{"id":9897,"date":"2017-12-04T16:49:36","date_gmt":"2017-12-04T19:49:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9897"},"modified":"2019-11-22T07:23:29","modified_gmt":"2019-11-22T10:23:29","slug":"what-is-secureos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-is-secureos\/9897\/","title":{"rendered":"O que \u00e9 um sistema operacional seguro?"},"content":{"rendered":"<p>Sempre me perguntam: \u201cSe <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-os-7-facts\/14084\/\" target=\"_blank\" rel=\"noopener nofollow\">nada \u00e9 seguro<\/a> no nosso mundo, como voc\u00ea pode dizer que o Sistema Operacional da Kaspersky \u00e9?<\/p>\n<p>A resposta \u00e9 que, h\u00e1 uma diferen\u00e7a \u2013 na verdade, um enorme abismo sem\u00e2ntico \u2013 entre essas duas coisas!<br>\nDe fato, n\u00e3o h\u00e1 nenhuma solu\u00e7\u00e3o de ciberseguran\u00e7a livre de amea\u00e7as. O objetivo \u00e9 chegar o mais perto poss\u00edvel do 100%, e quanto mais pr\u00f3ximos estamos dessa meta, mais dif\u00edcil, lenta e cara fica. Depois de alcan\u00e7ar a efetividade convencional de 99,9%, cada mil\u00e9simo de porcentagem que vem pela frente, com todo o consumo de recursos e complexidade, precisa do mesmo empenho que todo o caminho j\u00e1 percorrido. Mas o esfor\u00e7o \u00e9 importante, o mercado \u00e9 grande para tais tecnologias de seguran\u00e7a e inclui\u00a0<a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/industrial?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">infraestruturas cr\u00edticas<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/connected-cars-secure-by-design\/9087\/\" target=\"_blank\" rel=\"noopener\">automotivos<\/a>, os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/\" target=\"_blank\" rel=\"noopener\">dispositivos em rede<\/a> e as v\u00e1rias \u00e1reas que exigem seguran\u00e7a m\u00e1xima \u2013 nas quais cada falha m\u00ednima pode causar uma cat\u00e1strofe com resultados imprevis\u00edveis e danos horr\u00edveis.<\/p>\n<p>Em outras palavras, um sistema operacional seguro tem de chegar t\u00e3o perto dos 100% que os ciberataques se tornam quase imposs\u00edveis, ou ao menos n\u00e3o lucrativos economicamente. Como foco nesses esfor\u00e7os, o Kaspersky OS (KOS) \u00e9 incompar\u00e1vel. \u00c9 uma plataforma realmente segura e explicamos os motivos.<\/p>\n<p>Resumidamente: o nosso Sistema Operacional\u00a0 \u00e9 originalmente baseado em uma arquitetura de micron\u00facleo. Ele funciona em um endere\u00e7o protegido, seguindo o conceito de Default Deny, que permite aos consumidores definir a l\u00f3gica nos m\u00ednimos detalhes. O sistema \u00e9 compacto, transparente e sem redund\u00e2ncia.<\/p>\n<h3><strong>Arquitetura<\/strong><\/h3>\n<p>Dizem que o teatro come\u00e7a nos bastidores. Um sistema operacional tamb\u00e9m funciona assim, come\u00e7ando com a arquitetura.<\/p>\n<p>Quais os objetivos e pontos de aten\u00e7\u00e3o dos principais sistemas operacionais de desktop, m\u00f3veis ou mesmo muitos industriais? Usabilidade, escalabilidade, funcionalidade, estabilidade e ser propriet\u00e1rio. Todo fornecedor promete \u201cseguran\u00e7a\u201d, mas ao analisar com cuidado, pode n\u00e3o achar muita \u2013 marketing sem tecnologia real.<\/p>\n<p>\u00c9 na arquitetura do sistema operacional que est\u00e1 a maior diferen\u00e7a:\u00a0 um confi\u00e1vel \u00e9 baseado em um paradigma de aplicativos de seguran\u00e7a do n\u00facleo em oposi\u00e7\u00e3o \u00e0 hierarquia cl\u00e1ssica dos aplicativos, comum aos sistemas desprotegidos. O ecossistema KOS est\u00e1 enraizado em princ\u00edpios fundamentais de ciberseguran\u00e7a que definem como o n\u00facleo e os aplicativos ir\u00e3o funcionar.<\/p>\n<h3><strong>O terceiro anel<\/strong><\/h3>\n<p>Uma das abordagens fundamentais \u00e9 transferir a maior parte dos c\u00f3digos do sistema operacional para um endere\u00e7o de baixo privil\u00e9gio \u2013 por exemplo, para o terceiro anel com uma arquitetura x86.<\/p>\n<p>Em uma primeira an\u00e1lise, isso pode parecer estranho, mas h\u00e1 uma boa raz\u00e3o: o terceiro anel fornece um endere\u00e7o seguro. L\u00e1 \u00e9 muito mais f\u00e1cil ter controle sobre a\u00e7\u00f5es de c\u00f3digo e proteg\u00ea-lo de influ\u00eancias externas.\u00a0 O decl\u00ednio inevit\u00e1vel na performance \u00e9 compensado pela acelera\u00e7\u00e3o baseada na compress\u00e3o (veja detalhes do micron\u00facleo abaixo) e pela excel\u00eancia em programa\u00e7\u00e3o.<strong>\u00a0<\/strong><\/p>\n<h3><strong>Negado por padr\u00e3o<\/strong><\/h3>\n<p>No n\u00edvel tradicional de aplicativos do sistema operacional, o conceito <a href=\"https:\/\/securelist.com\/application-control-the-key-to-a-secure-network-part-1\/36746\/\" target=\"_blank\" rel=\"noopener\">Default Deny<\/a> foi implementado h\u00e1 tempos e tem sido usado com sucesso em cen\u00e1rios variados. Ele \u00e9 eficaz e eficiente par aumentar a seguran\u00e7a de v\u00e1rios sistemas.<\/p>\n<p>No Kaspersky OS, implementamos o conceito Default Deny em n\u00edvel de sistema. Todas as a\u00e7\u00f5es nesse OS seguro s\u00e3o proibidas por defini\u00e7\u00e3o. Durante a instala\u00e7\u00e3o, o usu\u00e1rio define as regras para permitir a\u00e7\u00f5es espec\u00edficas que v\u00e3o ao encontro de desafios pontuais de neg\u00f3cios, criando sua pr\u00f3pria pol\u00edtica de seguran\u00e7a. Em outras palavras, a pol\u00edtica de seguran\u00e7a \u00e9 um conjunto de leis sob o qual o sistema opera. A pol\u00edtica \u00e9 como as regras que governam o tr\u00e1fego, mas com uma exce\u00e7\u00e3o importante: \u00e9 imposs\u00edvel violar essas leis. Portanto, o KOS fornece certamente uma alta qualidade de prote\u00e7\u00e3o.<\/p>\n<h3><strong>Microgerenciamento<\/strong><\/h3>\n<p>As regras de a\u00e7\u00f5es para usu\u00e1rios da Kaspersky OS s\u00e3o extremamente flex\u00edveis, expressivas e granulares. Voc\u00ea pode definir uma l\u00f3gica bastante espec\u00edfica, incluindo a natureza da comunica\u00e7\u00e3o entre processos e o uso de servi\u00e7os do sistema, protocolos de rede, m\u00f3dulos do sistema operacional e aplicativos \u2013 at\u00e9 nos menores detalhes \u2013 para alcan\u00e7ar exig\u00eancias de seguran\u00e7a espec\u00edficas. Qualquer a\u00e7\u00e3o que v\u00e1 al\u00e9m da l\u00f3gica definida \u00e9 automaticamente bloqueada. O sistema roda somente opera\u00e7\u00f5es expressamente permitidas.<\/p>\n<h3><strong>Menos \u00e9 mais<\/strong><\/h3>\n<p>Um dia, na <a href=\"https:\/\/www.embedded-world.de\/en\" target=\"_blank\" rel=\"noopener nofollow\">Embedded World<\/a>, fiquei perplexo com uma companhia se vangloriando que seu software aperfei\u00e7oado para carros \u201cestava montado em cem milh\u00f5es de linhas de c\u00f3digo\u201d. Na verdade, quanto mais c\u00f3digos, mais perigoso \u00e9 o produto, por causa de potenciais vulnerabilidades. Por via de regra, s\u00e3o dif\u00edceis de revisar e mostram recursos mais lentos e com menos pot\u00eancia. Isso gera um monte de outros efeitos colaterais negativos. Finalmente, o tamanho do c\u00f3digo \u00e9 uma medida de habilidade de programa\u00e7\u00e3o; c\u00f3digos elegantes e concisos podem realizar mesmo as mais complexas tarefas.<\/p>\n<p>O n\u00facleo do KOS tem somente cerca de 1,5 mil linhas. Isso mesmo: mil e quinhentas linhas definem toda a l\u00f3gica do n\u00facleo do sistema operacional. Este \u00faltimo est\u00e1 ligado aos processadores (Intel, ARM, MIPS) e aos drives, utilidades do sistema, interface e aplicativos de neg\u00f3cios. Chamamos o KOS de sistema operacional de <em>micron\u00facleo<\/em>, mas com um n\u00facleo desse tamanho poderia muito bem ser chamado de OS\u00a0<em>nano<\/em>n\u00facleo.<\/p>\n<h3><b>Transpar\u00eancia acima de tudo<\/b><\/h3>\n<p>A turbul\u00eancia geopol\u00edtica dos \u00faltimos anos causou uma s\u00e9ria crise de confian\u00e7a na ind\u00fastria de TI. A paran\u00f3ia cria hackers onipresentes e constantes opera\u00e7\u00f5es governamentais secretas que usam softwares comerciais para ciberespionagem. Algumas companhias recorreram a um <a href=\"https:\/\/www.reuters.com\/article\/us-usa-cyber-russia-mcafee\/mcafee-says-it-no-longer-will-permit-government-source-code-reviews-idUSKBN1CV2MP\" target=\"_blank\" rel=\"noopener nofollow\">mist\u00e9rio ainda maior<\/a>, mas acreditamos que esse \u00e9 o momento para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/transparency-initiative\/9774\/\" target=\"_blank\" rel=\"noopener\">abertura<\/a>. Gra\u00e7as a esse n\u00facleo compacto e transparente, o Kaspersky OS se encaixa perfeitamente.<\/p>\n<p>Por que n\u00e3o temos medo de abrir o c\u00f3digo-fonte do nosso produto?<\/p>\n<p>Primeiro, nada temos a esconder. Segundo, ficaremos feliz por qualquer identifica\u00e7\u00e3o de vulnerabilidade; corre\u00e7\u00f5es fazem os nossos produtos mais confi\u00e1veis. E em terceiro, o n\u00facleo do KOs tem sido repetidamente testado e n\u00e3o apresentou um \u00fanico bug ou procedimento n\u00e3o declarado at\u00e9 agora. Tenho certeza de que a iniciativa de transpar\u00eancia que come\u00e7amos vai mais uma vez confirmar isso. Finalmente, observar o c\u00f3digo-fonte n\u00e3o \u00e9 uma condi\u00e7\u00e3o de identifica\u00e7\u00e3o de vulnerabilidade \u2013 na maioria dos casos, s\u00e3o encontradas de outras formas.<\/p>\n<h3><strong>Nada em excesso<\/strong><\/h3>\n<p>Por muitas d\u00e9cadas, o mercado de software tem sofrido uma esp\u00e9cie de corrida por funcionalidades. Mais bot\u00f5es, ferramentas e recursos para preencher uma vers\u00e3o lan\u00e7ada para a imprensa, capturar alguns \u201cuaus\u201d e logo depois ser abandonada, quando fica claro que na verdade as pessoas nunca usam as novas funcionalidades. Aqui est\u00e1 um exemplo peculiar: somente cinco comandos do Word somam um ter\u00e7o do uso total. E quantos comandos nunca ningu\u00e9m usou?<\/p>\n<p>Cada novo recurso implica uma variedade de riscos, incluindo vulnerabilidades, redu\u00e7\u00e3o de toler\u00e2ncia a falhas e desempenho, complexidade de gerenciamento e muito mais. O Kaspersky OS trabalha com o que chamamos de \u201cnada em excesso\u201d. O sistema \u00e9 simples, eficaz e transparente. Al\u00e9m do mais, dentro de implementa\u00e7\u00f5es espec\u00edficas, ajuda a cortar funcionalidades que s\u00e3o redundantes para outros sistemas operacionais ou aplicativos. Isso garante que s\u00f3 funcionalidades declaradas s\u00e3o instaladas nas plataformas antigas (como os sistemas SCADA legados).<\/p>\n<p>Saiba mais sobre o KasperskyOS <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______&amp;_ga=2.26196925.1076440119.1512408305-936022715.1509563981\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sempre me perguntam: \u201cSe nada \u00e9 seguro no nosso mundo, como voc\u00ea pode dizer que o Sistema Operacional da Kaspersky \u00e9? A resposta \u00e9 que, h\u00e1 uma diferen\u00e7a \u2013 na<\/p>\n","protected":false},"author":2464,"featured_media":9900,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,572,1330],"class_list":{"0":"post-9897","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-iot","11":"tag-kasperskyos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-secureos\/9897\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-secureos\/14902\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-secureos\/14766\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-secureos\/19286\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-secureos\/9812\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2464"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9897"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9897\/revisions"}],"predecessor-version":[{"id":12993,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9897\/revisions\/12993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9900"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}