Sua rede corporativa é realmente segura?

No atual cenário altamente competitivo do mercado corporativo,  as empresas vêm encontrando sérios desafios. Não apenas nos negócios, mas também na segurança da informação. Os maiores riscos são as "armadilhas" da rede corporativa, a propagação de vírus e o uso inadequado dos sistemas de informática pelos próprios colaboradores.

Nos últimos anos, os ataques virtuais se tornaram financeiramente vantajosos para os hackers. Este tipo de ameaça tem se mostrado mais constante  e, por esse motivo, a preocupação com a proteção das informações deve existir tanto interna quanto externamente.

Prova disso é que, de acordo com pesquisa realizada pela Frost & Sullivan, o mercado de segurança da informação movimentará US$ 598,4 milhões até 2013 na América Latina. Este valor é bastante considerável para o setor de tecnologia, levando-se em consideração que a tendência do momento é a redução de custos. Indústria, manufatura e varejo terão participação significativa neste montante financeiro.

As novas tecnologias de segurança permitem que as informações sejam distribuídas de maneira mais fácil e eficiente. Portanto, aproximar-se das companhias e, ao mesmo tempo, criar políticas de segurança é o grande desafio dos administradores de rede.

Devemos levar em consideração que, cada vez mais, as redes disponibilizam novos serviços e, com isso, o número de usuários corporativos, como colaboradores contratados e trabalhadores temporários, aumenta cada vez mais. Além disso, há a questão do acesso remoto, em que os usuários acessam a rede à distância, de qualquer computador ou dispositivo móvel. É o caso de quem trabalha no sistema home office e de parceiros, revendas e clientes, entre outros. Enfim, cada usuário possui suas próprias características de acesso aos recursos tecnológicos e as organizações precisam facilitar o acesso deles às aplicações da empresa de maneira rápida, fácil e segura.

Devido ao enorme tráfego de informações, as companhias devem investir em dispositivos de comunicação que suportem altas capacidades de processamento, uma vez que o uso de aplicações tecnológicas – como VoIP, telefonia IP e vídeo conferências – cresce rapidamente e exige cada vez mais recursos de segurança.

A gestão da rede é constituída por cinco etapas: autenticação do usuário, autorização do usuário, controle de acesso, controle de tráfego e qualidade de serviço.

A partir destas etapas, o diretor de tecnologia deve se aproximar ainda mais das estratégias corporativas e das necessidades do mercado, com o objetivo de cuidar das questões que estão além da tecnologia.

A gestão da segurança passa por um novo processo, no qual questões essencialmente técnicas – tais como redimensionamento de rede e de ferramentas – têm se afastado do centro de planejamento de TI.

Um sistema de segurança avançado protege a rede dos ataques virtuais, garantindo o controle e o monitoramento de tarefas que impeçam a perda de dados corporativos. Por meio deste controle, é possível ter uma plataforma tecnológica que trabalhe de forma pró-ativa com a estrutura corporativa.

Com este cenário, as atenções ficam voltadas novamente para a rede local. Se antes o gerenciador da rede costumava se preocupar apenas com as ameaças externas, hoje deve redobrar os cuidados com os problemas internos, o que explica a demanda crescente por mais gerência nos switches de segurança na borda da rede, cuja tecnologia pode reduzir o risco de prejuízos em até 80%.

Ignorar esta nova realidade significa perder prestígio, orçamento e espaço. Os problemas da segurança da informação são muito mais abrangentes do que se pensava.

Jonathan Fratta é gerente de produtos da D-Link Brasil para o segmento corporativo

Fonte: Baguete

Publicado por Marcus Vinícius

Consultor e Desenvolvedor WEB/VOIP, atua em projetos pela Innovus desde 2003, focado no desenvolvimento de soluções de telefonia IP utilizando o software Asterisk. Contribuidor ativo dos portais VoIPCenter, AsteriskOnline e AsteriskBrasil.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.