é conhecido, com as licenças de Microsoft 365 ou EMS 365 diversos recursos de segurança são habilitados. Já abordei um deles que é Compliance Manager em http://www.marcelosincic.com.br/post/LGPD-disponivel-no-painel-de-Compliance-do-Office-365.aspx Alem deste painel temos mais dois que são bem interessantes, o primeiro tratado aqui é o Painel de Conformidade e Riscos. Esse painel permite que uma área de gerenciamento crie politicas de monitoração de regras. Isso significa que alem das regras de DLP já existentes no painel de configuração do Office 365 (https://protection.office.com) temos esse outro painel. A diferença é que o painel de proteção cria as regras com diversas ações bloqueando o envio de emails e documentos com dados confidenciais. Já o painel de riscos serve para gerar dados sem criar represálias ou bloqueios, ou seja para a área de riscos conseguir mensurar dados que estão trafegando independente da corporação ter uma regra especifica de DLP para bloqueio. Abrindo o Painel O painel de Riscos está em https://compliance.microsoft.com/insiderriskmgmt e ao ser aberto já é possivel ver alertas, pontuação de segurança geral, conformidade com regras, etc: A pontuação nos paineis do Office 365 é importante, uma vez que a partir deles que sabemos as regras de uma norma e o que fazer para se adequar a ela e estar mais próximo de um ambiente 100% seguro: Criando uma Regra de Exemplo Para criar regras poderá utilizar o menu na lateral e no exemplo abaixo mostro como criei uma regra para me avisar sobre várias ações que podem indicar um vazamento de dados. Por exemplo, quando usuários compartilham um site SharePoint com alguem externo, é um destes indicativos possiveis. Tambem é possivel interligar as regras de DLP que você já tenha criado no Office 365, evitando duplicidade de configurações se a regra corporativa estiver implementada: Note que é possivel acima escolher os diferentes templates de proteção a riscos, cada um apresentará dados que serão monitorados. No meu exemplo usei o Vazamento de Dados e escolhi Todos os Usuários, depois habilitando os itens já pré-configurados: Conclusão Esse novo painel irá ajudar muito empresas que possuem um departamento de Governança separado do que administra a TI, permitindo que tenham uma visão dos riscos na empresa sem a necessidade de ter acesso administrativo. Alguns itens são adicionais e precisam de configuração, por exemplo os dados de RH exige um conector. Para mais detalhes veja os links abaixo: https://docs.microsoft.com/pt-br/microsoft-365/compliance/insider-risk-management-policies https://docs.microsoft.com/pt-br/microsoft-365/compliance/import-hr-data
LGPD disponivel no painel de Compliance do Office 365 27 janeiro 2020 msincic Office 365, Segurança, Governança Hoje tivemos o anuncio de que a suíte de segurança agora contempla os modelos legais de novos países e incluiu o LGPD (Lei Geral de Proteção de Dados). https://www.microsoft.com/en-us/microsoft-365/blog/2020/01/27/microsoft-compliance-score-address-changing-data-privacy-landscape/ Como Utilizar o Compliance Score Para utilizar o novo painel de Compliance utilize o link https://servicetrust.microsoft.com/ComplianceManager/V3 Importante: Lembre-se de usar o painel em preview pois o painel clássico não permitirá incluir. Nesse link clique em Adicionar Avaliação para incluir o módulo de avaliação do LGPD para o Office 365: Após isso já poderá ver o widget do LGPD no seu painel: O que é possível fazer e como usar o Compliance Manager? A ideia do Compliance Manager é permitir que o administrador e a equipe de segurança e conformidade avaliem se estão usando corretamente as regras de uma lei nacional de proteção de dados ou norma internacional como ISO, HIPAA e PCI. No meu exemplo na tela acima está aplicado o modelo de proteção de dados básica, HIPAA (segurança de dados para saúde) e o LGPD. Veja que para cada um dos modelos eu tenho uma nota do que já foi implementado pela Microsoft e o que eu já fiz de itens de segurança. Pergunta importante: O score no Compliance Manager é igual ao Score do painel Segurança e Conformidade do Office 365 (https://protection.office.com)? A resposta é NÃO!!! Enquanto o painel do Segurança e Conformidade se refere a itens técnicos onde você escolhe o que irá ou não implementar e com isso reduzir ou aumentar o seu Score total, no painel do Compliance Manager não temos essa possibilidade, já que ele mede a aplicação dos itens da lei/norma. Como Avaliar o meu Nível de Compliance? A cada item do modelo que pode ser acessado em Itens de Ação ou Informações de Controle você verá uma lista com os itens cobertos pela Microsoft e os que você como corporação deverá fazer: Ao clicar em Review será possível você indicar em que estágio está com aquele determinado Item de Ação. Para isso informe o estágio, data que irá implementar, se os testes com a ação foram bem sucedidos e a data do teste. Também poderá incluir observações sobre como o teste foi feito, anexar os documentos e atribuir a um usuário. Com isso você passa a ter um painel onde para auditoria será muito mais fácil levantar os dados e comprovar a aplicação do modelo de lei ou norma que você está se sujeitando: Na parte seguinte das análises em Informações de Controle você terá uma visão como a abaixo onde terá acesso aos diferentes itens que deverá implementar conforme a lei, com destaque para o artigo que a impõe. No caso de leis “cruzadas”, o resumo irá indicar as diferentes leis e normas com seus artigos onde é necessário implementar determinado controle: Assim como na parte de Itens de Ação aqui você poderá abrir os itens e ver quais os controles que precisam ser implementados por você ou já são satisfeitos pela segurança do próprio Office 365: Quem Pode Utilizar o Compliance Manager? Essa ferramenta está disponível no EMS E5 que compõe o Microsoft 365 E5. É possivel adquirir para pacotes de produtos Office 365 como um add-on que é o Office 365 Advanced Compliance que pode ser agregado ao O365 E1, E3 ou E5. https://docs.microsoft.com/en-us/office365/admin/subscriptions-and-billing/buy-or-edit-an-add-on
Microsoft Advanced Thread Analytics (ATA) 26 fevereiro 2018 msincic Advisor, Office 365, Segurança, Windows ATA Muitos clientes que visito não fazem ideia do que é o ATA, mesmo possuindo ele no licenciamento EMS (Enterprise Mobility + Security). https://www.microsoft.com/pt-br/cloud-platform/advanced-threat-analytics Entendendo o ATA Para entender melhor o que é o ATA precisamos relembrar o que são produtos de segurança comportamentais (http://www.marcelosincic.com.br/post/Windows-Defender-ATP-Entenda-o-Novo-Produto.aspx). Esse tipo de produto não se baseia em um código malicioso que é baixado a partir de um DAT com informações do código que será executado (assinatura de virus). Nos serviços de segurança comportamental você analisa tendencias, usos comuns e atividades suspeitas, como por exemplo um usuário que nunca se logou em um servidor agora é administrador e acessa diversas maquinas. O ATA conta com o expertise da Microsoft, empresa que criou o Active Directory, e baseia sua IA base nas informações de comportamento de bilhões de usuários ativos globalmente em seus sistemas. Essa base de conhecimento aplicada ao ambiente corporativo é capaz de detectar tendências incomuns de usuários e proteger contra ameaças antes delas ocorrerem. Instalando o ATA A instalação é muito simples, pois a comunicação online é realizada diretamente com uma URL do Azure que recebe e processa com Machine Learning os dados de logs de segurança recebidos. Para instalar basta executar o instalador que é bem simples e intuitivo. Após instalar o servidor, podemos instalar o Gateway que é o servidor Domain Controller que será analisado coletando os logs de segurança. Uma vez instalado a administração é bem simples e é possivel avançar nas configurações informando por exemplo o SID de um usuário para servir de diagnostico de invasão, um range de IP de maquinas vulneráveis (em DMZ por exemplo) e outros recursos. Uma vez instalado a manutenção dele é automática tanto do servidor quando dos gateways que são monitorados. Verificando Issues de Segurança do AD Após alguns dias já é possivel ver no painel alguns alertas, por exemplo abaixo o aviso de que alguns computadores estão usando nivel de criptografia vulnerável: Esse outro exemplo um caso de execução remota de comandos e scripts por parte de um servidor remoto. Claro que nesse caso eu irei encerrar o aviso, uma vez que é uma atitude esperada pois tenho o projeto Honolulu na mesma maquina que executa comandos WMI: Veja que nos dois casos eu consigo saber o que aconteceu, quem foi o usuário e em que servidor/desktop a atividade suspeita ocorreu. Alem disso, o histórico de detecções nos ajuda a entender se este é um chamado real ou apenas uma atividade especifica. Recebendo Alertas e Relatórios O ATA permite que configure o recebimento dos alertas e dos reports com os dados. Posso executar reports standalone: Ou agendar para receber por email todos os dias, assim como os alertas: Como adquirir o ATA Essa é a pergunta que muitos fazem, mas é importante lembrar que como um produto online, ele pode ser adquirido por quem tem o Microsoft 365 com Security (novo EMS, o antigo EMS ou então adquirido individual. Lembrando que como se trata de um produto vinculado ao O365, a aquisição é por usuário, mesmo que standalone.
Windows Defender ATP–Entenda o Novo Produto 24 julho 2016 msincic Active Directory, Azure, Microsoft Azure, System Center, Windows 10, Segurança, Windows ATP, Windows ATA Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/). Tipos de Proteção Disponiveis Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender. Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc. Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar: Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito Pacotes oriundos de países onde o ataque de phishing e similares são comuns Pacotes oriundos de maquinas já identificadas como “zumbi” Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo. O que é o ATA e o ATP Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais. Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham. O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp Overview do ATP Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes. Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento: Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes: O passo seguinte é baixar o pacote, no meu caso o Local Script: O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP: A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas. No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado: Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas: Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica: Conclusão Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.
Windows 2003 EOL (End Of Live) – Parte 1: Primeiros Passos e Usando o Simulador Microsoft 24 agosto 2014 msincic Cloud computing, Hardware, Governança, Microsoft Azure, IIS, MSARC, Outros, Projeto, Segurança, Virtualizaçao, Windows, Windows 2003, Windows Azure Em 14 de Julho de 2015, menos de um ano da data de hoje, o suporte ao Windows 2003 acaba e muitas empresas ainda não estão tomando os passos necessários. A Microsoft disponibilizou um site onde podemos baixar os datasheets e utilizar um assistente para gerar relatórios: http://www.microsoft.com/en-us/server-cloud/products/windows-server-2003/ Quais os Riscos e Problemas Fim das Atualizações (Updates) – Apenas os sistemas operacionais Windows Server 2008 e superiores receberão atualizações No Compliance – Operadoras de cartão de crédito e sistemas bancários internacionais (SOX, Basiléia, etc) não permitiram transações a partir desta versão Segurança Afetada – Todos os novos métodos de invasão, falhas de protocolo ou problemas de SO não receberão correção, significando maior investimento em ferramentas adicionais ou inviabilização de métodos e aplicações Alto Custo de Manutenção – Os novos servidores e hypervisors não irão mais fornecer drivers para o Windows 2003, impossibilitando refresh de hardware e atualização de versão do hypervisor/VM tools Como Começar a Partir de Agora O primeiro passo é realizar um Assessment no ambiente para descobrir todas as aplicações, para isso podemos utilizar o MAP (Microsoft Assessment and Planning) que gera relatórios muito bons para migração. Ele até mesmo gera os dados de compliance de hardware e indicações para virtualização. Para utilizar o MAP foi criado um MVA no ano passado, o foco era migração de Windows XP, mas o funcionamento da ferramenta e geração de dados é similar: http://www.marcelosincic.com.br/blog/post/MVA-sobre-MAP-%28Microsoft-Assessment-Planning-and-Toolkit%29.aspx O segundo passo é analisar compatibilidade das aplicações existentes, o que inclui a versão do web server e dos componentes de aplicações que estejam nestes servidores, versões de banco de dados, etc. É aqui que está o grande risco, muitos dos profissionais de TI que converso e empresas estão focando em migrar AD, File Server e outros papeis do Windows, que a Microsoft preparou métodos fáceis de migração já que são Roles do sistema operacional. O problemas são as aplicações desenvolvidas internamente ou não. Por exemplo, o SQL Server 2005 executado no Windows 2003 precisará ser migrado para SQL Server 2008 R2, aplicações escritas em .NET 1.x-2.x executando no IIS do Windows 2003 precisarão ser avaliadas muito criteriosamente, SharePoint 2003 e 2007 precisarão ser migrados para SharePoint 2010 ou 2013… Estes exemplos deixam claro que o trabalho da migração vai muito além de apenas virtualizar! Para isso existem muitos softwares que fazem o papel de analisador, como por exemplo, o Dell ChangeBase e o AppZero. O primeiro analisa todas as aplicações instaladas (similar ao Microsoft ACT) e testa automaticamente os métodos padrão e nativos de compatibilização. O segundo possui diversos métodos adicionais de compatibilização e faz um tracking de uma aplicação, gerando um pacote MSI, o que é extremamente útil em cenários onde não temos um instalador e não sabemos as dependências de uma aplicação. O terceiro passo é analisar as opções, onde podemos avaliar um P2V (migração de máquina física para virtual) on-premisse, migração de sites ou banco de dados para o Microsoft Azure, criação de VMs em ambiente cloud com transferência de serviços e dados, etc. Esta fase é onde precisamos criar planos bem definidos de migração para cada uma das aplicações e funções que hoje estão no Windows 2003. É a fase onde devemos nos concentrar em parada de serviços, seqüencia das operações, processos de migração, etc. Conclusão Deixar para depois a migração dos servidores é muito mais sério do que a migração de estações. Até hoje muitas empresas ainda possuem XP e sentem as dificuldades e custos de manter um sistema operacional sem suporte. Comece desde já a se preparar e será muito mais fácil. Em um próximo artigo irei falar mais sobre o MAP e outras ferramentas para o Assessment.
Scripts Google Analytics Carrega Virus no Fiirefox 04 dezembro 2013 msincic Outros, Segurança Se você está recebendo a mensagem abaixo saiba que o problema são os scripts do Google Analytics em conjunto com o Firefox: Na verdade é um virus apontando para o endereço de um zip (IP 81.4.120.101 Arquivo FlashInstall.zip), pois o Flash está atualizado e mais recente que o indicado na mensagem: Após remover o código de script, o site volta a funcionar, como você pode ver agora: Seguem os códigos que precisei remover do meu blog para a mensagem não reaparecer: Outros sites com o mesmo problema: Tenho o antivirus atualizado, não baixo programas ou outras coisas não oficiais no notebook afetado e não encontrei a causa raiz até o momento.
Vulnerabilidade do Java explorada no Firefox 21 março 2012 msincic Segurança Ontem fiquei das 23:00 até as 3:00 da manhã para desativar e só hoje consegui resolver definitivamente a infecção que explorou a vulnerabilidade do Java no Firefox (figura 1), sendo que já estou com a versão 11. Notei que ao entrar no site uma empresa de software legitima, apareceu o ícone do Java e instalou um falso antivírus que não me deixava abrir nem o prompt de comando, gerenciador de tarefas ou outras aplicações. Alem disso ele desabilitou o McAfee e não permitia acesso para atualização das politicas e DATs por ter desabilitado os serviços, como mostra o gerenciador NAP de conexão a minha rede corporativa (figura 2). E o pior é que o McAffee só enxergou o trojan (figura 1) depois que eu MANUALMENTE fiz o update do DAT (Daily DAT Update) e já tinha achado o vírus em Modo de Segurança, que é um arquivo com o nome VWTFRZIUZ.exe no diretório TEMP dentro do perfil do usuário. O motivo é que o JRE 6.0.31 é o Java não vulnerável, mas não atualiza o Firefox que continua com a versão antiga (figura 3) porque o instalador do JRE 6.0.31 não remove o JRE 6.0.30 que é vulnerável, e com os dois instalados a vulnerabilidade continua ativa (figura 4). Recomendo que vocês façam o que tive que fazer depois de já infectado: Verifiquem qual o JRE que o Firefox de vocês está utilizando Se for anterior ao JRE 6.0.31 removam manualmente o JRE pelo painel de controle do Windows Instalem o JRE 6.0.31 pelo link: http://java.com/en/download/inc/windows_new_xpi.jsp se precisa do Java Desabilite o plugin do Java nos navegadores e habilite apenas nos sites que realmente necessita Figura 1 – Trojan instalado utilizando a vulnerabilidade do JRE 6.0.1 Figura 2 – Antivirus desativado pelo trojan Figura 3 – Aviso do Firefox de que o JRE 6.0.3 ainda estava instalado Figura 4 – Coexistencia dos JREs, sendo que o 6.0.3 é o vulnerável
Secure Boot no Windows 8–Entenda o que é e espante os mitos 22 setembro 2011 msincic Windows 8, Segurança Ontem a discussão estava acirrada no meu grupo de trabalho por causa da noticia de que a Microsoft iria bloquear o HD que tivesse o Windows 8 instalado. Em primeiro lugar isso não é inteiramente verdade, pois vários instalaram o SO e sabem que não foi necessário e não será obrigatório ter UEFI para instalação do Windows 8. O Windows 8 ainda é um Technical Developer Preview, o que significa que nem pode ser chamado de Beta, portanto não há um compromisso de que todas as opções apresentadas sejam implementadas. Alem disso, não há certeza de como serão implementadas. Portanto, toda este discussão se baseia em suposições. O que é o UEFI ? Significa Unified Extensible Firmware Interface e irá substituir o boot atual que ainda é escrito em 16 bits e exige conversão de comandos, enquanto o UEFI é baseado em 64 bits. Não se trata de uma invenção nova, começou a ser desenhada em 1995 com o nome de EFI e hoje se tornou um padrão entre os fabricantes de hardware e software (http://www.uefi.org/about/). Uma das caracteristicas do UEFI é que ele permite instalar um SO diretamente na flash. Para quem já instalou um servidor novo da Dell, por exemplo o R710, já viu a aplicação que ele possui para auxiliar a instalação do SO? Este é um exemplo de UEFI boot. O que é o Secure Boot ? Um dos recursos novos adicionado ao UEFI é a possibilidade de o Kernel do SO indicar um chave assimétrica (Key Pairs) e apenas driver que estejam com assinatura digital sejam instalados. Essa feature já existe em alguns Macs (EFI Boot) e previne rootkits, dai o motivo de menor número de invasões. Esse recurso não é novidade, alterar a versão do SO de equipamentos da Apple exige jailbreaks e caso a Microsoft resolva lançar o Windows 8 nas versões OEM com o UEFI travado não seria uma prática diferente da que muitos SOs já utilizam. Rumores envolvendo Linux Foram publicados em muitos lugares que a intenção seria a Microsoft proibir Linux baseados em um post na internet. Porem, quem ler o post completo irá notar o trecho abaixo onde o autor não está dizendo que Linux não irá funcionar e sim que o problema é que as distribuições Linux e os Drivers nem sempre possuem assinatura digital, o que faria com que o UEFI entenda como rootkit e aborte a inicialização. Para entender o processo do boot utilizando UEFI veja o diagrama abaixo e assista a palestra em http://channel9.msdn.com/Events/BUILD/BUILD2011/HW-457T onde foi apresentado o Secure Boot. Conclusão Caso seja travado na BIOS a opção de alterar o UEFI em máquinas compradas com Windows 8 OEM, basta comprar uma maquina que não seja com Windows 8 e instalar o SO que desejar, inclusive o próprio Windows 8 em dual boot como já fazemos atualmente. Ou então, como falou o próprio analista que jogou a questão no mercado, assinar o kernel e os drivers de Linux.
Videos Forefront for Exchange 2010 20 setembro 2011 msincic Exchange Server, Forefront, Segurança A algum tempo atrás gravei os videos de Forefront for Exchange 2010 no formato Community Videocast que depois não foram publicados com a chegada dos Centros de Treinamento. Cortei o video em duas partes e deixei disponível. Parte 1–Configuração do ForeFront for Exchange 2010 Parte 2–Configuração do Forefront for Exchange 2010
Ferramenta para Classificação de Dados 23 agosto 2011 msincic Windows, Segurança A ferramenta Data Classification Toolkit foi disponibilizada dia 16/08 para download público e muitos desconhecem sua funcionalidade, então vamos entender a importância desta ferramenta disponivel em http://www.microsoft.com/download/en/details.aspx?id=27123 Cenário Seus funcionários criam documentos com número de cartão de crédito, como por exemplo, uma ficha de inscrição em um curso ou treinamento ou um contrato de venda. Estes documentos são guardados em XML o que inclui o Office 2007 e 2010 que salvam neste formato. Estes documentos ficam abertos para qualquer um ler, copiar ou apagar. Solução Utilizar um sistema capaz de ler o conteudo destes documentos e encontrar informações baseadas em patterns (padrões) para descobrir dados confidencias ou legais. Adicionalmente é possivel implementar uma estrutura de RMS (Rigths Manager System) que criptografe documentos confidencias por meio de uma classificação baseada no conteúdo interno do documento. Microsoft Data Classification Toolkit Esta ferramenta é o DCT, que irá trabalhar com XMLs de configuração baseados em Regras, Tarefas e Relatórios. Para demonstrar utilizei um dos XMLs de exemplos disponiveis. O primeiro print mostra as propriedades e regras disponiveis para o tipo de proteção desejada. Note que neste caso o XML serve para indicar arquivos que precisam ser criptografados utilizando uma série de propriedades, envolvendo o periodo de retenção e o nivel de confidencialidade (ou importância) da informação interna. O segundo print mostra um exemplo de classificação no padrão PCI-DSS de classificação, onde vemos as mascaras de cartão de crédito Visa, Master e American Express. Note que se em um documento existir estes números ele será classificado como conteúdo “Moderado” o que poderia iniciar o processo de criptografia se for implementado ou apenas ir para um relatório. Por fim, o terceiro print mostra o mesmo XML acima (padrão PCI-DSS) na seção de relatórios onde podemos ver que foi criado um relatório que irá gerar um XML com a coluna “Confidencialidade” para o administrador encontrar estes documentos e reportar para auditoria interna. Implementação da Solução Microsoft Data Classification Toolkit A ferramenta precisa ser configurada nos servidores de arquivos (File Server Infrastructure) e um computador que servirá de monitor para gerar os relatórios e controlar a distribuição das regras de conteúdo. A implementação da ferramenta é complexa, não possui GUI e baseada em XMLs que são controlados por PowerShell. Porem, no documento que acompanha a instalação você encontrará um documento (Data Classification Toolkit for WS2008R2 - User Guide.docx) com informações detalhadas de como montar a estrutura e configurar os arquivos, alem de trazer um guia dos cmdlets do DCT. Esta solução não é para todos já que envolve complexos padrões de segurança como Cobit, ISO, SOX e outros. Mas para as empresas que necessitam deste tipo de controle e padrão internacional, a ferramentas Data Classification Toolkit é uma solução gratuita, integrada e funcional.