<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Saiba quais ações podem proteger a rede LAN corporativa

  • Categoria:

    Segurança

    | Tempo para ler: 4 min

  • Categoria:

    Redes

    | Tempo para ler: 4 min

Para combater crimes virtuais é necessário ficar atento a diversas medidas, principalmente se os riscos envolvem uma rede local. 

 

Saiba quais ações podem proteger a rede LAN corporativa

 

 

Pior do que possuir um computador atacado por um vírus, é ter uma rede inteira invadida por cibercriminosos. Anteriormente ao uso massivo da internet, as preocupações se restringiam apenas aos disquetes. Contudo, com o avanço da tecnologia, como a velocidade de conexão, o aparecimento de poderosas ferramentas de trabalho online, novas portas e novas mídias, o problema ficou cada vez mais difícil de combater.

No caso de redes corporativas é ainda pior. Afinal, são diversos usuários expostos ao mesmo tempo e cada um deles com um comportamento distinto, com consciência sobre segurança e resposta a treinamentos e boas práticas diferentes. Desse modo, é preciso tomar medidas a fim de proteger ao máximo os dados corporativos, combatendo inclusive riscos como os ataques ransomware, que têm se tornado cada vez mais comuns.

Relacionamos abaixo medidas que vão proteger a sua rede LAN. São ações comportamentais ou que exigem investimento, mas que são necessárias para que os dados da empresa que você trabalha ou representa não fiquem vulneráveis aos ataques de hackers mal-intencionados.

 

Baixar agora

 


Ações de investimento

 

1 – Adote um sistema antivírus e antimalware com um bom nível de proteção e que seja capaz de trabalhar nas estações oferecendo controle centralizado em um servidor.

2 – Utilize também um aplicativo ou equipamento firewall para filtrar o fluxo de dados. Assim, é possível gerenciar questões mais obscuras dos acessos, conexões via portas computacionais que servem como base nas comunicações via rede.

3 – Estude a viabilidade da melhor prática de backup. Garantir que os arquivos tenham cópias disponíveis de maneira prática e simplificada pode significar uma boa resiliência em caso de invasão. Que tal migrar os dados para a Nuvem? Essa pode ser uma excelente alternativa. Para tanto, considere questões como volume de dados, regularidade necessária dos backups, níveis de disponibilidade e confiabilidade requeridos e valor a ser investido. Após análise, pode ser que a melhor saída seja investir em um backup em unidades físicas.

4 – Aposte em sistemas de Detecção de Intrusão (Intrusion Detection System), ou IDS, como são conhecidos. Por meio deles, é possível descobrir acessos não autorizados, que podem partir de qualquer pessoa, desde hackers até colaboradores não tão colaborativos assim.


Ações comportamentais

 

1 – Seja lá quais forem os sistemas de proteção adotados, mantenha-os sempre atualizados, principalmente antivírus e firewall. Manter os softwares desatualizados, sem uma lista recente das pragas virtuais mais adotadas, coloca em risco os dados e abre uma brecha de segurança de uma rede local.


2 – O controle de acesso também é uma prática importante para proteger a rede. Utilizando o proxy é possível definir a lista branca (aquela em que o administrador define quais os sites que podem ser acessados, bloqueando todos os outros) e a lista negra (onde os sites perigosos são relacionados e desabilitados). É uma tarefa árdua, mas que ajuda principalmente quando envolve más práticas de navegação.

Ainda relacionado ao controle de acesso, é interessante que cada colaborador tenha um usuário e senha, com acessos restritivos de acordo com o cargo que ocupa. Além disso, atenção às mídias removíveis, como pen drives e CDs. Muitas empresas preferem centralizar esse tipo de verificação a fim de proteger contra possíveis arquivos maliciosos. Pode parecer pouco produtivo, mas essa medida garante que uma pessoa qualificada sempre vá verificar os arquivos antes deles entrarem na rede.

3 – Escolha senhas complexas em todo sistema, desde modems e roteadores até senhas de usuários. O ideal é que elas misturem letras, números e símbolos e possuam no mínimo oito dígitos. Esta iniciativa garante que cibercriminosos tenham muito mais dificuldade para alterar as configurações na sua rede.

4 – Alterar portas padrão de roteadores e modems, assim como mudar o DNS do fornecedor de internet, também se encaixam às boas práticas de proteção. Recentes alertas envolvendo DNS legítimos foram feitos para proteger contra direcionamento indevido a páginas falsas e instalação de malwares. A troca de portas, ainda, reforça essa proteção.

5 – Outra medida eficaz é a implementação de uma Política de Segurança. Nela, além de prever monitoramento constante de todas as ações citadas anteriormente, é necessário definir boas práticas de conduta dos usuários, mesmo porque é através da multiplicação desses conceitos que realmente a empresa estará melhor preparada contra os ataques virtuais. O ideal é que, com o tempo e o acompanhamento das atividades, tais condutas façam parte da cultura empresarial.

Para finalizar, é importante ressaltar que é responsabilidade da equipe de TI elaborar, implementar e monitorar essas ações. Portanto, quanto antes sua importância seja entendida, melhor a empresa estará protegida.

 

Posts relacionados

Como escolher uma solução de segurança de endpoint?

A primeira etapa na escolha da melhor solução de segurança de endpoint é entender o que sua empresa precisa.

Inteligência de ameaças cibernéticas: o que é e qual a importância para empresas?

A inteligência de ameaças cibernéticas ajuda as organizações, dando-lhes insights sobre os mecanismos e implicações das ameaças.

O que considerar na segurança do servidor de uma empresa?

Para manter a disponibilidade e proteção dos dados corporativos é necessário assegurar que toda a infraestrutura esteja protegida contra as ciberameaças.

Escreva seu comentário