IT Fórum
HIT
Descubra a Rede IT Mídia
Computerworld CIO IT Mídia
FórunsColunasLiderançaCarreiraNegóciosTendênciasEstudosVídeosPodcastsEspeciais
TrendingTrending Topics NotíciasColunas
Breakouts Series
AnuncieEnvie seu releaseFale ConoscoEstudosRevistas
Nao percaNão perca: Materiais para downloadEstudosRevistas
Mais lidas
1

Giambiagi: estímulo do governo à competitividade digital ainda é retórica

por Marcelo Gimenes Vieira

2

Pandemia: só 16% das empresas investiram mais em cibersegurança

por Marcelo Gimenes Vieira

3

IT Forum@home: José Santos e Miguel Setas abrem evento em abril

por Redação

Descubra a Rede IT Mídia
Computerworld CIO IT Mídia

IT Forum IT Forum

Assuntos em altaCarreiraNegóciosTendências
Descubra a Rede IT Mídia
Computerworld CIO IT Mídia
Conheça os Fóruns HIT
FórunsColunasLiderançaCarreiraNegóciosTendênciasEstudosVídeosPodcastsEspeciais

Inscreva-se na nossa newsletter

News

E-mail Cadastrado com sucesso! 😄

*Será usado de acordo com a nossa Política de Privacidade

3 dicas para proteger a camada física da sua rede

À medida que os edifícios comerciais evoluem, há mais conexões em suas redes. Com isso, a camada física se torna um alvo mais atraente para hackers.

Por  *Luis Domingues

08:16 - 9 de setembro de 2019
Compartilhar

A expectativa criada pelos edifícios inteligentes hiperconectados tornou a segurança de dados um assunto primordial. Nesses edifícios, cada conexão de rede é uma porta aberta para aqueles que procuram violar a camada física da sua rede. Para evitar essas situações, que colocam as informações em risco, cada camada deve ser protegida, assim como os pontos de acesso, desde a criptografia no nível da aplicação até a autenticação. VPN’s (redes virtuais privadas), firewalls e segurança da camada física são parte crítica de um planejamento adequado.

A segurança tem sido tradicionalmente implementada nas camadas lógicas mais altas da rede, no entanto, à medida que as redes de edifícios comerciais evoluem e há maior quantidade de conexões, a camada física se torna um alvo mais atraente para os hackers. Apesar disso, há várias maneiras eficientes de protegê-la. Uma das melhores maneiras é através do monitoramento ativo e detecção automatizada.

Monitoramento automatizado da camada física

Até algum tempo atrás, você poderia configurar um firewall no perímetro e passar para questões mais urgentes. Mas isso já não é mais suficiente. Atualmente, a rede corporativa é tão complexa e importante que deve ser monitorada constantemente para protegê-la efetivamente contra os possíveis ataques. Uma das melhores maneiras de conseguir isso na camada física é por meio de um sistema automatizado de gerenciamento de infraestrutura (AIM) que utiliza cabeamento, conectores e patch panels inteligentes para gerenciar e permite monitorar automaticamente o ambiente conectado em tempo real.

Dessa forma, se o sistema de AIM detectar um dispositivo não autorizado que tente acessar informações confidenciais ou sensíveis, ele pode alertar a equipe automaticamente.

Proteção da conectividade sem fio

A conectividade sem fio trouxe novas vulnerabilidades que os hackers têm tentando explorar. O que antes parecia seguro, hoje não pode mais ser considerado assim:

Um exemplo disso é o protocolo de segurança WPA2, usado pelos sistemas Wi-Fi; embora fosse seguro em um determinado momento, os hackers conseguiram violar esssa conexões criptografadas usando uma pequena vulnerabilidade na troca de sinais entre clientes e os pontos de acesso. Mas, para uma rede celular, são os provedores de serviços que gerenciam a segurança de forma centralizada, o que significa que, necessariamente, as medidas de segurança são mais fortes e eficazes.

Outra questão a considerar é que, em espaços públicos, as redes celulares têm vantagens de segurança importantes em comparação às redes públicas de Wi-Fi; embora seja possível “hackear” uma transmissão de dados 4G, é muito mais difícil do que uma rede Wi-Fi pública. Mesmo que em redes de empresas privadas a possibilidade de invasão seja reduzida, as redes celulares ainda são muito mais seguras, pois sua proteção depende dos provedores e não dos administradores da rede local, que geralmente possuem menos recursos disponíveis.

Implementação de infraestrutura de cabeamento adequada

A implementação de uma rede energizada, com cabeamento de fibra para dados e cobre para energia, que suporta dispositivos PoE, também pode ajudar a aumentar a segurança de sistemas críticos. Em um sistema de fibra energizada, todos os dispositivos conectados obtêm sua energia dos switches por meio do protocolo PoE, que normalmente é suportado por UPS e geradores. Esta estrutura de energia centralizada é substancialmente mais resistente e segura, já que, no caso de uma grande falha de energia, o sistema AIM e todos os dispositivos de segurança conectados continuarão funcionando.

Afinal, quem controla a infraestrutura de uma rede controla os dados que passam por ela. Em setores como saúde e finanças, o problema da segurança de rede criou novos regulamentos e requisitos de conformidade em relação ao armazenamento de dados. A conclusão é que a vigilância é imprescindível. À medida que a rede corporativa se torna mais conectada, a proteção de dados confidenciais se torna mais desafiadora, tornando a camada física um alvo mais atraente.

*Por Luis Domingues, engenheiro de aplicação da CommScope, formado em engenharia elétrica e pós-graduado em redes de comunicação, com formação ATD. Possui 29 anos de experiência.

**Sobre a CommScope: a CommScope (NASDAQ: COMM) e as recém-adquiridas ARRIS e Ruckus Networks estão redefinindo o amanhã ao moldar o futuro das comunicações, com e sem fio. Nossa equipe global, que combina colaboradores, inovadores e técnicos, capacita os clientes de todas as regiões do mundo a antecipar o que está por vir e a ultrapassar os limites do possível. 

infraestrutura de TIproteçãoRede
Previous Post
As mais lidas
1

Giambiagi: estímulo do governo à competitividade digital ainda é retórica

por Marcelo Gimenes Vieira

2

Pandemia: só 16% das empresas investiram mais em cibersegurança

por Marcelo Gimenes Vieira

3

IT Forum@home: José Santos e Miguel Setas abrem evento em abril

por Redação

Load more
AnuncieEnvie seu releaseFale ConoscoEstudosRevistas
Política de Privacidade Termos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

WP Twitter Auto Publish Powered By : XYZScripts.com
Utilizamos cookies e tecnologias semelhantes de acordo com nossa Politica de Privacidade e, ao continuar você concorda com estas condições.OkPolitica de Privacidade