Lista de utilidades para um SysAdmin Windows

Uma lista de ferramentas para auxiliar os administradores de sistemas Windows® no seu dia-a-dia:

Processos de sistema

PsList e PsKill: Descubra o processo e elimite o problema:
http://technet.microsoft.com/en-us/sysinternals/bb896682.aspx
http://technet.microsoft.com/en-us/sysinternals/bb896683.aspx

Process Explorer:
Descubra qual programa está utilizando um arquivo ou diretório
http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx

Combate ao Malware

Autoruns: Descubra quais os programas estão programados para rodarem ao inicializar o sistema, porque nem sempre o msconfig conseguem detectá-los http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx

Combofix http://www.bleepingcomputer.com/combofix/how-to-use-combofix - Escaneamento de sistemas que encontra e limpa Malwares.

Microsoft Security Essentials http://windows.microsoft.com/en-us/windows/security-essentials-download - Gratuíto para até 10 PCs, inclui antivírus, antimalware e outros softwares maliciosos.

Utilidades

Compressão, divisão e muito mais: 7zip http://www.7-zip.org e Peazip http://www.peazip.org/index.html

ProduKey http://www.nirsoft.net/utils/product_cd_key_viewer.html - Quando você necessita migrar de sistemas, mantenha as suas chaves.

Hiren’s boot CD http://www.hiren.info/pages/bootcd Um CD de boot essencial que resolve diversos problemas.

WindirStats http://windirstat.info/ - Saiba o que está ocupando espaço no seu disco.

Defraggler http://www.piriform.com/defraggler - Defragmentação de verdade.

Diskdigger http://diskdigger.org/ recupere aquele arquivo perdido.

Backup e sincronia

- SyncBack http://www.2brightsparks.com/syncback/index.html
- SyncToy http://www.microsoft.com/en-us/download/details.aspx?id=15155
- Zback http://titan.fsb.hr/~dzorc/zback.html

Banco de Dados

Toad https://www.quest.com/common/registration.aspx?requestdefid=11781 Gerencie o seu Banco de Dados MySQL. A Dell adquiriu a empresa, mas este link te leva até o produto.

Dbeaver http://dbeaver.jkiss.org/ - Gerencie diversos bancos de dados em um só aplicativo.

NBR ISO/IEC 27002

Código de Prática para a Gestão de Segurança da Informação

O objetivo deste código é estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.
Anteriormente conhecida como NBR ISO/IEC 17799, desde 2007 esta foi incorporada ao novo esquema de numeração como ISO/IEC 27002.

Essa norma se refere á Segurança da Informação, ou seja, a proteção das informações consideradas importantes para a continuidade e manutenção dos objetivos de negócio de uma organização. Ela está dividida em 11 seções, mas se inicia na seção 5:

Política de Segurança da Informação

Documento sobre a política de segurança contendo conceitos de segurança da informação, o comprometimento da direção da empresa ou organização com esta política, uma estrutura para estabelecer o objetivo de cada controle, uma estrutura de análise, avaliação e gerenciamento de riscos, as políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização. Todos na organização devem estar cientes por meio de concordância desta política, que deve ser analisada e revisada constantemente e sempre que mudanças se fizerem necessárias.

Organizando a Segurança da Informação

Para implementar a Segurança da Informação, é necessário estabelecer uma estrutura que irá gerenciá-la. Como tal as atividades de segurança devem ser coordenadas por representantes de diversas partes da organização, com funções e papéis relevantes. Essas responsabilidades devem estar claramente definidas, assim como acordos de confidencialidade para proteger os dados de caráter sigiloso: dados de como as informações são acessadas, comunicadas, processadas ou gerenciadas por partes externas, tais como terceiros e clientes.

Gestão de Ativos

Ativo é qualquer coisa que tenha valor para a organização. Gestão de Ativos, portanto, significa proteger e manter os ativos da organização, com a devida identificação e levantamento, assim como proprietários e designados. Esta estrutura passa a sofrer manutenção contínua, com classificação e nível de proteção recomendado para cada uma dessas classes, e com regras documentadas, que definem qual o tipo de uso é permitido para esses ativos.

Segurança em Recursos Humanos

Com a intenção de mitigar o risco de roubo, fraude ou mau uso dos recursos relacionados á segurança da informação, qualquer candidato precisa ser devidamente analisado.
Funcionários, fornecedores e terceiros precisam estar cientes da política de segurança, as ameaças, responsabilidades e obrigações durante todo o período que estiverem trabalhando na empresa, apoiando devidamente a política da informação. Treinamentos e procedimentos devem ser informados e executados de acordo com a política. Qualquer mudança de contratação deve ser feita de modo controlado e ordenado, de modo que a devolução de ativos e retirada de controles de acesso sejam concluídas.

Segurança Física

Níveis de controle de acesso, incluindo a proteção física, devem ser implementados e mantidos e compatíveis com os riscos previamente identificados.

Gestão das Operações e Comunicações

Gerenciamento seguro de redes, disponibilidade, capacidade, prevenção e detecção de riscos.
As trocas de informações entre usuários, organizações e terceiros devem ser baseadas em uma política formal, devendo ser efetuadas a partir de acordos e sempre relacionadas com a política da informação estabelecida.
Para monitoramento devem ser implementados mecanismos com registro de eventos.

Controle de Acesso

O acesso à informação, aos recursos de processamento das informações e aos processos de negócios devem ser controlados com base nos requisitos de negócio e na segurança da informação. Portanto, deve ser assegurado o acesso de usuário autorizado e prevenido o acesso não autorizado a sistemas de informação. Para isso, deve haver procedimentos que englobem desde o cadastro inicial de um novo usuário até o cancelamento final do seu registro, garantindo assim que já não possuem mais acesso a sistemas de informação e serviços.
Os usuários sempre devem estar conscientes de suas responsabilidades, particularmente no que se refere ao uso de senhas e de segurança dos equipamentos de usuários.

Aquisição, Desenvolvimento e Manutenção de Sistemas

Sistemas operacionais, infra-estrutura, aplicações de negócios, produtos de prateleira, serviços e aplicações desenvolvidas pelo usuário devem estar de acordo com a política da informação.
Um plano de aquisição deve ser traçado de acordo com a vigência da norma.

Gestão de Incidentes de Segurança da Informação

Procedimentos formais de registro e escalonamento dos incidentes, bem como políticas de SLA. Esta gestão deve abranger todos os funcionários da empresas, terceiros e fornecedores.

Gestão da Continuidade do Negócio

Deve-se impedir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar que a sua retomada ocorra em tempo hábil.
Planos de continuidade do negócio, incluindo controles para identificar e reduzir riscos, devem ser desenvolvidos e implementados, visando assegurar que as operações essenciais sejam rapidamente recuperadas.

Conformidade

Deve-se garantir e evitar a violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.
Caso necessário deve se contratar consultoria especializada para análise e verificação da conformidade, aderência e requisitos legais.

Referência:
ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação.

Ferramentas de monitoramento e diagnósticos para sistemas Linux

A maior parte dos sistemas Linux já possuem ferramentas embutidas, que demonstram as métricas necessárias para informar as atividades do sistema, sua performance, e o mais importante: ajudam a detectar problemas relativos aos gargalos.

1. TOP
Apresenta de modo dinâmico todos os processos executados pelo sistema. Sua lista é atualizada a cada cinco segundos. Utilização:
2. VMSTAT
Reporta informações sobre processos, memória, paginação, blocos, etc.
Ex. vmstat 3 vmstat -m (memória)
vmstat -a (Memória Ativa/Inativa)

3. PS
Reporta todos os processos neste exato momento.
Ex. ps -A ps -Al
Lista de comandos:
t = Apresenta um sumário com todas as informações
m = Apresenta a utilização de memória
A = Classifica os dados, interessante para identificar e determinar processos
f = Inicia a tela de configuração
o = Ordena as classificações
r = Inicia o comando renice, utilizado para priorizar processos
k = Inicia o comando KILL, utilizado para terminar processos
z = Liga ou desliga as cores

2. VMSTAT
Reporta informações sobre processos, memória, paginação, blocos, etc.
Ex. vmstat 3
vmstat -m (memória)
vmstat -a (Memória Ativa/Inativa)

3. PS
Reporta todos os processos neste exato momento.
Ex. ps -A
ps -Al (formato longo)
ps -ax ps -aux

4. FREE
Apresenta o uso de memória total, livre e utilizada pelo sistema

5. IOSTAT
Apresenta as estatísticas de input/output da CPU, partições físicas e em rede

6. SAR
Coleta e apresenta as atividades do sistema
Ex. Para coletar dados da rede:
sar -n DEV | more
Para apresentar a utilização em tempo real:
sar 4 5

6. MPSTAT
Apresenta a utilização para cada processador disponível, 0 para o primeiro, 1 para o segundo ou mpstat -P ALL para todos

7. PMAP
Reporta a utilização de memória por processo.
Ex. pmap -d PID

8. NETSTAT
Apresenta todas as estatísticas de rede, conexões, origem e destino.

9. SS
Apresenta informações por socket TCP e UDP

10. IPTRAF
Apresenta de modo dinâmico as estatísticas de rede.

11. TCPDUMP
Descarregue o tráfego de rede em um arquivo para análise.
Ex. Para apresentar dados sobre o acesso a um servidor Web:
tcpdump -i eth1 'tcp port 80'
Para apresentar dados sobre DNS: tcpdump -i eth1 'udp port 53'

12. NMAP
Escaneie e analise sistemas e redes

13. HTOP
Uma versão mais robusta do TOP

14. MTR
Combina a funcionalidade do traceroute e ping em uma ferramenta de diagnóstico

15. DSTAT
Combina vmstat, iostat, ifstat, netstat e mais, em uma só ferramenta.

16. COLLECTL
http://collectl.sourceforge.net/