24
JEFFERSON MENDONÇA ALVES A distribuição das atividades para a elaboração do artigo e da apresentação, ocorreu de forma simétrica, no qual, unimos o conhecimento técnico, com a experiência adquirida sobre redes e segurança de sistemas durante a especialização. Para o desenvolvimento da solução aqui apresentada trabalhamos em equipe, buscando uma solução que atendesse a demanda de acesso remoto a rede da organização. Inicialmente procuramos compreender o ambiente e analisar a necessidade de acesso remoto encontrado na organização , buscando soluções que provessem segurança e agilidade. Após esta decisão, buscamos fundamentação teórica e pratica sobre a aplicação, suas principais características, funcionalidades e seus requisitos para instalação, compreendendo os principais benefícios adquiridos com seu uso. Planejamos como seriam as questões para o acesso as aplicações da organização através da ferramenta, no qual, foi optado pela integração ao controlador de domínio, já que esse era um dos requisitos da Salfer, que em conjunto com os protocolos disponibilizados pela ferramenta garantiram melhor segurança no trafego das informações. Depois de obtido o êxito no planejamento, esta foi implementada na organização.Com a ferramenta implementada reunimos a documentação utilizada e desenvolvemos o conteúdo exposto neste artigo.

exposto neste artigo. - ppgia.pucpr.brjamhour/RSS/TCCRSS08A/Jefferson%20... · - Preferencialmente integrar com Active Directory; ... 3 Descrição do Projeto O presente documento

  • Upload
    lamliem

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

JEFFERSON MENDONÇA ALVES

A distribuição das atividades para a elaboração do artigo e da apresentação, ocorreu de forma simétrica, no qual, unimos o conhecimento técnico, com a experiência adquirida sobre redes e segurança de sistemas durante a especialização.

Para o desenvolvimento da solução aqui apresentada trabalhamos em equipe, buscando uma solução que atendesse a demanda de acesso remoto a rede da organização.

Inicialmente procuramos compreender o ambiente e analisar a necessidade de acesso remoto encontrado na organização , buscando soluções que provessem segurança e agilidade.

Após esta decisão, buscamos fundamentação teórica e pratica sobre a aplicação, suas principais características, funcionalidades e seus requisitos para instalação, compreendendo os principais benefícios adquiridos com seu uso.

Planejamos como seriam as questões para o acesso as aplicações da organização através da ferramenta, no qual, foi optado pela integração ao controlador de domínio, já que esse era um dos requisitos da Salfer, que em conjunto com os protocolos disponibilizados pela ferramenta garantiram melhor segurança no trafego das informações.

Depois de obtido o êxito no planejamento, esta foi implementada na organização.Com a ferramenta implementada reunimos a documentação utilizada e desenvolvemos o conteúdo exposto neste artigo.

Utilização do Metaframe - Citrix para Acesso Remoto

Jefferson Mendonça Alves, Robson Jacó Ferreira Felthaus

Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná

Curitiba, novembro de 2009

Resumo

O objetivo desse trabalho é implementar o Citrix - Metaframe como solução de acesso

remoto as aplicações das Lojas Salfer SA, no qual, será utilizada por usuários que utilizam

dispositivos portáteis (notebooks e laptops). Para essa implementação, serão definidas

algumas políticas de segurança, bem como, será utilizada as melhores práticas para

implantação desse tipo de serviço em uma rede de computadores.

1 Introdução

Atualmente, com o crescimento das organizações, os seus funcionários estão cada vez mais distantes dos escritórios, procurando novos negócios, ou até mesmo trabalhando em casa, sendo que, olhando esse afastamento do ponto de vista estratégico das organizações é cada vez mais produtivo e trazem grandes resultados para as empresas. O fato de estarem distantes não descaracteriza a necessidade de estarem conectados e atualizados com informações de negócio, bem como, a velocidade que as informações chegam até esses colaboradores é apontada como uma das vantagens competitivas de mercado.

Analisando-se do ponto de vista tecnológico essa distância pode ser uma “dor de cabeça” para os responsáveis por segurança da informação. A proteção das suas valiosas informações poderia significar negar acesso aos usuários válidos com medo de entradas não autorizadas, vírus e spyware, ou até da possibilidade de que usuários autorizados estivessem fazendo coisas não autorizadas.

Tendo em vista que a Tecnologia da Informação deve sempre caminhar em conjunto com as estratégias das empresas, bem como, deve ser a área que traz inovações para o mercado corporativo, o surgimento de ferramentas dentro das empresas que permitam a corporação liberarem de forma controlada e segura suas informações remotamente está se tornando algo imprescindível para transações empresariais. O Citrix Access Essentials é uma das soluções que surgiu com o objetivo de permitir que você atribua aplicativos, pastas e websites específicos somente para os usuários que você escolher. Outros nem saberão que estes itens existem. Dentro destes recursos permitidos, você pode controlar se os usuários podem salvar ou imprimir as informações localmente ou não. O Citrix Access Essentials codifica todas as suas transmissões remotas com criptografia segura para que as suas comunicações permaneçam confidenciais, mesmo através da Internet.

O artigo inicia com uma breve descrição do ambiente, bem como, as dificuldades enfrentadas sem uma ferramenta segura para acesso remoto, em seguida será descrito os passos e dificuldades de implantação, encerrando esse documento com os resultados obtidos e ficando como fonte de pesquisa para futuras implantações dessa ferramenta.

2 Descrição do Contexto

A Loja Salfer SA é uma das maiores organizações comerciais no segmento varejista de móveis e eletroeletrônicos no sul do Brasil. Com 152 lojas, mais de mil itens entre eletroeletrônicos e móveis, a Salfer é hoje uma potência varejista. Uma de suas característica é acompanhar as tendências de mercado, preocupando-se sempre o valor ético de suas operações comerciais, estratégicas e operacionais.

A empresa destacou em seu planejamento estratégico a necessidade de possuir seus softwares de gestão disponibilizados para usuários “remotos”. Esses usuários são denominados como remotos por possuem uma característica em comum, todos possuem a necessidade de acesso aos sistemas das Lojas Salfer SA através de notebooks ou laptops sem estarem presentes na planta da organização.

Observando-se o cenário apresentado, em um primeiro instante parecia ser simples atender essa solicitação da corporação, porém, como responsável pelo projeto de implantação de uma solução para atender a necessidade de negócio, não poderia deixar de unir o estratégico com a segurança da informação, tendo em vista as ameaças apontadas pelo mercado como fatores de grande preocupação para 2009. Para Robson de Roma, coordenador de TI de uma empresa de Segurança de Dados, o surgimento e a utilização cada vez maior de serviços oferecidos através da internet, aliado ao crescimento do uso de dispositivos móveis, deverá ser um dos principais focos das ameaças para 2009 [1].

Para definir a solução foram apresentados alguns requisitos por parte da empresa: - Alguns usuários já utilizam VPN, porém não estão satisfeitos, pois acham confuso; - A solução deverá atender 30 usuários; - Os usuários que irão utilizam possuem dificuldades na absorção de senhas e conhecimento; - Preferencialmente integrar com Active Directory; Diante dos requerimentos apresentados, uma das possíveis soluções seria disponibilizar as aplicações localmente no notebook desses usuários e realizar o acesso as bases de dados remotamente, porém, para tal atividade seriam necessárias algumas ferramentas para garantir a segurança das informações, entre as principais destacamos; antivírus corporativo, ferramenta de criptografia de disco, ferramenta de acesso remoto para suporte, dispositivo para backup dos arquivos locais, etc. Sendo que mesmo com essas ferramentas teríamos dificuldade de manter os softwares atualizados, bem como, teríamos as informações descentralizadas e não descartaríamos a utilização de VPN’s para realizar a conexão com os servidores de banco de dados; diante dos fatos esse modelo não atenderia as expectativas da organização. Ainda estudamos algumas alternativas, porém identificamos que não atenderiam requerimentos mínimos de segurança, por exemplo, liberar um servidor de Terminal Server na internet. Assim sendo, chegamos ao Citrix Access Essentials 2.0, no qual, será todo o contexto dessa prática. 3 Descrição do Projeto

O presente documento tem finalidades acadêmicas, sendo assim, objetivando atender requisitos da política de segurança das Lojas Salfer SA, todas as informações de propriedade da organização (como endereços IP, nomes de servidores, caminhos de rede, etc.) serão substituídas por informações fictícias e/ou ocultadas quando necessário; porém o presente documento não sofrerá qualquer prejuízo devido e essas medidas de segurança atendidas. Esse documento descreve os procedimentos executados no ambiente da Salfer a fim de implantar o Citrix Access Essentials 2.0 (CAE). Nota Importante: A solução está planejada para atender até 75 usuários, sendo que essa é uma limitação da versão do Citrix utilizada, bem como, o hardware utilizado está especificado para atender essa demanda. O fator

hardware pode variar de acordo com os requisitos de software que serão utilizados no servidor Citrix. No Caso das lojas Salfer SA será especificado o hardware que foi utilizado na sequência desse documento. 3.1 O que é o Citrix? O Citrix Access Essentials é um software de custo baixo, que foi especialmente projetado para que organizações com menos de 75 usuários Windows possam ter acesso seguro, simples e de fácil gerenciamento, ou seja, transformando um servidor Windows em um ponto de acesso seguro para aplicativos, arquivos, websites internos, permitindo que o administrador da rede controle quem receba o quê, e quando. Todo o mecanismo do Citrix utiliza um protocolo proprietário, denominado ICA, no qual, para acesso, o mesmo trabalha com protocolo de internet seguro (HTTPS). 3.2 Protocolo ICA?

O ICA (Independent Computing Protocol) é um protocolo de serviço especializado na apresentação de aplicativos Windows, e que foi especialmente desenvolvido pela Citrix para operar em conjunto com o Metaframe. O ICA permite que usuários remotos operem aplicativos baseados na interface Windows com um mínimo de consumo, uma vez que a lógica do aplicativo executa no servidor Metaframe e somente os objetos da interface e eventos sejam enviados ao usuário.

O ICA foi desenvolvido para suportar os principais protocolos como TCP/IP, NETBEUI, IPX/SPX e PPP sobre os principais meios de comunicação existentes, como conexões Frame Relay, MPLS e de Banda Larga com ADSL. É por isso que aplicativos que consomem grande largura de banda na rede local podem ser executados remotamente com um excelente tempo de resposta ao usuário final.

O protocolo ICA, libera somente os resultados para os clientes; otimizando o tráfego e o processamento dos mesmos, este protocolo trabalha de forma diferente do protocolo RDP (Remote Desktop Protocol) utilizado pelo Terminal Server que utiliza a troca de tela, que deixa a cargo dos clientes parte do processamento solicitado por uma aplicação. 3.3 SSL / HTTPS

HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. O SSL opera entre a camada de aplicação (HTTP) e transporte (TCP- Transmission Control Protocol). Depois que uma conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a criptografia. Quando o HTTP é usado sobre a SSL, ele se denomina HTTPS [4]. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras on-line. 3.4 Certificado digital

O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, uma máquina ou uma instituição na Internet.

O certificado digital ou identidade digital consiste de um arquivo contendo informações sobre o sujeito associado a uma chave pública. Para garantir a autenticidade e integridade deste arquivo, o certificado digital deve ser assinado de forma digital por uma entidade confiável denominada Autoridade Certificadora [5].

O certificado digital é emitido a pessoas físicas (cidadão comum) e jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita pela Autoridade Certificadora e é ela quem vai associar ao usuário um par de chaves criptográficas (pública e privada). São essas chaves, emitidas e geradas pelo próprio usuário no momento da aquisição do certificado, que transformam um documento eletrônico em códigos indecifráveis que trafegam de um ponto a outro sigilosamente. Enquanto a chave pública codifica o documento, a chave privada associada a ela decodifica e vice-versa. 4 Descrição da Prática Abaixo será apresentado um diagrama da solução implantada:

Figura 1: Diagrama da Solução Implantada

Para instalação dessa solução foi utilizado um servidor HP DL360 G5 com 5GB de memória e dois discos de 72GB em RAID1. O sistema operacional utilizado é Windows Server 2003 R2 Standard English. O sistema operacional foi instalado utilizando as melhores práticas de mercado e os drivers dos dispositivos foram instalados pela ferramenta Smart Start da HP. Adicionalmente todas as atualizações disponíveis no Windows Update foram aplicadas no servidor. 4.1 Instalação e Configuração do Citrix Access Essentials 2.0

Na seqüência temos o detalhamento dos passos executados para a instalação e configuração do CAE.

Figura Ação

A instalação do CAE pode ser obtida através do site www.mycitrix.com. Após efetuar o download o mesmo deverá ser descompactado e o programa autorun.exe deverá ser executado. Iniciar a instalação do CAE clicando no botão Install;

Marcar a opção I accept the license agreement e clicar no botão Next >;

Aceitar o tipo de instalação padrão clicando no botão Next >;

Configurar a tela conforme a figura ao lado e clicar no botão Next >;

Aguardar o término da instalação. Durante o processo de instalação o servidor será reiniciado. Após o mesmo ser reiniciado o processo de instalação será continuado.

Clicar no botão Finish. Será aberta a ferramenta Quick Start que será detalhada na próxima seção deste documento.

4.1.1 Iniciando o Quick Start pela primeira vez

Na primeira execução do Quick Start será iniciada uma ferramenta de auxílio para a configuração inicial do CAE. Esse processo deve ser concluído antes de efetuar as demais configurações no CAE.

Clicar no botão Next >;

Marcar a opção New server group (advanced mode) e clicar no botão Next>;

No campo Server Group Name informar o nome Citrix e clicar no botão Next >;

Selecionar a unidade organizacional onde se deseja criar a estrutura do CAE através do botão Browse. Após a mesma ser selecionada clicar no botão Next>;

Clicar no botão Finish e aguardar o término do processo de configuração inicial do Quick Start.

4.1.2 Configurando a seção Licensing

O processo de instalação das licenças do CAE consiste em acessar o site www.mycitrix.com com as credencias do usuário enviadas pela Citrix e efetuar o download do arquivo contendo as licenças.

Na seção Licensing do Quick Start clicar na tarefa Install Citrix Licenses; Clicar no botão Next >;

Clicar no link da figura ao lado e efetuar logon com o usuário fornecido pela Citrix. Perceba que no link é passado como parâmetro o nome do servidor, isso é devido as licenças do CAE estarem associadas com esse servidor. Após obter o arquivo das licenças selecionar o mesmo através do botão Browse e clicar no botão Next >;

Clicar no botão Finish para finalizar a operação. Com isso as licenças obtidas a partir do site da Citrix serão inseridas no CAE. Após as licenças serem incluídas o arquivo pode ser excluído.

Após a conclusão da inclusão da chave de licenças a console do Quick Start deverá ficar conforme a figura ao lado. Com a conclusão deste passo a configuração de seção Licensing do CAE está finalizada.

4.1.3 Configurando a seção Administrators

Na seção Administrators do Quick Start clicar na tarefa Configure E-mail Alerting; Clicar no botão Next >;

Habilitar os alertas clicando no botão Next>;

Informar o servidor SMTP xxxx.dominio.com.br e clicar no botão Next>;

Utilizar o método de autenticação padrão clicando no botão Next >;

Informar o e-mail [email protected] no campo Alert Sender e clicar no botão Next >;

Incluir os e-mails [email protected] e [email protected] na lista de destinatários e clicar no botão Next >;

Clicar no botão Finish; Com a conclusão deste passo a configuração de seção Administrators do CAE está finalizada. Com essa configuração o CAE irá utilizar os administradores padrões do domínio da Salfer. Esse grupo e usuário terão controle total no CAE.

4.1.4 Configurando a seção Servers

Na seção Servers do Quick Start clicar na tarefa Setup Failover Servers; Clicar no botão Next >;

Selecionar a opção Do not use server failover funcionality e clicar no botão Next >; Nesse primeiro momento a “farm” da Salfer é composta somente de um servidor, portanto não foi configurado nenhum servidor de redundância. Quando um novo servidor for adicionado o recurso de “failover” poderá ser acionado ganhando isso com isso redundância.

Clicar no botão Finish;

Ainda na seção Servers do Quick Start clicar na tarefa Configure Profile Management; Clicar no botão Next >;

Selecionar a opção Administer user profiles manually e clicar no botão Next>; Não foi utilizada a opção de armazenar o perfil dos usuários em um servidor, pois os usuários da Salfer já utilizam a funcionalidade de Folder Redirection da Salfer e as GPOs que configuram essa funcionalidade foram vinculadas posteriormente.

Clicar no botão Finish; Com isso a configuração da seção Servers foi finalizada.

4.1.5 Configurando a seção Printers

Na seção Printers do Quick Start clicar na tarefa Setup Printers; Clicar no botão Next >;

Selecionar a opção Use Windows managed printers only e clicar no botão Next >;

Clicar no botão Finish; Com isso a configuração da seção Printers foi finalizada.

4.1.6 Configurando a seção External Access

Na seção External Access do Quick Start clicar na tarefa Manage External Access; Clicar no botão Next >; IMPORTANTE É necessário executar primeiramente o procedimento de instalação da unidade certificadora.

Selecionar o método de acesso remoto Direct to this server e clicar no botão Next >;

Informar o endereço que será utilizado para acesso externo e clicar no botão Next >;

Configurar conforme a figura ao lado e clicar no botão Next >;

Configurar conforme a figura ao lado e clicar no botão Next >;

Selecionar a opção Submit the

certificate request to a local domain based certificate authority e na lista selecionar a unidade certificadora previamente instalada. Clicar no botão Next >;

Clicar no botão Finish. Com isso a requisição será submetida automaticamente para a unidade certificadora e o certificado retornado será instalado no CAE. Com isso a configuração da seção External Access foi finalizada.

Apesar das ferramentas Access Management Console e Presentation Server

Console estarem disponíveis para utilização, a Citrix recomenda fortemente a utilização da ferramenta Quick Start. Essas ferramentas devem ser utilizadas somente por pessoas com experiência em ambientes Citrix. 4.1.7 Configurando a seção Applications

Para realizar essa atividade, é necessário instalar os softwares desejados no servidor, como se a aplicação fosse ser executada localmente. É importante frisar de que todo aplicativo deve ser instalado colocando-se primeiramente o servidor em modo de instalação (change user /install). Enquanto o servidor estiver neste modo deve-se evitar executar outros programas, pois estes serões monitorados e as alterações efetuadas podem vir a ser replicadas para os demais usuários. Ao final do processo de instalação deve-se retornar o servidor para o modo de execução. Essas alterações são efetuadas utilizando-se o comando change user /execute.

As aplicações devem publicas através da tarefa Publish Application da seção Applications. Essa é uma das configurações mais simples existentes da ferramenta, no qual, deve ser informado o nome da aplicação, o caminho do seu executável, bem como, um Grupo de Segurança do Active Directory (AD), que terá permissão para executar a aplicação. Sugerimos que para cada aplicação instalada deve-se criar um Grupo de Segurança novo no AD para facilitar o gerenciamento posterior, bem como, seja colocado esses grupos dentro da

OU informada anteriormente durante a instalação. Esses procedimentos irão garantir as melhores práticas oferecidas pela Microsoft na utilização de AD. 4.1.8 Outras Configurações

Além das configurações efetuadas através da ferramenta Quick Start sugerimos mais algumas configurações com o objetivo de garantir a segurança e integridade do servidor, aplicativos e serviços que nele rodam. Destacamos as seguintes: - Crie um Grupo de Segurança no Active Diretory, de preferência na OU utilizada durante a configuração do citrix, inclua os usuários que você deseja que possua acesso a esse recurso dentro desse Grupo Inclua também esse grupo dentro do Grupo local Remote Desktop Users do servidor Citrix; Esse grupo local deve ficar somente com esse membro. - Altere a police Citrix default policy para que os drives locais do cliente não sejam mapeados na sessão ICA. Essa configuração é efetuada através do caminho Client Devices - Resources - Drives - Connection, onde a opção Do Not Connect Client Drives at Logon deve ser marcada. Além de desabilitar os drives locais a utilização da área de transferência também foi desabilitada selecionando-se a opção Enabled no caminho Client Devices - Resources - Other - Turn off clipboard mapping.

- Vincular na unidade organizacional Citrix as seguintes GPOs:

- Citrix – Para garantir que os usuários consigam fazer logon aplicando as restrições configuradas; - Restrições aos usuários de TS do CAD (Loopback) – Esse é um exemplo de GPO utilizada pelos usuários da Salfer, que restringe por exemplo, o acesso ao painel de controle da máquina, sendo assim, é produtivo vincular GPO’s utilizadas no domínio;

4.1.9 Customizando o Web Interface

O Web Interface é a ferramenta acessada externamente pelos usuários através do Secure Gateway. É possível customizar completamente essa interface utilizando .NET. No caso da Salfer foram feitas algumas customizações básicas no site através da própria ferramenta do CAE. Após as configurações serem efetuadas as mesmas foram exportadas para o arquivo External Site.conf. O site padrão Internal Site foi excluído pois não será utilizado na infra-estrutura da Salfer. O acesso externo é efetuado através do endereço https://xxxx.dominio.com.br que resolve para o endereço IP público. Se existir firewall na rede da empresa, ele deve responder pelo endereço, sendo que será necessário configurar o NAT reverso para enviar os pacotes com destino à porta 443 para o servidor Citrix. 4.2 Instalando a Unidade Certificadora

Este procedimento foi executado no segundo servidor conforme previsto no diagrama da solução. É de vital importância que seja efetuado backup desta máquina, pois nela se encontram os certificados emitidos.

Acessar a "applet” Add or Remove Programs a partir do painel de controle e dentro desta acessar a opção Add/Remove Windows Components. Selecionar o componente Certificate Services na lista de componentes e clicar no botão Details. A tela ao lado será mostrada. Marcar os dois componentes conforme a figura ao lado. Ao marcar o primeiro componente será mostrada uma mensagem informando que após instalar a unidade certificadora não será mais possível alterar o nome ou o domínio ao qual o servidor pertence. Clicar no botão OK dessa mensagem e no botão OK da outra janela.

Configurar a tela conforme a figura ao lado e clicar no botão Next >;

Configurar a tela conforme a figura ao lado e clicar no botão Next >;

Clicar no botão Next >; OBS: o serviço do IIS será reiniciado durante o processo de instalação.

Aguardar o término da instalação;

Clicar no botão Finish; A partir deste momento a unidade certificadora já esta instalada e publicada no Active Directory. O restante do processo de configuração do acesso externo será efetuado na console do CAE.

5. Resultados Obtidos

Para facilitar a instalação dos pré-requisitos para acesso ao ambiente da Salfer foi criado um pacote de instalação utilizando o WinRAR para executar as seguintes tarefas: 1. Adicionar a chave pública do certificado raiz da Salfer na estação do usuário; 2. Instalar o XenApp Web plug-in; 3. Criar um atalho na área de trabalho para acessar o endereço https://xxxx.dominio.com.br.

Esse pacote é disponibilizado para o usuário através de um endereço Web.

5.1 Para utilizar o Acesso Remoto Salfer

Na área de trabalho do seu computador existe um ícone que leva você direto ao endereço. Caso não exista abra o navegador e digitar o seguinte endereço: HTTPS://xxxxx.dominio.com.br

Figura 2: Endereço para acesso ao Citrix.

Apresentará uma tela conforme abaixo. Basta digitar seu usuário e senha e clicar em

Log In

Figura 3: Tela de usuário e senha do Citrix.

Irá abrir uma tela conforme imagem abaixo com as aplicações disponíveis de acordo com as permissões do usuário. Esse usuário utilizado possui permissão total, sendo assim,

aparece todas aplicações, mas poderíamos ter usuário com acesso apenas no Internet Explorer por exemplo.

Figura 4: Tela de aplicações que estão disponíveis através do Citrix.

6. Considerações Finais

Com a constante evolução da tecnologia é cada vez mais importante a adaptação de processos a essa nova era da informação, no qual, estamos cada vez mais usufruindo de benefícios proporcionados por sistemas cada vez mais automatizados e capazes de armazenar, transportar e disponibilizar um volume de informação considerável. Essa adequação é inevitável, atualmente vivemos em tempos que as organizações precisam estar cada vez mais adeptas as mudanças para não se extinguir do mercado. Porém, não podemos esquecer que junto com a evolução tecnológica, novos problemas estão surgindo, e não podemos deixar de tratá-los. Uma das áreas que mais vem sofrendo com essa revolução é a área de segurança da informação, no qual, por muito tempo foi esquecida e nos dias atuais tem apresentado um papel fundamental para que seja possível se manter a integridade, confidencialidade e disponibilidade das informações. Com o término da implantação da solução foi possível atender os requisitos apresentados pela Loja Salfer SA e unir conceitos de segurança da informação oferecidos pelo Citrix Access Essentials. Atualmente a empresa possui seus principais sistemas disponibilizados na internet de maneira segura e eficaz. Após a implantação, recebemos feedbacks positivo dos usuários que estão utilizando a solução, bem como, os próprios usuários estão enxergando novos horizontes para a ferramenta; como exemplo realizar processo de venda completo (até a emissão da nota fiscal) na casa do cliente, já que a empresa trabalha com essa modalidade de venda (venda na casa do cliente), porém, não consegue atualmente emitir pedido e notas fiscais nesse local. Quanto a tecnologia oferecida pelo Citrix, a percepção de ganho de desempenho que o mesmo oferece em relação a outros recursos utilizados é bastante notória, bem como, apresenta um nível de segurança elevado se comparado com outros recursos disponíveis para utilização. Diante do aumento considerável de incidentes de segurança da informação dentro

das organizações, entendemos as empresas precisam estar cada vez mais dispostas a investir em mecanismos que possam minimizar esses riscos. Bibliografia [1] – PBI Segurança Digital - Conheça as principais ameaças à segurança em 2009. Disponível em: http://www.pbi.com.br/artigos/artigo98.html [2] – HOW STUFF WORKS – Como funciona o certificado digital. Disponível em: http://informatica.hsw.uol.com.br/certificado-digital1.htm [3] – CITRIX - Citrix Access Essentials 2.0 Reviewers Guide. Disponível em: http://support.citrix.com/article/CTX113192 [4] TANENBAUM, Andrew S. Redes de Computadores. 4ªed. São Paulo: Editora Campus, 2003. [5] MONTEIRO, Emiliano S; MIGNONI, Maria Eloísa. Certificados Digitais - Conceitos e Práticas. 1ªed. Rio de Janeiro: Editora Brasport, 2007. [6] SOUSA, Lindeberg Barros de. Redes de Computadores. 1ªed. São Paulo: Érica, 2009.