SUPORTE  0800 771 1237

Flag UK

Internet Segura – Saiba como configurar corretamente os equipamentos e reduzir os incidentes

Internet Segura – Saiba como configurar corretamente os equipamentos e reduzir os incidentes
FACEBOOK
LINKEDIN
TWITTER

Os pontos de vulnerabilidade em Segurança da Informação parecem aumentar a cada dia. As ameaças digitais podem comprometer dados críticos da empresa, equipamentos físicos e a rede em geral. O prejuízo pode ser grande, não só financeiro, como na reputação do seu negócio. Principalmente para um Provedor de Internet, que precisa manter a rede segura não só para si, como para os clientes, o investimento em segurança é fundamental.

Embora o tema seja bem amplo e exija um cuidado extra, talvez até de uma consultoria externa especializada no assunto, separamos alguns tópicos sobre como evitar essas vulnerabilidades, configurando os equipamentos adequadamente para reduzir os incidentes. Confira:

Processos

Quando se trata de Segurança da Informação é importante ter processos bem estabelecidos. O ideal é que se crie uma Política de Segurança com regras bem definidas e processos documentados para que não haja nenhuma brecha. Para pensar nessas políticas e processos separamos alguns tópicos:

1. Mantenha controle do inventário

Fazer um inventário de todos os componentes que existem na rede como computador, switches e IPs vai facilitar a identificação dos pontos de vulnerabilidade. O início da segurança começa com o controle.

2. Estruture o controle de acesso

Estruture bem os níveis de controle de acesso, ou seja, as ACLs, isso evita que usuários despreparados tenham acesso a recursos administrativos de sua rede.  Um exemplo: nem sempre o usuário de um Content Management System(CMS) precisa ter acesso administrativo a plataforma, ele pode muito bem postar conteúdos sem precisar acessar os outros recursos.

3. Estabeleça normas para utilização de dispositivos

Crie uma política para utilização de dispositivos pessoais como celulares, notebooks, tablets. Essa política é conhecida como BYOD (BringYourOwnAdvice), e em alguns lugares mais críticos, o uso dos dispositivos pode até ser proibido.Inclua também o uso de dispositivos não autorizados como pen drives e cartão de memória.

4. Termo de confidencialidade

Para os fornecedores que fazem uso da sua rede é importante estabelecer um NDA (Non DisclosureAgreement), ou seja, um acordo de confidencialidade para poder proteger as informações da sua empresa

5. Segurança do ambiente

Mantenha seus equipamentos de rede em um local dedicado a eles e com restrições de acesso ao ambiente. Isso evita que alguém com más intenções tenha acesso físico à sua rede, ou até mesmo que algum leigo cometa algum deslize acidental.

6. Acesso restrito

Faça uso de mecanismos restritivos de acesso tais como VPN, firewall, políticas de senhas com tempo de troca, força de senha, etc.

7. Capacitação

Capacite seus colaboradores com boas práticas de segurança de informação, pois este é o ponto mais vulnerável e explorado por atacantes. A capacitação evita ataques de phishing, acesso a sites falsos, compartilhamento de senhas, entre outros. Além disso é importante ter um mecanismo de anti-spam, diminuindo as possibilidades de ataques por meio de usuários.

8. Credenciais

É importante também estabelecer um processo sólido de criação, manutenção e exclusão de credenciais, evitando que senhas de contas desativadas possam ser utilizadas por atacantes.

Muitas vezes os ataques são feitos por ex-funcionários que continuam tendo acesso à rede e dados mesmo depois de sair da empresa.

Configuração de Equipamentos

Além de processos bem definidos e uma política de segurança estruturada é importante tomar alguns cuidados na configuração dos equipamentos para garantir a segurança. Vamos aos pontos principais:

1. Access points e roteadores

Dê preferência a autenticações baseadas em mecanismo centralizados (Exemplo RADIUS Server). Isso permite maior controle das credenciais fazendo uso das ACLs.

2. Switches

Configure o equipamento, se possível, para não permitir o ingresso automático na rede. Evitando dispositivos fora do controle.

3. Computadores (físicos ou virtuais)

Para os computadores alguns cuidados são necessários como:

  • Use software licenciado, atualizado e se possível com contrato de suporte;
  • Faça uso de antivírus;

Coloque as máquinas sob um controle de domínio. Isso facilita a gestão de recursos e usuários.

4. Discos

Se possível, criptografe os discos.

Lembre-se: é importante balancear o custo-benefício entre performance e segurança.Dê preferência a acessos que implementem criptografia, como HTTPS, SFTP e SSH, por exemplo, essas medidas podem evitar ataques de intercepção. Outra dica é fazer uso de certificados digitais a fim de garantir a autenticidade dos serviços. Além disso, invista em um DRP (Plano de Recuperação de Desastres) e implante uma política de backups. Com isso sua empresa e os seus clientes estarão mais seguros.

Assine nossa Newsletter

Últimas notícias

Siga nossas Redes Sociais