Translate

Mostrar mensagens com a etiqueta Compliance. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Compliance. Mostrar todas as mensagens

domingo, 22 de março de 2026

🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

 

Bellacosa Mainframe fala sobre RACF e Zero Trust sobrevivendo na cloud


🔐🏛️ Do RACF ao Zero Trust: o Manual Secreto do Padawan para Sobreviver na Selva Cloud

“Na dúvida, negue o acesso.” — provavelmente um sábio administrador de RACF em 1987

Se você vem do mundo mainframe… parabéns.
Você já foi treinado na ordem Jedi da segurança corporativa.

Se você é novo… prepare-se.
A cloud é menos “datacenter climatizado” e mais Mad Max com APIs.

Este guia é um mapa completo — estilo Bellacosa — para entender Cloud Security de verdade, conectando:

🏛️ Mainframe
☁️ Cloud
🔐 Zero Trust
👤 IAM
🛡️ Criptografia
🚧 CASB, CSPM, RBAC e companhia

Tudo com exemplos práticos, curiosidades e alguns easter eggs 😄


🧠 Capítulo 1 — O maior mito da segurança antiga

Antigamente:

“Se está dentro da rede, pode confiar.”

Modelo 🏰 Castle & Moat

  • Firewall na borda
  • Rede interna confiável
  • Usuários conhecidos
  • Sistemas centralizados

Funcionava… até aparecer:

💣 Internet
💣 Mobilidade
💣 SaaS
💣 Trabalho remoto
💣 Phishing


💥 Problema fatal

Se o invasor entrasse…

➡️ Tinha acesso lateral quase ilimitado
➡️ Movimentação interna fácil
➡️ Detecção tardia


🧠 Capítulo 2 — Zero Trust: paranoia como arquitetura

🔐 “Never trust. Always verify.”

Zero Trust assume:

👉 O atacante pode já estar dentro
👉 Nenhum dispositivo é confiável
👉 Nenhum usuário é confiável
👉 Nem a rede interna é confiável


🧩 O que o Zero Trust protege

  • 👤 Usuários
  • 💻 Dispositivos
  • 📦 Workloads
  • 🌐 Tráfego
  • 💾 Dados

💡 Easter egg mainframe

Se você conhece RACF:

👉 Zero Trust não é tão novo assim…

Mainframe já fazia:

✔ Least privilege
✔ Auditoria rigorosa
✔ Controle centralizado
✔ Autorização explícita


👤 Capítulo 3 — IAM: o novo perímetro

Na cloud:

🔑 Identidade = Firewall humano

IAM decide:

✔ Quem pode acessar
✔ O quê
✔ Como
✔ Quando
✔ Em quais condições


🔐 Trio sagrado da identidade

👤 IdP — armazena identidades

🚀 SSO — login único

🛡️ MFA — prova reforçada


💣 Exemplo real

Senha vazada:

❌ Sem MFA → invasão
✅ Com MFA → bloqueado


🎭 Capítulo 4 — RBAC: o acesso segue o cargo

RBAC = Role-Based Access Control

Permissões baseadas na função, não na pessoa.


🏢 Exemplo clássico

👩‍💼 RH → Folha de pagamento
🧑‍💻 Help Desk → Contas de login
👩‍💻 Dev → Código


⚠️ O erro mortal

Dar acesso demais.

Muitos incidentes começam com:

“Esse usuário não deveria ter acesso a isso…”


☁️ Capítulo 5 — Shared Responsibility: a armadilha da cloud

Muita gente acha:

“Está na cloud, então está seguro.”

❌ Errado.

Modelo correto:

🤝 Responsabilidade Compartilhada


☁️ Provedor protege

🏢 Datacenter
🧱 Hardware
🌐 Infraestrutura física


🧑‍💼 Cliente protege

👤 Usuários
💾 Dados
⚙️ Configurações
🔐 Permissões


💣 A maioria dos vazamentos ocorre por erro do cliente.


🔐 Capítulo 6 — Criptografia: dados que se protegem sozinhos

Cloud é distribuída.
Dados viajam.

Sem criptografia:

👉 Dados legíveis para qualquer interceptador.


🔒 Estados do dado

💾 At rest — armazenado
🚚 In transit — em movimento
🧠 In use — em processamento


🔑 Dois métodos fundamentais

🔒 Simétrica (AES)

  • Rápida
  • Grandes volumes
  • Discos, bancos, storage

🔐 Assimétrica (RSA, ECC)

  • Troca segura de chaves
  • Certificados
  • Identidade

🌐 TLS na prática

Quando você vê 🔒 no navegador:

1️⃣ Servidor apresenta certificado
2️⃣ Cliente verifica CA
3️⃣ Negociam chave
4️⃣ Comunicação segura


🏛️ Curiosidade poderosa — Mainframe novamente

IBM Z possui:

👉 Pervasive Encryption

Criptografa praticamente tudo por padrão:

  • Disco
  • Banco
  • Rede
  • Backup
  • Dados exportados

Mainframe sendo futurista desde o século passado 😎


🚀 Capítulo 7 — FHE: criptografia nível ficção científica

Fully Homomorphic Encryption permite:

🧠 Processar dados SEM descriptografar

Imagine:

🏥 Hospital analisando dados médicos na cloud
🏦 Banco processando dados financeiros confidenciais

Sem revelar os dados.

Ainda emergente — mas revolucionário.


🌐 Capítulo 8 — CASB: o guarda da nuvem

Cloud Access Security Broker

Fica entre usuários e serviços cloud.


🔎 Detecta

✔ Uploads suspeitos
✔ Compartilhamento indevido
✔ Uso de apps não autorizados
✔ Vazamento de dados


💣 Combate Shadow IT

Funcionário usando ferramentas pessoais com dados corporativos.

Sem CASB → invisível
Com CASB → monitorado ou bloqueado


🔧 Capítulo 9 — CSPM: detector de erros humanos

Maior risco da cloud:

❌ Configuração incorreta

CSPM monitora:

  • Storage público
  • Permissões excessivas
  • Falta de criptografia
  • Serviços expostos

💥 Caso clássico

Bucket público com dados sensíveis.

Acontece mais do que você imagina.


📦 Capítulo 10 — CWPP e CNAPP: proteção total

📦 CWPP

Protege workloads:

  • VMs
  • Containers
  • Apps

🚀 CNAPP

Combina:

✔ CSPM
✔ CWPP
✔ Segurança de apps
✔ Proteção em runtime


🧠 Capítulo 11 — Framework NIST: ciclo completo

Identify → Protect → Detect → Respond → Recover

Segurança não é um estado.

É um processo contínuo.


🏁 Conclusão — O verdadeiro segredo

🔐 Segurança moderna não protege apenas sistemas.
👤 Protege identidades.
💾 Protege dados.
🌐 Protege o negócio digital inteiro.


🏆 Mensagem final ao Padawan

Se você domina:

✔ Identidade
✔ Privilégio mínimo
✔ Criptografia
✔ Visibilidade
✔ Configuração correta

👉 Você domina a segurança na cloud.


☕ Easter Egg final (nível Bellacosa)

Se um administrador mainframe viajasse no tempo para hoje, ele provavelmente diria:

“Vocês reinventaram o RACF… só que distribuído e com marketing.”



sábado, 1 de maio de 2021

💀🔥 “Seu RACF está seguro… ou você só acha?”

 

Bellacosa Mainframe alerta sobre riscos no racf mal configurado

💀🔥 “Seu RACF está seguro… ou você só acha?”

🧠 Checklist de Auditoria RACF nível banco (com segredos que ninguém te conta)

“RACF não falha…
quem falha é quem confia demais nele.”


🧠 📜 Contexto histórico (o começo de tudo)

O RACF nasceu nos anos 70 junto com o z/OS (antes MVS).

👉 Naquela época:

  • segurança era controle de acesso
  • hoje é sobrevivência digital

💡 Curiosidade:

RACF foi um dos primeiros sistemas do mundo a implementar controle centralizado de identidade — antes do conceito de IAM moderno.


💀🔥 O CHECKLIST QUE SEPARA AMADOR DE BANCO


🧨 1. *PUBLIC — o vilão silencioso

👉 Procure:

// quem tem acesso aberto?
RLIST DATASET * AUTHUSER(*)

💥 Red flag:

  • datasets críticos com:
ID(*PUBLIC) ACCESS(READ ou UPDATE)

🔥 Insight Bellacosa:

80% das falhas começam aqui.


🧠 2. Usuários com SPECIAL / OPERATIONS

👉 Liste:

SEARCH CLASS(USER) MASK(*) SPECIAL

💥 Risco:

  • acesso total ao RACF

🎯 Dica senior:

  • separar:
    • ADMIN ≠ AUDITOR

⚙️ 3. Grupos com autoridade excessiva

👉 Verifique:

LISTGRP * OMVS

💥 Problema:

  • grupo herdando privilégio indevido

🔥 Easter egg:

Um grupo mal configurado é pior que um usuário root.


🧬 4. Programas APF e AC=1

👉 Verifique APF:

D PROG,APF

💥 Risco:

  • execução em modo supervisor

🎯 Ataque clássico:

  • inserir loadlib malicioso

🔐 5. Password Policy (o calcanhar de aquiles)

👉 Cheque:

SETROPTS LIST

💥 Problemas comuns:

  • senha simples
  • sem expiração
  • sem history

🔥 Curiosidade:

Já vi banco com senha “123456” em ambiente produtivo.


🌐 6. FACILITY class (o “backdoor oficial”)

👉 Verifique:

RLIST FACILITY *

💥 Risco:

  • permissões ocultas

🎯 Exemplo crítico:

  • BPX.* (Unix System Services)

🧑‍💻 7. USS (Unix no mainframe = Linux feelings)

👉 Verifique:

LISTUSER USER OMVS

💥 Risco:

  • UID 0 (root)

🔥 Insight:

USS é o ponto favorito de pivot de atacante moderno.


🧾 8. Logging / SMF (sem isso você está cego)

👉 Cheque:

  • SMF 80 (RACF)
  • SMF 30 (jobs)

💥 Problema:

  • logs incompletos

🎯 Dica:

  • integrar com SIEM

🧠 9. Started Tasks (STC) — privilégio invisível

👉 Verifique:

RLIST STARTED *

💥 Risco:

  • tarefas com privilégios elevados

🔥 Easter egg:

STC mal protegido = root invisível rodando 24x7


🔗 10. Integrações externas (o novo campo de batalha)

👉 Verifique:

  • CICS
  • z/OS Connect

💥 Risco:

  • acesso indireto ao core

🎯 Realidade:

O ataque não entra pelo mainframe… entra pela API.


💀🔥 CHECKLIST RÁPIDO (modo auditor)

✔️ Nenhum dataset crítico com *PUBLIC
✔️ SPECIAL restrito e auditado
✔️ APF controlado
✔️ Senha forte e rotacionada
✔️ SMF ativo e monitorado
✔️ USS sem UID 0 indevido
✔️ FACILITY revisada
✔️ STC mapeado
✔️ Integrações seguras


🧠💣 Fluxo real de ataque (pra abrir a mente)

  1. credencial fraca
  2. acesso TSO/FTP
  3. enumeração RACF
  4. exploração (APF / FACILITY / USS)
  5. persistência
  6. exfiltração

🧬 Easter Eggs que só senior percebe

💡 RACF não protege dataset não catalogado direito
💡 APF + AC=1 = execução nível kernel
💡 FACILITY é mais perigosa que DATASET
💡 USS é o “Linux escondido” do mainframe


🏦 Realidade nível banco

👉 Banco não confia em RACF…
👉 Banco audita RACF o tempo todo


🔥 Frase final estilo Bellacosa

“Se você não auditou seu RACF hoje…
alguém pode estar usando ele melhor que você.”