71 3360-1709
Avenida Luis Viana, 6462 - Ed.Wall Street Sala 328 — Parelela Salvador/BA — CEP: 41730-101

Notícias

Sua empresa conta com a segurança que precisa?

Saiba quais são as 10 soluções que atendem a todo perfil de negócio

Quando o assunto é tecnologia da informação e comunicação das empresas, o nível de segurança exigido está intimamente relacionado às atividades exercidas e ao volume de usuários que acessam os sistemas. Se alguns dizem que não é necessário um exército para enfrentar um soldado, por outro lado um soldado não tem condições de fazer frente a um exército. Por isso, hoje em dia, as soluções de segurança tendem a ser personalizadas. 

De acordo com Ezequias Sena, diretor comercial da Online Data Center, empresa de soluções de tecnologia e negócios que está há 20 anos no mercado, é necessária uma metodologia efetiva para prevenir e resolver problemas de segurança da informação. “É importante desenvolver um nível segurança adequado para cada perfil de cliente e, se necessário, até mesmo para cada departamento da empresa. A estratégia mais adequada não está apoiada apenas no uso de produtos ou na adoção de políticas internas. É necessário fazer uma varredura para detectar onde estão as falhas de segurança e corrigir o problema”.

Sena diz que além da possibilidade de haver falhas na implantação de produtos como firewalls, antivírus, detectores de invasões etc., também pode haver falta de manutenção e supervisão adequada do ambiente virtual. Em alguns casos, se faz necessário o monitoramento full time do ambiente em relação às vulnerabilidades existentes.

O executivo da Online Data Center aponta 10 soluções disponíveis para reforçar a segurança de cada empresa, desde aquelas totalmente compartimentadas e que geram informações o tempo todo, até aquelas envolvidas no comércio eletrônico, que dependem de um ambiente totalmente seguro para concretizar as vendas via internet:

1. Monitoramento e controle

“Além de desenvolver políticas de segurança para cada empresa ou departamento, é importante adotar um mecanismo de comunicação da política adotada, promovendo amplo entendimento das vulnerabilidades que devem ser evitadas. É importante também que esse processo seja revisado e retransmitido continuamente”. 

2. Gestão da largura da banda

“Neste caso, o objetivo é prevenir congestionamentos, tráfego lento de informações e abusos, bem como ataques à rede”. 

3. Inspeção de segurança

“Neste caso, a empresa conta com um monitoramento ativo, alinhado com sua política de segurança, para identificar os inúmeros tipos de ameaças e consequente solução de controle”. 

4. Filtro de IP

“Trata-se de uma solução de baixo custo para incrementar a segurança da rede. De acordo com as definições do protocolo, é realizada a filtragem por endereços de origem ou destino. Ou seja: alguns serviços poderão ser acessados somente por determinadas máquinas e é possível, ainda, bloquear o tráfego de alguns pontos de origem”. 

5. Pacote de integridade

“Neste caso, são adotados alguns métodos de verificação da integridade de pacotes e rastreabilidade da procedência, evitando possíveis contágios na infraestrutura através de ataques virtuais quando da instalação de pacotes”. 

6. Backup na nuvem

“Essa solução inclui volume de backup, software de gestão e replicação de dados para um local remoto. A solução ainda contempla a centralização do volume de backup in-house, aplicando deduplicação nessa massa de dados, sendo que a empresa contrata a utilização de banda e o volume de disco necessários para a replicação para um local remoto, com um monitoramento efetivo dos processos de backup realizados por uma equipe 24x7x365”. 

7. Controle da rede

“Ao interromper o tráfego malicioso através de um sistema que controla o transporte de dados, a segurança da empresa é potencializada de um modo sem precedentes – já que a maioria classifica apenas velocidade e desempenho como prioridade. Outro ponto forte do controle da rede é aumentar a detecção do risco e da vulnerabilidade do negócio, fazendo com que o fluxo de informações esteja sempre bem protegido e seja o grande acelerador de negócios da empresa”. 

8. Perímetro de segurança

“Trata-se de um conjunto de políticas de segurança utilizado em programas e equipamentos que tem por objetivo reforçar o acesso físico e impedir a propagação de vírus por meio de dispositivos móveis (celulares, tablets etc.)”. 

9. Segurança de endpoints

“Neste caso, medidas de segurança são implantadas em todos os dispositivos móveis que em algum momento são conectados à rede: pendrives, smartphones, tablets, notebooks... Essa medida complementa a solução ‘perímetro de segurança’, evitando todo tipo de fraude e contaminação”. 

10. Antivírus e antispam

“Essas duas proteções são absolutamente necessárias hoje em dia, independentemente do tamanho da empresa, sob pena de haver uma queda brusca na produtividade ou a perda total de informações. São soluções que filtram mensagens e repelem intrusos, evitando que tenham acesso a informações estratégicas que, se violadas, podem comprometer a saúde da empresa”.

Todos os direitos reservados | © 2024 | JR | Política de Privacidade
desenvolvido por