Implementando segurança em redes locais com boas práticas

A questão da em sempre foi uma das preocupações das empresas, preocupação essa, que tem aumentado a cada ano. Veja algumas dicas para implementar em redes locais com boas práticas.
Implementando segurança em redes locais com boas práticas
Há alguns anos atrás (ou até décadas), quando o computador ainda estava sendo inserido no cenário empresarial, quando as redes locais ainda eram uma promessa de aumento de produtividade, o maior desafio de segurança eram os disquetes, hoje, são diversos fatores que trabalham no comprometimento da segurança da informação nas redes locais.

Com o advento da , o aumento da velocidade da mesma, a consolidação do padrão USB e seus diversos periféricos (com maior destaque para os chaveiros USB, comumente chamados de pendrive), a febre das redes sociais e dos aplicativos de comunicação, a falta de preparo de alguns sistemas operacionais e aplicativos quanto a segurança online e offline e muitos outros potenciais problemas, tornaram o uso de redes locais um campo minado, onde, qualquer vacilo pode expor uma empresa e suas importantes informações ao mundo.


Veja também


Não bastasse todos os fatores citados acima, a rápida expansão das empresas abre espaço para mais exposição das redes locais ao mundo externo, obrigando as empresas a serem muito mais cuidadosas no controle do transito da informação e do uso dos equipamentos por ela disponibilizada a seus funcionários.



Tudo que já foi falado acima pode passar a falsa conclusão que um sistema só será seguro se estiver desligado, no entanto, isso seria radical demais, apesar de ser parcialmente verdade.

Antes de entrar no contexto das boas práticas de segurança em redes locais, é preciso compreender que, redes locais são uma necessidade moderna, mesmo com todos os  riscos envolvidos na sua utilização, a necessidade dela é maior que o perigo.

Portanto, não adianta argumentar que não vale a pena utilizar redes locais por causa de todos os perigos e possíveis prejuízos que virão, os benefícios resultantes do uso desse recurso são maiores e valem o preço.

Diante da necessidade da utilização de redes locais e dos perigos envolvidos na sua utilização, é preciso criar regras, com a meta de aumentar a segurança das mesmas. Não é uma tarefa fácil, requer tempo, planejamento, trabalho em equipe, investimento e comprometimento com o objetivo.

Política de Uso de Equipamentos e Internet

A primeira coisa a ser a implementada é a definição de uma política de uso de equipamentos e Internet, sem isso, não é possível cobrar dos usuários qualquer responsabilidade ou executar qualquer tipo de punição. Uma política de uso de equipamentos e Internet, ou qualquer que seja o nome utilizado, contém não apenas as regras visando a segurança da informação (objetivo principal), mas também algumas regras de conduta, que são na prática, a cultura da empresa em relação ao comportamento dos seus funcionários.

A definição dessa política deve ser bem criteriosa e priorizar a segurança da informação frente as necessidades da empresa, o que por vezes, pode colocar em choque segurança e o funcionamento/produtividade da empresa. Nessa situação, o bom senso é essencial, afinal, nenhuma regra de segurança pode ser rígida a ponto de paralisar a empresa, pois, nesse caso, perde-se o custo/benefício da estrutura tecnológica.

Controle de Acesso Local

Usuários

Frente a tantos perigos online e offline, uma das boas regras de segurança, consiste em atribuir, usuário e senha a cada colaborador (vamos chamar assim). Cada usuário deve ser responsável pela criação de sua senha, a guarda dessa informação e o uso correto de tal recurso no acesso ao que o administrador de TI lhe dá.

Manter um olho na infra-estrutura e outro no usuário é importante, as vezes um problema que não foi captado pelas ferramentas, pode ser percebido com uma frase do usuário, algo tipo, “Recebi um resposta de fulano, mas não me lembro de ter enviado mensagem pra ele”. O usuário também pode se tornar a maior brecha de segurança de uma rede local, pois ele nem sempre é bem intencionado ou as vezes é ingênuo com ferramentas perigosas, como anexos de e-mail. Torne o usuário seu colaborador nessa batalha ou exclua ele de vez do problema.

Mídias Removíveis

Também é válido a desativação de qualquer tipo mídia removível, dado a facilidade do acesso e a dificuldade de fiscalizar tal recurso, tornando obrigatória a verificação do conteúdo antes de permitir o acesso ao mesmo.

Controle do Acesso Remoto

O controle do que é acessado via Internet, embora de aplicação complicada, é um item básico para proteger a rede local de acessos indevidos, contaminação por vírus e outras pragas, e  claro, da queda de produtividade pela consequente perda de foco ao usar a Internet (embora esse seja assunto para regras de conduta interna).

Na aplicação do controle de uso da Internet, é comum o uso de servidores proxies e para gerenciar tais acessos. O proxie possibilita tanto o uso de lista branca quanto de lista negra, sendo a lista branca um tipo de regra onde o administrador cadastra os sites que devem ser acessados e todos os outros ficam bloqueados. Na lista negra é o inverso, todos os acessos estão liberados e qualquer site (domínio ou endereço interno do domínio) cadastrado na lista passar a ser bloqueado pelo proxie. O proxie possibilita também permitir ou bloquear o acesso das maquinas internas e definir o bloqueio baseado em categorias(grupos de sites por conteúdo).

Firewall

Como pode ser observado o proxie controla, quem pode acessar, o que pode acessar, em que horário pode acessar, e isso sempre baseado em acesso de sites e serviços baseados em endereços web e maquinas internas. Para ter um controle maior é preciso utilizar um firewall, que gerencia a parte mais obscura dos acessos, as conexões via portas computacionais, tais portas são a base das comunicações via rede e seu controle é fundamental para garantir a segurança das informações interna e externa.

Detector de Intrusão

Uma atitude proativa também é fator determinante em segurança, prever os incidentes é mais eficiente do que descobrir depois nos relatórios de acessos que a rede foi comprometida em algum momento. Para se precaver, ter um detector de intrusão é um bom recurso, mesmo com a série de falsos positivos que ele pode vir a dar.

Monitoramento

Mesmo com todas as ferramentas trabalhando para o bem da segurança, monitorar os registros dessas ferramentas ainda é a arma mais poderosa no combate aos perigos que uma rede está exposta. Cabe ao administrador de TI alocar pessoal, acompanhar os trabalhos destes e trabalhar nas correções dos incidentes descobertos.

Atualização

De nada adianta ter os melhores equipamentos, os mais modernos softwares, as mais rápidas conexões de rede e internet e as melhores ferramentas de segurança, se todos esses recursos se encontram desatualizados (principalmente os softwares e firmwares de equipamentos).

O preço de manter software e hardware desatualizado é estar exposto a brechas de seguranças que podem permitir o acesso a rede e consequentemente as valiosas informações das empresas. Os fabricantes sempre publicam atualizações a medida que novas brechas são descobertas, por isso, esteja sempre de olho nessas publicações e atualize.

Antivírus, Antispyware e outras Antipragas

Antigamente antivirus era suficiente, não havia pendrive, não havia Internet, apenas disquetes. Hoje o risco de contaminação de um computador é alto e está em todo lugar, além de existirem uma série de variantes de pragas, foi-se o tempo que existiam apenas vírus.

Manter uma ferramenta de monitoramento dessas pragas é importante, porém, não é garantia de segurança, apenas adiciona uma camada de proteção. Portanto, cabe ao administrador ficar de olho em comportamentos anormais na sua estrutura e também monitorar através das ferramentas de detecção de pragas. Para simplificar a tarefa, opte por uma ferramenta que trabalhe nas estações, mas com controle centralizado em um servidor. Finalmente, e mais importante ainda, mantenha a tabela de pragas do software e o próprio software, atualizados.

Mesmo com todos as estratégias e recursos citadas, a figura do administrador é a peça principal no processo de segurança de uma rede local. Boas práticas de segurança em uma rede local, não são importantes apenas para a rede local, são importantes para as outras redes que se conectam, para internet e mais ainda, para para a produtividade e para os negócios da empresa, que são a fonte que sustenta todos os investimentos.

Backup

Backup, nada mais é do que a cópia de segurança dos dados. Por mais que a máquina seja confiável ou a rede em si, é essencial efetuar o backup para proteção dos dados, pois desastres acontecem e erros humanos também logo a precaução é fundamental.

Há diversos meios de efetuar os backups:

  • Mídias removíveis (cd, dvd, bluray  graváveis ou regraváveis);
  • Dispositivos removíveis (HD externo, Pen drives, FitaDAT);
  • Meio externo (através da internet alocando o s backups em um servidor externo).

Diante de tantas opções de realizar esta cópia de segurança, surge uma pergunta, qual é a melhor opção.  A melhor opção varia de acordo com sua necessidade e realidade. Abaixo segue alguns itens que levam a melhor escolha:

  • Quantidade de dados
  • Regularidade dos backups
  • Nível de confiabilidade
  • Nível de Disponibilidade
  • Quanto pode ser investido

O importante depois de efetuar o backup é deixar em um local seguro. Nada adianta ter todos os dados copiados e está no mesmo ambiente do original, o aconselhável é ter em locais diferente, pois elimina a possibilidade de algum desastre (como incêndio, inundação, etc). Outro alerta é na segurança de acesso ao backup, tenha o máximo de cuidado para que pessoas indevidas não tenham acesso,  pois em mãos erradas podem comprometer não só a sua vida como de toda uma organização.

Conclusão

Por fim, o grande destaque fica por conta da equipe de TI, ela é o agente responssável pela elaboração, execução, monitoramento e implementação de todas as boas práticas de segurança, portanto, seu papel é fundamental na meta de tornar uma rede mais segura.

 

Edivaldo

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande de fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Website: http://www.edivaldobrito.com.br



blog comments powered by Disqus