X

Menu

Proteção de rede para reduzir impactos de ataques virtuais

Proteção de rede para reduzir impactos de ataques virtuais

Proteção de rede para empresas de segmentos e portes variados A quantidade de ataques virtuais vem crescendo rapidamente nos últimos 03 anos. Segundo report da Symantec (2016), o número total de vulnerabilidades zero day (dia zero) aumentou mais de 125%, se comparado aos períodos de 2014 e 2015. Em 2014 foram descobertas 24 dessas vulnerabilidades, e no ano passado aproximadamente 54. Esse tipo de vulnerabilidade, na maioria das vezes, é descoberta e explorada por usuários maliciosos, de forma m...

Leia Mais »
Firewall UTM open source

Firewall UTM open source

Firewall UTM Open Source, conheça os pontos que devem ser avaliados antes da implantação Segurança da informação vêm tomando espaço nas pautas de empresas de todo o mundo. A maturidade frente ao tema dita os investimentos em segurança da informação nas organizações. Algumas empresas investem pesado, outras investem de forma tímida, contudo é visível o aumento da preocupação das empresas em proteger, controlar e elevar a disponibilidade da internet em seus ambientes. Muitas aplicações, sistemas e...

Leia Mais »
Firewall de aplicação, funcionamento na prática

Firewall de aplicação, funcionamento na prática

Firewall de aplicação, conheça as características e benefícios. A quantidade de serviços oferecidos através da internet ao longo dos anos cresceu muito, e aos poucos, protocolos básicos como HTTP se tornaram base para a construção de diversas aplicações, tais como portais de internet, e-commerce entre outras. O protocolo HTTP, utilizado por um número expressivo de aplicações, abriu precedentes para que novas aplicações fossem concebidas, utilizando seus próprios protocolos e portas de comunicaçã...

Leia Mais »
Segurança de perímetro, entendenda os principais conceitos

Segurança de perímetro, entendenda os principais conceitos

Segurança de perímetro entenda as principais características A consciência sobre a importância de segurança da informação vem crescendo nos últimos anos. E isso não é somente no mercado corporativo, governos ou empresas de maior porte. A necessidade de segurança é para todos, desde de empresas de menor porte até cidadãos em suas residências. Para as empresas, principalmente, as ofertas de soluções de segurança são inúmeras, contemplando necessidades de variados portes e segmentos. Para um govern...

Leia Mais »
VPN IPsec nas comunicações corporativas

VPN IPsec nas comunicações corporativas

VPN IPsec aplicada as comunicações corporativas A internet trouxe flexibilidade para a comunicação entre empresas do mesmo grupo, parceiros, fornecedores, encurtando distâncias e aumentando potencialmente a produtividade com a remoção de barreiras físicas, tornando o mercado ainda mais dinâmico e competitivo. Antes da internet – com ocorrência nos dias atuais – as comunicações eram realizadas por intermédio de linhas ou enlaces privados, altamente custosos. No entanto, era o preço que boa ...

Leia Mais »
Next Generation Firewall, e os impactos na segurança corporativa.

Next Generation Firewall, e os impactos na segurança corporativa.

Next generation firewall, entenda as características A tecnologia faz parte do dia a dia de empresas dos mais variados portes e segmentos, auxiliando na execução de tarefas operacionais e gerenciais, agregando valor ao negócio. A informatização faz parte da estratégia de empresas que vislumbram constituir estruturas cada vez mais produtivas e enxutas. Aplicativos para vídeo conferência, mensageria, redes sociais, armazenamento de arquivos, são exemplos de softwares amplamente utilizados por empr...

Leia Mais »

Wifi hotspot, checklist para implantação de projetos

Wifi hotspot, checklist para implementação de projetos

Wifi hotspot, checklist para implementação de projetos

A oferta de acesso à internet através de pontos de acesso wireless, gratuitos ou pagos, é uma realidade em diversos locais, sejam públicos ou privados. Esse conceito chama-se wifi hotspot, e tem sido implantado por muitas empresas nestes últimos anos, com propósitos diferenciados.

Quando uma empresa se propõem a disponibilizar acesso wifi para usuários, independentemente do tipo, é importante ter clareza quanto a conformidade do wifi hotspot, com o Marco Civil da Internet. (Aprimore seus conhecimentos através da leitura do post “Hotspots e os desafios de conformidade com o Marco Civil”).

Existem 2 elementos básicos que precisam ser muito bem pensados no momento de oferecer este serviço, sobre a perspectiva de conformidade, que é conhecer quem está realizando o acesso, e registrar as conexões durante um período legal.

Muitos dispositivos wireless (Access point, repetidores, roteadores) foram concebidos com objetivo de facilitar o ingresso de usuários na rede wifi, incluindo autenticação através de check-in em redes sociais, ou outros recursos similares. No entanto, é raro encontrarmos soluções que possuam elementos de segurança suficientes para garantir aderência as diretrizes contidas no marco civil da internet. Portanto, a dica é avaliar com cautela as soluções e prezar por aquelas que conciliem o maior número de recursos, para que sua empresa tenha amparo, em caso de ocorrência de sinistros.

Abaixo montamos uma checklist essencial tanto para quem está estudando oferecer um wifi hotspot em sua empresa, shopping, local púbico, estabelecimento comercial, quanto para quem já possui, aumentando a segurança e controle do mesmo.

São pequenas ações, na maioria dos casos, que irão oferecer mais tranquilidade para quem está oferecendo esse tipo de serviço e para os usuários que farão uso do mesmo.

  1. Comprar equipamentos wireless que permitam múltiplas redes (SSID) e que possuam suporte VLAN;
  2. Antes de permitir o ingresso à internet pelo ponto de acesso, emita um termo de aceite com algumas recomendações para os usuários. Analise com o jurídico o que é importante ou específico do negócio, e somente deixe acessar a internet mediante aceite do termo. Alguns pontos importantes do termo:
    • Especificar claramente o objetivo de estar fornecendo o acesso;
    • Especificar o que pode ser acessado e o que não pode ser acessado;
    • Especificar se há alguma cobrança envolvida e como isso será aplicado;
    • Especificar os tempos de uso ou recorrência tolerada, caso tenha alguma limitação;
    • Isenção de responsabilidade sobre os dados, portanto instrua a não utilizar o recurso de internet para acessar aplicativos/sites de instituições financeiras e outras coisas de valor para o usuário;
    • Especificar que os registros de acesso são logados e podem ser usados em alguma necessidade de investigação, se solicitado por órgãos competentes;
  3. Criar redes diferentes de acesso caso o mesmo dispositivo seja utilizado por colaboradores e visitantes, por exemplo;
  4. Separar fisicamente ou através de VLANs aquilo que é ofertado publicamente do que é privado;
  5. Coletar os dados básicos (de preferência com suporte a confirmação) do usuário para relacionar o acesso em caso de necessidade de investigação futura;
  6. Proibir o acesso a conteúdos ilícitos como material adulto, drogas e qualquer outro tipo de conteúdo nocivo;
  7. Registrar todos os acessos realizados pelo usuário;
  8. Controlar e distribuir o consumo entre os usuários da rede para evitar que somente um deles faça o consumo integral do recurso de internet;
  9. Isolar o link de internet dedicado para essa finalidade para não afetar as atividades corporativas. Caso não tenha mais de 1 link, crie uma banda menor para disponibilizar este acesso;
  10. Dispositivos pessoais de colaboradores não devem acessar a rede wireless corporativa, devem ser considerados como visitantes;
  11. Disponibilizar material educativo de como usar a rede sem fio, deixando claro os riscos que uma rede pública pode oferecer;
  12. Ter um Portal Cativo que facilite o cadastro de novos usuários e instruções de uso da rede;
  13. Criar um processo de auditoria dos cadastros do Portal Cativo para identificar potenciais fraudes ou comportamentos anôma-los;

Pronto para blindar seu negócio e oferecer um serviço de wifi hotspot seguro para os usuários e empresa? Verifique aquilo que é realmente adequado a sua realidade, e caso tenha alguma dica para incrementarmos a checklist, fique à vontade para deixar um comentário.

Firewall appliance, conheça os benefícios

Firewall appliance, conheça os benefícios

Firewall appliance, solução definitiva para empresas de variados portes Firewall é uma solução de segurança amplamente utilizada nas empresas como forma de proteção de perímetro, que sofreu diversas evoluções ao longo dos últimos anos, conforme tratamos em nosso artigo que conta um pouco da história acerca dos Firewalls. Além dos recursos que foram agregando valor as soluções de firewall, as plataformas também passaram por grandes transformações, especialmente no que diz respeito e ganhos de per...

Leia Mais »

Load balance, garantindo o uso adequado da internet

Load balance para garantir o uso otimizado do recurso de internet em ambiente corporativo.

Load balance para garantir o uso otimizado do recurso de internet em ambiente corporativo.

A internet tomou uma proporção muito significativa em boa parte dos negócios sendo que diversas empresas atualmente tem uma dependência muito grande da disponibilidade da internet para operacionalizar seus negócios.

Algumas empresas mais novas tem toda sua operação dependente da internet, e caso a mesma não esteja funcionando de maneira adequada, clientes não podem ser atendidos, vendas não são realizadas, gerando prejuízos representativos para o negócio.

Uma das alternativas mais óbvias e amplamente utilizadas por essas empresas, é garantir diversos meios de comunicação com a internet, adquirindo enlaces (conexões) de fornecedores variados. Desta maneira, diminui-se potencialmente o risco de uma queda total, e quedas parciais podem ser facilmente contingenciadas por outros enlaces.

Muito embora as velocidades e planos de conexão tenham mudado muito ao longo dos anos, a internet é um recurso limitado, e como tal, deve ser devidamente gerenciado a fim de atender aos interesses da empresa. Portanto, além de possuir links alternativos, é necessário priorizar aquilo que é verdadeiramente importante para o negócio.

O load balance, ou balanceamento de carga, é uma técnica que permite distribuir o uso da internet por mais de um enlace, através de uma política pré-estabelecida, que pode variar muito de acordo com cada tipo de produto. Isso serve tanto para entrada quanto saída de conexões.

A entrada é composta por eventuais serviços oferecidos dentro da infraestrutura da empresa, acessíveis através da internet por usuários autorizados. Serviços como sites, aplicações, serviços de terminal, compartilhamento de arquivos, VPN, DNS e tantos outros.

Por outro lado, a saída de conexões é um universo bem mais simples que basicamente consiste no acesso à internet sendo realizado através de computadores, servidores e outros dispositivos que ficam na estrutura interna da empresa.

Neste post falaremos somente deste último item, tendo em vista que as estratégias de load balance (balanceamento de carga) de entrada são bem diferentes em termos de conceito e aplicabilidade.

Load balance estático

Este tipo de load balance funciona de acordo com a política estabelecida e não muda de acordo com o status dos enlaces. Seu principal objetivo é garantir que serviços acessados na internet tenham um caminho diferente de outros.

Por exemplo, o serviço de e-mails pode sair pelo link de internet 1, enquanto que toda a estrutura de navegação de páginas deve sair pelo link 2. Em caso de queda de um dos circuitos a estrutura pode, ou não, ser automaticamente chaveada.

O chaveamento é um termo utilizado para caracterizar uma troca de comportamento do produto em caso de mudança do estado de um dos links de internet. Algumas soluções que operam com balanceamento estático oferecem o recurso de chaveamento, mas isso não é uma regra, ficando a critério do operador da tecnologia avaliar a viabilidade da implementação, com base nas necessidades do negócio.

Load balance dinâmico

Por outro lado, o load balance dinâmico além de fazer o chaveamento de maneira automática, permite que os acessos sejam segmentados de acordo com a utilização de um determinado link, garantindo o uso mais racional e distribuído dos mesmos.

Este tipo de balanceamento pode atuar de forma a monitorar a utilização de banda de um link, redirecionando todo tipo de tráfego para os demais. É importante destacar que, sem nenhuma política de controle de banda, uma única conexão pode consumir toda a largura disponível, fazendo com que todos os outros acessos saiam por outros links.

Há muitas operações de balanceamento dinâmico que não levam em conta a velocidade, e são bem úteis para circuitos com velocidades iguais ou muito próximas. A grande ideia é distribuir ao máximo as conexões entre os circuitos disponíveis, não levando em consideração a carga de cada conexão.

Através destes dois separadores é possível criar diversas aplicações de balanceamento de carga de internet, que no caso deste artigo, está limitado somente a saída de tráfego (acesso à internet).

É importante na etapa de levantamento da necessidade entender corretamente aquilo que se pretende resolver, para com base nisso verificar a melhor solução. Existem diversas outras alternativas/facilidades de balanceamento de saída, que dependendo do fabricante, podem ser tradas com nomenclaturas próprias.

Em tempos de necessidade de disponibilidade da internet, o objetivo primordial é que o balanceamento atenda a necessidade de continuidade de acesso à internet em caso de quedas parciais de links, mas que também satisfaça uma demanda de velocidade e distribuição de uso para que não existam enlaces ociosos na estrutura da empresa.

Um recurso bastante sinérgico com o conceito de load balance são políticas de priorização de tráfego (QoS), permitindo que mesmo diante do balance, exista garantias para aquilo que é mais importante para o negócio. Para saber mais sobre QoS, continue sua leitura através do post QoS: O que é e quais os seus benefícios?

 

Servidor de e-mail tradicional vs soluções colaborativas

Servidor de e-mail tradicional vs soluções colaborativas

Servidor de e-mail tradicional vs soluções colaborativas   O serviço de e-mails cresceu de forma impressionante desde quando foi criado e atualmente é uma plataforma de comunicação largamente utilizada, especialmente no mundo dos negócios, mesmo com tantos outros mecanismos para aprimorar a comunicação nas organizações. Isso ocorre tendo em vista que a oferta do serviço de e-mails tem passado por algumas mudanças. Muitas empresas ainda possuem serviço de e-mail tradicional, contratado em fo...

Leia Mais »

Siga-nos no Twitter