Dez soluções que atendem a vários níveis de segurança nas empresas

Por Colaborador externo

Por Ezequias Sena*

Hoje em dia, toda informação de uma empresa – seja um prestador de serviço, uma indústria, uma loja ou um site de comércio eletrônico – está armazenada numa rede conectada a um ou mais servidores e vários computadores e dispositivos móveis. Saber que tudo o que é estratégico – desde segredos comerciais até informações contratuais e financeiras – pode estar ao alcance, desperta nos hackers e crackers o desejo de encarar o desafio de invadir sistemas, descobrir falhas, adulterar programas, obter e vender informações, se apropriar de senhas e dados bancários (e desviar dinheiro da empresa para uma conta particular), pichar ou tirar sites do ar, criar vírus, malware, spyware e todas as pragas virtuais.

O mais interessante sobre esses espiões e meliantes virtuais é que só invadem o sistema da sua empresa mediante ‘convite’. Geralmente, foi preciso que alguém abrisse a porta de entrada ao acessar anexos que vêm nas mensagens de e-mail ou mensagens instantâneas. Ou, ainda, que alguém baixasse arquivos ou programas ilícitos. Não importa se a intenção era inocentemente checar quem mandou um cartão virtual ou baixar o capítulo da série preferida na TV que não conseguiu assistir na noite passada. São essas pequenas iniciativas individuais que podem resultar num desastre total para a empresa.

O nível de segurança exigido está diretamente ligado ao volume de usuários que acessam os sistemas e ao perfil do negócio. Se alguns dizem que não é necessário um exército para enfrentar um soldado, por outro lado, um soldado não tem condições de combater um exército. Sendo assim, as soluções de segurança têm de ser personalizadas. Cada empresa exige um determinado arsenal para se prevenir e combater o inimigo. Também é interessante adequar o nível de segurança para cada departamento da empresa.

Ao adotar uma estratégia de segurança, não estamos levando em consideração apenas as determinações da política interna. É necessário fazer uma varredura para detectar onde estão as falhas de segurança e corrigir o problema. Além da possibilidade de haver falhas na implantação de produtos como firewalls, antivírus, detectores de invasões etc., também pode haver falta de manutenção e supervisão adequada do ambiente virtual. Em alguns casos, se faz necessário o monitoramento full time do ambiente em relação às vulnerabilidades existentes.

A seguir, as dez soluções que atendem vários níveis de segurança nas empresas. Desde aquelas totalmente compartimentadas e que geram informações o tempo todo, até as desenhadas para o comércio eletrônico – que depende de um ambiente totalmente seguro para concretizar as vendas via internet:

  1. Filtro de IP. Essa é uma solução de baixo custo para incrementar a segurança da rede. De acordo com as definições do protocolo, é realizada a filtragem por endereços de origem ou destino. Ou seja: alguns serviços poderão ser acessados somente por determinadas máquinas. Também é possível bloquear o tráfego de alguns pontos de origem.
  2. Gestão da largura da banda. O objetivo é prevenir congestionamentos, tráfego lento de informações e abusos, bem como ataques à rede.
  3. Inspeção de segurança. Neste caso, a empresa conta com um monitoramento ativo, alinhado com sua política de segurança, para identificar os inúmeros tipos de ameaças e consequente solução de controle.
  4. Monitoramento e controle. Além de desenvolver políticas de segurança para cada empresa ou departamento, é importante adotar um mecanismo de comunicação da política adotada, promovendo amplo entendimento das vulnerabilidades que devem ser evitadas. Esse processo deve ser revisado e retransmitido continuamente para melhor resultado.
  5. Pacote de integridade. São adotados alguns métodos de verificação da integridade de pacotes e rastreabilidade da procedência, evitando possíveis contágios na infraestrutura através de ataques virtuais quando da instalação de pacotes.
  6. Backup na nuvem. Essa solução inclui volume de backup, software de gestão e replicação de dados para um local remoto. Também contempla a centralização do volume de backup in-house, aplicando deduplicação nessa massa de dados para evitar repetição de segmentos. A empresa contrata a utilização de banda e o volume de disco necessários para a replicação para um local remoto, com um monitoramento efetivo dos processos de backup realizados por uma equipe em tempo integral, todos os dias do ano.
  7. Perímetro de segurança. Trata-se de um conjunto de políticas de segurança utilizado em programas e equipamentos que tem por objetivo reforçar o acesso físico e impedir a propagação de vírus por meio de dispositivos móveis (celulares, tablets, notebooks etc.).
  8. Segurança de endpoints. Neste caso, medidas de segurança são implantadas em todos os dispositivos móveis que em algum momento são conectados à rede: pendrives, smartphones, tablets, notebooks... Essa medida complementa a solução ‘perímetro de segurança’, evitando todo tipo de fraude e contaminação.
  9. Controle da rede. Ao interromper o tráfego malicioso através de um sistema que controla o transporte de dados, a segurança da empresa é potencializada de um modo sem precedentes – já que a maioria classifica apenas velocidade e desempenho como prioridade. Outro ponto forte do controle da rede é aumentar a detecção do risco e da vulnerabilidade do negócio, fazendo com que o fluxo de informações esteja sempre bem protegido e seja o grande acelerador de negócios da empresa.
  10. Antivírus e antispam. Essas soluções são as mais populares, mas também são absolutamente necessárias hoje em dia, sob pena de haver uma queda brusca na produtividade ou a perda total de informações. São soluções que filtram mensagens e repelem intrusos, evitando que tenham acesso a informações estratégicas que, se violadas, podem comprometer a saúde da empresa.

*Ezequias Sena é diretor comercial da Online Data Center, empresa de soluções de tecnologia e negócios

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.