Download - Caderno DF
ENTENDA A CONTRIBUIÇÃO DE CADA ELEMENTO DE REDE PARA O PROCESSO GLOBAL DE SEGURANÇA
CONSTRUA POLÍTICAS DE ACESSO CONSISTENTES PARA SEUS AMBIENTES DE LAN, WLAN, WAN E DATA CENTER
IMPLEMENTE POLÍTICAS DE USO ACEITÁVEL DA REDE
CONTROLE O USO DOS DISPOSITIVOS MÓVEIS EM SUA REDE
PREVINA ATAQUES DIRECIONADOS À SUA REDE EA SEUS SERVIDORES
SAIBA COMO PROTEGER SUA ESTRUTURA DE TELEFONIA IP
GANHE VISIBILIDADE DAS TENTATIVAS DE ATAQUE EFETUADOS
MUNDO TELTEC
Parceiros Teltec
Privacidade, Integridade, Controle de Acesso... (ou a falta de cada um desses elementos...)
Apesar de o assunto Segurança de Redes estar sendo
amplamente noticiado, muitas referências adotam uma
abordagem que o reduz a "meros produtos", limitando uma
disciplina tão importante aos aspectos tecnológicos.
O componente “Tecnologia” é, certamente, indispensável. Não
se pode esquecer, no entanto, que visão estratégica, pessoas
preparadas e processos bem elaborados são peças de grande
relevância para que o projeto e a implementação sejam bem
sucedidos.
"If you think technology can solve your
security problems, then you don't
understand the problems and you don't
understand the technology."
Bruce Schneier
Para entender como os conceitos apresentados nesse breve texto
podem contribuir para que você tenha uma rede mais segura, não
deixe de contatar um representante da Teltec Solutions. Partindo de
uma visão de arquitetura e sistemas, certamente podemos contribuir para
que sua empresa selecione as soluções corretas e tenha uma
implementação prática em que o todo seja maior que a simples soma das
partes.
Segue abaixo um modelo interessante para Segurança. Ele
assume diretamente que organizações conectadas em rede serão
alvo de ataques e propõe que sejam consideradas tecnologias
adequadas para cada um dos estágios: "antes", "durante" e "depois"
do ataque:
1) Há recursos que tentam impedir que o ataque aconteça e estão
diretamente ligados ao conceito maior de "Política de Segurança".
2) Tendo implementado os controles adequados (conforme riscos a
serem mitigados), é fundamental identificar as tentativas de ataque e
evitar que se materializem.
3) Se, mesmo com todo o empenho nas fases 1 e 2, o ataque se
concretizar, deve ser possível isolar os entes contaminados,
minimizar a propagação e remover a infecção.
Naturalmente, um tal processo é cíclico e requer planejamento,
preparação e disciplina. E muito mais que isso: política de Segurança,
visão de sistemas, processos, pessoas treinadas (e comprometidas)
e humildade... Isso mesmo: humildade...! (Para reconhecer que o
processo é contínuo e novas ameaças surgem diariamente). É uma
mentalidade diametralmente oposta ao "fazer uma vez e esquecer"...