Grupo WhatsApp

10 dicas de segurança para Redes Híbridas

10 dicas de segurança para Redes Híbridas

24/08/2016 Felipe Stutz

Cibercriminosos cada vez mais profissionais estão realizando ataques muito mais frequentes e prejudiciais a empresas.

No mundo atual, os negócios dependem cada vez mais do suporte a tecnologias de rede, tais como computação em nuvem, mobilidade e internet das coisas (IoT).

A flexibilidade e agilidade oferecidas são essenciais para assegurar a competitividade em um mercado cada vez mais global. Mas, juntamente com estes benefícios vem o aumento do risco de comprometimento dos dados.

Na verdade, as empresas estão gradualmente percebendo que não é “se” os seus dados estão comprometidos, e sim “quando” vai acontecer uma perda. O Information Security Forum (Fórum de Segurança da Informação), em sua análise de temas de segurança até 2018, adverte que o uso generalizado de soluções de tecnologia fez crescer drasticamente as ameaças que as empresas enfrentam.

Além disso, informa que “métodos estabelecidos de gerenciamento de riscos da informação serão comprometidos por elementos não-maliciosos, tanto internos quanto externos”.

Ataques cada vez mais profissionais

Cibercriminosos cada vez mais profissionais estão realizando ataques muito mais frequentes e prejudiciais a empresas e outras organizações. E, assim como as empresas, esses criminosos são capazes de se beneficiar das novas tecnologias para preparar ataques ainda maiores e mais variados.

O impacto de um ataque de negação de serviço (DDoS) feito em uma empresa, por exemplo, pode causar danos estimados em cerca de US$ 40 mil por hora. Atualmente, os cibercriminosos usam ataques “multi-vetor”, que têm como alvo várias áreas da empresa em paralelo, para encontrar o elo mais fraco.

Estes incluem os usuários finais, dispositivos móveis, redes, aplicações e data centers. Os ataques DDoS, por exemplo, são muitas vezes utilizados como uma cobertura para ataques mais profundos e em outras partes da infraestrutura.

A chave para se proteger contra essas múltiplas ameaças é adotar uma abordagem holística na segurança e ter uma estratégia para minimizar o impacto das violações o mais rapidamente possível.

Aqui estão 10 dicas para ajudar você a proteger a sua empresa e a construir uma segurança de multicamadas a fim de proteger seus dados e infraestrutura, mantendo-se competitivo no mundo digital:

1. Ultrapasse barreiras com segurança baseada em rede: Abordagens tradicionais de segurança dependem de muitas soluções diferentes instaladas entre o que chamamos de rede privada “confiável” e a rede pública “sem segurança” da internet. Profissionais de segurança de TI das empresas estão exigindo soluções baseadas em rede especialmente projetadas para era da nuvem, dispositivos móveis, internet das coisas (IoT) e API aberta, na qual não há perímetros de rede fixa.

2. Utilize uma abordagem estratégica: Especialistas em segurança de uma CyberSOC podem ajudá-lo a priorizar quais dados são mais importantes para o seu negócio e direcionar formas de reduzir os riscos de ataque. Compreenda os objetivos dos cibercriminosos – se são monetários, ideológicos ou competitivos - ao invés de focar em vulnerabilidades individuais do sistema.

3. Ganhe visão com uma plataforma de gestão de informações de segurança e eventos (SIEM): Essa solução correlaciona alertas de segurança e os transforma em uma forma de inteligência sobre a qual se pode agir. A SIEM pode ajudar a identificar malwares e solicitações anormais de acesso a aplicativos para detectar intrusos na sua rede. Análises de big data tornam mais poderosas as visualizações de ameaças em tempo real, respostas dinâmicas para incidentes e análises pós-evento.

4. Alinhe dinamicamente sua infraestrutura aos requisitos de negócio: Escolha a rede mais apropriada com base na importância dos dados que trafegam por ela, como uma WAN privada, ou uma rede pública segura com um gateway privado, público ou compartilhado.

5. Invista em segurança a partir da nuvem: é vital ter proteção contra ameaças de segurança em todas as pontas da infraestrutura de TI – incluindo para dispositivos móveis. Use soluções de proteção na nuvem para bloquear dados suspeitos antes mesmo que cheguem aos usuários finais.

6. Autentique usuários em todos os recursos da empresa: uma gestão eficiente de identidade e acesso (IAM – da sigla em inglês Identity and Access Management) permite a funcionários e parceiros previamente selecionados acessar a nuvem e aplicações locais de qualquer dispositivo, usando um único login. Autenticação de múltiplos fatores protege o acesso via VPN mesmo sobre conexões de internet sem segurança.

7. Proteja os dados em ambientes públicos: Dados sensíveis, como registro de clientes no Salesforce, devem ser criptografados e protegidos por token antes de serem processados ou movidos entre as nuvens pública e privada.

8. Olhe além da infraestrutura básica da TI: as tecnologias que operam os setores de manufatura, petróleo, gás, água e eletricidade são online e os dados são, cada vez mais, processados na nuvem. Sistemas de controle industrial e Sistemas de Supervisão e Aquisição de Dados (SCADA) também precisam de proteção.

9. Proteja a Internet das Coisas (IoT): os dispositivos que fazem parte da IoT podem ser os pontos fracos da sua cadeia de segurança. Os perigos de protocolos inseguros e firmwares não corrigidos aumentam drasticamente quando considera o número de dispositivos que estão por aí.

10. Busque a virtualização para redes mais dinâmicas: no futuro, você será capaz de provisionar diferentes tipos de appliances de segurança virtuais em resposta à ameaças em tempo real, usando um plano de controle baseado em Virtualização das Funções de Rede (NFV). Enquanto o controlador SDN será capaz de direcionar, interceptar ou espelhar o trafego desejado para inspeção de segurança, criando uma cadeia de serviços de segurança.

* Felipe Stutz é Diretor de Desenvolvimento de negócios e soluções de conectividade para América Latina da Orange Business Services.



Para onde caminha a humanidade?

O pragmatismo está ampliando a confrontação econômica. Novas formas de produzir e comercializar vão surgindo com mais rigidez e agilidade.

Autor: Benedicto Ismael Camargo Dutra


Reforma Tributária: mudança histórica ou novo capítulo do caos fiscal

A Reforma Tributária entra na fase prática em 2026 com a criação do IBS e da CBS, que passam a incidir com alíquotas reduzidas.

Autor: Eduardo Berbigier


Austeridade fiscal, caminho obrigatório para ordem e progresso

Quando se aproximam as eleições, o brasileiro se pergunta se é possível ter um país melhor em condições de vida para todos os cidadãos. É o que se deseja.

Autor: Samuel Hanan


Impeachment não é monopólio

A decisão de Gilmar Mendes e o estrangulamento institucional.

Autor: Marcelo Aith


Nova lei da prisão preventiva: entre a eficiência processual e a garantia individual

A sanção da Lei 15.272, em 26 de novembro de 2025, representa um marco na evolução do processo penal brasileiro e inaugura uma fase de pragmatismo legislativo na gestão da segregação cautelar.

Autor: Eduardo Maurício


COP 30… Enquanto isso, nas ruas do mundo…

Enquanto chefes de Estado, autoridades, cientistas, organismos multilaterais e ambientalistas globais reuniam-se em Belém do Pará na COP 30, discutindo metas e compromissos climáticos, uma atividade árdua, silenciosa e invisível para muitos seguia seu curso nas ruas, becos e avenidas do Brasil e do mundo.

Autor: Paula Vasone


Reforma administrativa e os impactos na vida do servidor público

A Proposta de Emenda à Constituição da reforma administrativa, elaborada por um grupo de trabalho da Câmara dos Deputados (PEC 38/25) além de ampla, é bastante complexa.

Autor: Daniella Salomão


A língua não pode ser barreira de comunicação entre o Estado e os cidadãos

Rui Barbosa era conhecido pelo uso erudito da língua culta, no falar e no escrever (certamente, um dos maiores conhecedores da língua portuguesa no Brasil).

Autor: Leonardo Campos de Melo


Você tem um Chip?

Durante muito tempo frequentei o PIC da Pampulha, clube muito bom e onde tinha uma ótima turma de colegas, jogadores de tênis, normalmente praticado aos sábados e domingos, mas também em dois dias da semana.

Autor: Antônio Marcos Ferreira


Dia da Advocacia Criminal: defesa, coragem e ética

Dia 2 de dezembro é celebrado o Dia da Advocacia Criminal, uma data emblemática que, graças à união e à força da Associação Brasileira dos Advogados Criminalistas (Abracrim), integra o calendário oficial das unidades federativas do país.

Autor: Sheyner Yàsbeck Asfóra


STF não tem interesse – nem legitimidade – em descriminalizar aborto

A temática relativa ao aborto e as possibilidades de ampliação do lapso temporal para a aplicação da exclusão de ilicitude da prática efervesceram o cenário político brasileiro no último mês.

Autor: Lia Noleto de Queiroz


O imposto do crime: reflexões liberais sobre a tributação paralela nas favelas brasileiras

Em muitas comunidades brasileiras, especialmente nas grandes cidades, traficantes e milicianos impõem o que chamam de “impostos” – cobranças sobre comerciantes, moradores e até serviços públicos, como transporte alternativo e distribuição de gás.

Autor: Isaías Fonseca