A importância de uma infraestrutura robusta de redes para empresas
Os dados são os maiores elementos de uma empresa. Diante de desafios para a cibersegurança, é importante otimizar os processos internos e antecipar possíveis vulnerabilidades. Pensando nesses aspectos, a Comunicação Teorema Sistemas realizou uma entrevista com Henrique Rodrigues, diretor comercial da ACT Tecnologia, sediada em Guarapuava (PR), pensando mais pontualmente sobre a importância de uma infraestrutura robusta de redes para as empresas. A ACT atua em diferentes frentes, como treinamentos, gestão de TI, comunicação, Cloud e Data Center, Conectividade e Cibersegurança.
Quais são os principais desafios e ameaças de segurança em redes que as empresas enfrentam?
As empresas enfrentam diversos desafios, começando pelo mais comum que é o acesso não autorizado. Justamente por não haver segmentação da rede corporativa e visitantes, senhas fracas e sistemas desatualizados. Também, as empresas estão constantemente em risco de ataques cibernéticos, como malware, ransomware, phishing, ataques de negação de serviço (DDoS) e ataques de engenharia social. Onde podem ser originados no uso descontrolado de dispositivos pessoais, visto que podem ser perdidos ou roubados, e aplicativos não confiáveis podem representar uma ameaça à segurança dos dados corporativos.
Nesse sentido, qual é a importância de ter uma infraestrutura de rede robusta e confiável para o funcionamento eficiente de uma empresa?
Uma infraestrutura de rede robusta atende aos três pilares da segurança da informação (Integridade, Confidencialidade e Disponibilidade). Para isso, é importante não utilizar soluções domésticas em ambiente corporativo, visto que tais equipamentos não são projetados para suportar a demanda, bem como garantir a segurança dos dados que ali trafegam. Definir políticas de acesso a rede é uma estratégia importante para proteger os dados institucionais.
E quais são os elementos essenciais de uma estratégia de segurança em redes eficaz?
O ponto principal é qualificar os usuários, de modo que eles possam compreender os riscos e saibam distinguir ações que possam gerar vazamento de dados. Também, recomenda-se a utilização de ferramentas para auditoria e retenção de logs das atividades exercidas pelos usuários.
Como as empresas podem proteger suas redes contra possíveis ataques?
A utilização de equipamentos adequados reduz a superfície de ataque, visto que contam com sistemas mais robustos e seguros. Outro ponto importante é o controle de acesso, definindo o que cada usuário/dispositivo tem acesso na rede, desta forma evitando acessos indevidos. Manter os sistemas operacionais e aplicações atualizados, tanto dos usuários quanto dos servidores. Isso porque grande parte dos ataques ocorrem devido a vulnerabilidades em sistemas desatualizados.
E como ocorre o monitoramento de rede para identificar atividades suspeitas e mitigar potenciais ameaças de segurança?
Existem diversas técnicas e soluções, uma dela é o SIEM, cuja solução oferece monitoramento abrangente e gerenciamento de eventos de segurança. O SIEM é projetado para ajudar as empresas a identificar e responder a incidentes de segurança, ao mesmo tempo em que fornece visibilidade em tempo real das atividades em sua infraestrutura de TI.
Ela atua coletando os dados gerados por servidores, roteadores, firewalls e pontos de acesso sem fio, fazendo a correlação com padrões de segurança, identificando atividades maliciosas. Desta forma, reduzindo o tempo de resposta no caso de incidentes e garantindo a conformidade da empresa com a LGPD.
E nesse contexto, quais são as tendências emergentes em segurança em redes e como as empresas podem se preparar para enfrentar os desafios futuros?
O modelo mais adotado para proteção de redes é o ZTNA (Rede de Confiança Zero), ao contrário do modelo tradicional de segurança de rede, que pressupõe que os usuários e dispositivos dentro da rede local sejam confiáveis e oferecem acesso amplo aos recursos, o ZTNA adota uma abordagem mais restritiva. Ele assume que não há confiança implícita e requer autenticação e autorização rigorosas para cada acesso.
Ao adotar o modelo de ZTNA, as organizações podem melhorar sua postura de segurança, reduzir a superfície de ataque, mitigar o risco de acesso não autorizado e fornecer acesso seguro a recursos corporativos para usuários.
Em resumo, quais são os principais critérios a serem considerados ao selecionar fornecedores e parceiros de rede confiáveis para uma empresa?
Ao selecionar fornecedores de TI, é importante considerar vários critérios para garantir que eles atendam às necessidades.
Portfólio de produtos e serviços: avaliar os produtos e serviços ofertados, bem como o nível de conhecimento e maturidade.
Suporte técnico e atendimento ao cliente: um atendimento de qualidade e assertivo auxilia a reduzir tempo de indisponibilidade, bem como mitigar ações de vulnerabilidades.
Segurança e conformidade: Conhecer as medidas de segurança implementadas pelo fornecedor visando proteger informações. Também se existem políticas, procedimentos e certificações de segurança.
.
Imagem ilustrativa: Adobe Stock
Comentários