Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

1 
 
 
SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS 
1 
 
 
 
Sumário 
NOSSA HISTÓRIA .................................................................................. 2 
INTRODUÇÃO ......................................................................................... 3 
O PADRÃO DE REDE WIRELLES .......................................................... 6 
O PADRÃO DE SEGURANÇA WIRELLES ............................................. 7 
PRIVACIDADE ........................................................................................ 9 
INTEGRIDADE ...................................................................................... 10 
PERDA DA CAPACIDADE DE REDE ................................................... 11 
PROTEGENDO A REDE DOMÉSTICA ................................................. 12 
ATAQUES CIBERNÉTICOS .................................................................. 13 
DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER 
VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO ............................. 15 
COLABORAÇÃO DA EQUIPE REMOTA .............................................. 18 
DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA DE 
TRABALHO ...................................................................................................... 19 
SEGURANÇA EM NUVEM .................................................................... 22 
CONSIDERAÇÕES FINAIS ................................................................... 24 
REFERÊNCIAS ..................................................................................... 25 
 
 
2 
 
 
NOSSA HISTÓRIA 
 
 
A nossa história inicia com a realização do sonho de um grupo de 
empresários, em atender à crescente demanda de alunos para cursos de 
Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como 
entidade oferecendo serviços educacionais em nível superior. 
A instituição tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a 
participação no desenvolvimento da sociedade brasileira, e colaborar na sua 
formação contínua. Além de promover a divulgação de conhecimentos culturais, 
científicos e técnicos que constituem patrimônio da humanidade e comunicar o 
saber através do ensino, de publicação ou outras normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma 
confiável e eficiente para que o aluno tenha oportunidade de construir uma base 
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições 
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, 
excelência no atendimento e valor do serviço oferecido. 
 
 
 
 
 
 
 
3 
 
 
INTRODUÇÃO 
 
 
O avanço da tecnologia nos últimos anos tem permitido o rápido crescimento do 
seguimento das comunicações. A necessidade de velocidade nas transmissões 
vem sendo fator primordial na disputa dos mercados pela informação. Neste 
contexto inóspito de intensas transformações, surge a possibilidade da 
concretização das redes wireless (sem fio), um projeto que por algum tempo não 
pôde ser efetivado, por causa da tecnologia que somente nos dias atuais tem 
possibilitado a difusão deste tipo de sistema. Neste tipo de rede, um usuário, 
portando um notebook, poderá se mover dentro do ambiente de trabalho sem 
perder a conexão. 
As principais vantagens deste sistema são: a mobilidade que supera 
indiscutivelmente à das redes a cabo; o rápido retorno financeiro devido ao baixo 
custo de instalação (já que dispensa os cabos); além da facilidade de adaptação 
de uma rede wireless a uma rede a cabo já existente. Por essas razões, alguns 
centros de pesquisa já apontam um crescimento anual de pelo menos 42% até 
2007. 
Contrariamente ao processo de comercialização de novas tecnologias, o 
crescimento das redes wireless tem demonstrado uma grande vontade de 
consumo no mercado de usuários domésticos, que normalmente procuram um 
amadurecimento da nova tecnologia para depois usufruí-la. 
Certamente, este mercado não tem tantas preocupações quanto às implicações 
associadas à segurança deste tipo de rede. Por outro lado, empresas de grande 
e médio porte ainda estão bastante preocupadas com o fato de transmitir dados 
confidenciais pelo ar. 
Os riscos são inerentes a qualquer tecnologia wireless, porém alguns destes 
riscos são semelhantes aos das redes a cabo, outros são mais significativos em 
redes wireless e outros são novos. Neste caso, alguns ataques podem ser feitos, 
por exemplo, lançando um vírus na rede, paralisando a rede ou até mesmo 
visualizando dados confidenciais. 
4 
 
 
As organizações atuais precisam fornecer aos funcionários acesso de alta 
velocidade aos recursos em redes com fio, wireless e móvel. No entanto, 
criminosos cibernéticos estão utilizando cada um desses vetores para iniciar 
ataques avançados, com ameaças criptografadas e ataques de zero-day. A 
As organizações podem também perder o controle sobre dados em ambientes 
de equipe remota utilizando redes wireless e móveis que se conectam a serviços 
de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem 
à Shadow IT e cria lacunas na postura de segurança de uma organização. 
Em uma pesquisa recente, 70% dos proprietários de tablets e 53% dos 
proprietários de smartphones/celulares afirmaram usar pontos de acesso de Wi-
Fi públicos. Entretanto, como os dados enviados por Wi-Fi público são fáceis de 
interceptar, muitos usuários de dispositivos móveis e laptops colocam em risco 
a segurança de suas informações pessoais, de sua identidade digital e de seu 
dinheiro. Além disso, se o dispositivo ou computador não contar com uma 
segurança eficiente e um produto antimalware, os riscos podem ser ainda 
maiores. 
Os funcionários da atualidade estão em movimento. Eles requerem um acesso 
24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer 
lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de 
mobilidade e de cloud. 
Para se manter competitivas, as organizações precisam fornecer acesso a 
recursos de maneira transparente em redes com fio, redes wireless e redes 
móveis. 
As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são 
apenas dispositivos com fios que estão se conectado à rede. Os endpoints 
variam de desktops a notebooks até tablets e smartphones. E com o crescente 
número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que 
nunca antes estão se conectando à rede corporativa. 
As organizações dependem cada vez mais de conectividade wireless de alta 
velocidade em seus ambientes. E os funcionários móveis e remotos se conectam 
às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou 
5 
 
 
cafés. Como resultado, os funcionários esperaram a mesma experiência do 
usuário e o acesso de alto desempenho não apenas em redes com fio, mas 
também em suas conexões wireless e móveis. 
Quando os funcionários estão em movimento, eles precisam de acesso aos 
mesmos aplicativos empresariais aos quais possuem acesso quando estão 
conectados às redes com fio no escritório. 
 
( Fonte: https://www.kaspersky.com.br/blog/sete-dicas-wi-fi-mais-seguro/4546/ ) 
 
 
 
 
 
 
 
 
6 
 
 
O PADRÃO DE REDE WIRELLES 
 
 
WLANs (Wireless Local Area Network ) são baseadas no padrão IEEE 802.11, 
que começou a ser desenvolvido em 1997. Este padrão foi projetado para suprir 
aplicações com altas taxas de transmissão de dados, como as redes Ethernet. 
802.11 é o padrão original das WLANs, projetado para transmitir de 1Mbps a 
2Mbps de largura de banda sem fio. Este padrão foi seguido em 1999 pelo IEEE 
802.11a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz 
e que chega a 54 Mbps. 
Ainda em 1999, o padrão IEEE 802.11b foi criado, porém este operando na faixade 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais 
utilizado por atender as aplicações em geral. Outro padrão criado depois e que 
vem se popularizando é o IEEE 802.11g que corrige e melhora algumas 
limitações do 802.11b, e por operar na mesma faixa de freqüência, é 
inteiramente compatível com este padrão. Ou seja, na prática uma WLAN 
implementada com padrão 802.11b não é perdida caso queira-se introduzir o 
802.11g nesta rede. 
Outros dois padrões importantes para WLAN são o IEEE 802.1X e o IEEE 
802.11i. O primeiro, é um protocolo de controle de acesso (autenticação), o 
segundo é um protocolo específico para as funções de segurança e que opera 
com o 802.1X. As características do IEEE 802.11i serão discutidas em uma 
seção posterior. 
7 
 
 
O PADRÃO DE SEGURANÇA WIRELLES 
 
 
A especificação do IEEE 802.11b aborda vários serviços para levar segurança 
ao ambiente operacional. A maior parte da segurança é colocada no protocolo 
WEP (wired equivalent privacy) para proteger a camada de enlace de dados 
durante a transmissão de um cliente com os APs. Ou seja, o WEP só controla a 
parte sem fio da rede, logo a parte cabeada terá sua segurança feita por outros 
meios, como na figura a seguir. 
Segurança de uma WLAN 802.11b em uma Rede Típica 
 
( Fonte: http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf ) 
 
 
 
Os três serviços básicos de segurança para redes wireless são os seguintes: 
Autenticação – Esta primeira característica tenta assegurar que somente clientes 
pertencentes a rede poderão acessar a própria. Ou seja, ela verifica a identidade 
do cliente e avalia se esta estação cliente poderá ou não acessar a rede. 
8 
 
 
Privacidade – Este serviço pretende assegurar a privacidade dos dados 
disponíveis na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes 
que tiverem autorização. 
Integridade – Um outro quesito presente no protocolo WEP, promete garantir que 
os dados que sejam transmitidos não sejam modificados no caminho de ida e 
volta entre os clientes e os APs. É importante notar que o protocolo WEP dispõe 
somente dos três serviços acima descritos, os quais serão explicados com 
maiores detalhes. 
 
9 
 
 
PRIVACIDADE 
 
 
O padrão 802.11b também suporta o serviço de privacidade através do uso de 
técnicas de criptografia para a interface wireless. Esta técnica de criptografia 
WEP para privacidade também utiliza o algoritmo RC4 para gerar uma pseudo-
seqüência de dados aleatória. 
Através desta técnica, o WEP pode impedir a descoberta dos dados durante a 
transmissão pela rede wireless. O WEP é aplicado em todo o tráfego da rede 
para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX 
(Internet Packet Exchange), HTTP (Hyper Text Transfer Protocol). 
O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de 104 
bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma 
chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptográfica, 
aumenta o nível de segurança. 
Algumas pesquisas têm mostrado que chaves com tamanho maior que 80 bits, 
faz com que a quebra do código se torne praticamente impossível. No entanto, 
a maioria das WLAN conta com chaves criptográficas de até 40 bits. Uma 
ilustração esquemática a seguir mostra como é feito o serviço de privacidade. 
10 
 
 
INTEGRIDADE 
 
 
O padrão IEEE 802.11b também especifica uma maneira de garantir integridade 
dos dados transmitidos entre clientes e APs. Este serviço de segurança foi criado 
para rejeitar qualquer mensagem que tenha sido alterada durante a transmissão. 
Esta técnica utiliza um simples CRC (Cyclic Redundancy Check). Como descrito 
na ilustração anterior, o CRC, ou seqüência de checagem de quadro, é calculado 
em cada pacote a ser transmitido. 
A integridade do pacote é então criptografada utilizando uma chave RC4 para 
gerar o texto cifrado da mensagem. No receptor, é feita a descriptografia e o 
CRC é então recalculado na mensagem recebida. Depois, o CRC calculado é 
comparado com o CRC da mensagem original. Caso, os CRCs calculados sejam 
diferentes, indicará que a mensagem teve sua integridade violada e o receptor 
irá descartá-la. Infelizmente, como no serviço de privacidade, a integridade é 
vulnerável a certos ataques, sem levar em consideração o tamanho da chave. 
Um aspecto importante que não é, muitas vezes, levado em consideração refere-
se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto 
tempo deve-se utilizar a mesma chave criptográfica em uma WLAN. O resultado 
da falta de preocupação com gerenciamento da chave criptográfica pode trazer 
inúmeras vulnerabilidades às WLANs. Estas vulnerabilidades incluem as chaves 
WEP que quase nunca são trocadas ou são mantidas com o valor padrão ou são 
chaves fracas (só zeros, só uns, baseados em senhas fracas ou outro padrão 
trivial similar). Outro problema é a dificuldade de se trocar esta chave WEP 
constantemente, em um amplo ambiente WLAN. Em um ambiente grande que 
pode ter 15.000 APs, trocar as chaves WEP torna-se um desafio. 
11 
 
 
PERDA DA CAPACIDADE DE REDE 
 
 
A perda de capacidade da rede envolve normalmente uma forma de ataque 
conhecida como DoS (Denial of Service) ou Jamming. Este tipo de ataque ocorre 
quando um usuário malicioso envia um sinal deliberadamente a partir de um 
dispositivo wireless no intuito de sobrecarregar sinais legítimos. Isto resulta na 
quebra de conexão, por que os sinais legítimos estarão impedidos de se 
comunicar com a rede. 
Às vezes, usuários não maliciosos podem causar este tipo de ataque. Suponha 
que, por um instante, um usuário monopolize o sinal fazendo download de 
grandes arquivos, então ele estará efetivamente impedindo outros usuários de 
acessar a rede. 
12 
 
 
PROTEGENDO A REDE DOMÉSTICA 
 
 
Existem algumas precauções que você deve seguir quando estiver em casa para 
garantir a segurança da rede sem fio doméstica. A etapa mais importante ao 
proteger sua rede doméstica é ativar o protocolo WPA (Wi-Fi protected access, 
acesso sem fio protegido) na sua rede. O WPA é um padrão do setor que garante 
que quando você se conectar a um roteador, os indivíduos de fora não 
conseguirão ter acesso ao seu tráfego nem a suas informações. Pode ser que 
você tenha que consultar o manual do roteador para saber como fazer isso, mas 
os roteadores mais modernos já têm uma configuração para ativar a criptografia 
sem fio ao toque de um botão. 
Além de ativar a criptografia na sua rede sem fio, é essencial instalar um software 
de segurança de Internet de qualidade nos computadores dos seus 
familiares para proteger todos os dispositivos de ameaças originadas pela 
Internet. Ao concentrar os softwares antimalware, antispam e de controle para 
pais dos seus familiares em um pacote, você reduz os problemas de 
confiabilidade e simplifica o gerenciamento das ferramentas. É importante 
observar que a criptografia sem fio protege você apenas contra hackers que 
tentam visualizar seu tráfego de Internet. Mesmo conectado a uma rede sem fio 
segura, você ainda estará exposto a malware, spam e outras ameaças digitais. 
O firewall é uma ferramenta adicional para protegê-lo de ameaças provenientes 
da Internet. Um firewall é apenas uma ferramenta de segurança que controla 
quais aplicativos têm acesso à Internet e quais conexões são permitidas no seu 
computador. Os firewalls são geralmente programados para reconhecer 
ameaças automaticamente, o que significa que eles são fáceis de usar e não 
atrapalharão o uso diário do computador. 
 
13 
 
 
ATAQUES CIBERNÉTICOS 
 
 
Embora o acesso e a conectividade de alta velocidade sejam importantes tanto 
para usuários como para organizações, a segurança dos dados que viaja pela 
rede também é muito importante. Em última análise, as organizações precisamestender a detecção de violação abrangente e prevenir os recursos de 
segurança de forma transparente em redes com fio, wireless e móveis. 
Em qualquer plataforma de rede, um grande desafio para combater ataques 
cibernéticos é que a maioria das ameaças agora está criptografada. A tendência 
para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o 
tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de 
conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall 
Capture Threat Network. A maioria das sessões web que as taxas de 
transferências do Capture Threat Network detectaram ao longo do ano 
eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse 
número continuará a crescer à medida que mais sites usem a criptografia para 
proteger as conexões em seu site. 
Além disso, as ameaças avançadas, como exploits de zero-day e 
malware personalizado, estão em alta. As organizações de todos os portes são 
alvos de criminosos cibernéticos que continuamente procuram, localizam e 
exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso 
a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de 
apenas alguns minutos. 
Para melhor detectar essas ameaças desconhecidas, os profissionais de 
segurança implantam tecnologias avançadas de detecção de ameaças, como 
áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e 
malwares ocultos desconhecidos. 
Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o 
malware é projetado para detectar a presença de sandboxes virtuais e evitá-las. 
Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as 
14 
 
 
ameaças que eles desejam impedir. É imperativo atualmente ser capaz de 
descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita 
em todo o tráfego, seja por redes com fio, wireless ou móveis. 
 
15 
 
 
DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO 
PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O 
WI-FI PÚBLICO 
 
 
Em cafés, hotéis, shoppings, aeroportos e muitos outros locais que oferecem a 
seus clientes acesso a um Wi-Fi público, é conveniente conferir e-mails, interagir 
nas redes sociais ou acessar a Internet durante o tempo livre. Entretanto, 
os criminosos virtuais costumam espionar redes Wi-Fi públicas e interceptar os 
dados transferidos pelo link. Dessa forma, o criminoso consegue acessar as 
credenciais bancárias, senhas de contas e outras informações valiosas dos 
usuários. 
Seguem algumas dicas úteis da equipe de especialistas em segurança da 
Kaspersky Lab: 
Fique atento 
 
Uma conexão Wi-Fi pública é basicamente desprotegida, então tome cuidado. 
Lembre-se: qualquer dispositivo pode estar em risco 
 
Laptops, smartphones e tablets são suscetíveis aos riscos de segurança de uma 
conexão sem fio. 
Desconfie de todos os links no Wi-Fi 
 
Não presuma que o link do Wi-Fi é legítimo. Pode ser um link falso, configurado 
por um criminoso virtual que tenta capturar informações pessoais valiosas de 
usuários mais desatentos. Questione tudo e não se conecte a pontos de acesso 
sem fio desconhecidos ou não reconhecidos. 
 
16 
 
 
Verifique se a conexão sem fio é legítima 
 
Alguns links falsos, configurados por usuários maliciosos, levam um nome de 
conexão deliberadamente semelhante ao do café, hotel ou local que oferece o 
Wi-Fi gratuito. Se você conversar com um funcionário do local que oferece a 
conexão Wi-Fi pública, peça informações sobre o ponto de acesso Wi-Fi legítimo, 
como nome e endereço IP da conexão. 
Use uma VPN (rede virtual privada) 
 
Quando você usa uma VPN para se conectar a uma rede Wi-Fi pública, na 
verdade está usando um "túnel particular" que criptografa todos os dados que 
passam pela rede. Isso ajuda a evitar que criminosos virtuais, que ficam de tocaia 
na rede, interceptem seus dados. 
Evite usar sites de tipos específicos 
 
É sempre bom evitar se conectar a sites pelos quais os criminosos virtuais 
consigam capturar sua identidade, senhas ou informações pessoais, como redes 
sociais, serviços de banco on-line ou sites que armazenam informações de 
cartões de crédito. 
 
 
Pense em usar seu celular 
 
Se for necessário acessar sites que armazenam ou exigem informações 
sigilosas, incluindo redes sociais, sites de compras on-line e bancos on-line, vale 
a pena acessá-los pela rede do seu celular, e não pela conexão Wi-Fi pública. 
 
 
 
17 
 
 
Proteja seu dispositivo contra ataques virtuais 
 
Garanta a proteção de todos os seus dispositivos com uma rigorosa solução de 
segurança e antimalware e mantenha-a sempre atualizada. 
 
18 
 
 
COLABORAÇÃO DA EQUIPE REMOTA 
 
 
As organizações podem também perder o controle sobre dados em ambientes 
de equipe remota utilizando redes wireless e móveis que se conectam a serviços 
de cloud. Muitas organizações têm equipes remotas que precisam usar 
ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar 
arquivos e trabalhar coletivamente. 
As colaborações de projetos geralmente envolvem partes interessadas externas, 
como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de 
ensino fundamental e médio como as instituições de ensino superior oferecem 
aos alunos e professores acesso à Internet wireless para para se conectarem e 
colaborar com outras pessoas localmente e em todo o mundo. 
Como resultado, os arquivos são constantemente carregados ou compartilhados 
usando notebooks pessoais (não gerenciados) e smartphones em redes móveis 
e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar 
arquivos, há o risco de upload de malware. No entanto, quando os 
departamentos de TI restringem as políticas de compartilhamento de arquivos 
restritivos por motivos de segurança, os usuários finais começam a usar contas 
pessoais de compartilhamento de arquivos, como o Google Drive, para transferir 
arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os 
usuários remotos acessam a rede corporativa usando acesso completo da VPN. 
Além disso, as organizações perdem o controle de dados quando saem do 
perímetro de segurança através de serviços de cloud pública, como o Google 
Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para 
as organizações. 
 
19 
 
 
DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA 
DE TRABALHO 
 
 
O acesso não deve apenas estar disponível em qualquer lugar, a qualquer 
momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A 
segurança necessária para proteger contra ameaças cibernéticas modernas 
pode afetar potencialmente a produtividade da força de trabalho, aumentar as 
despesas gerais de TI e, em última análise, aumentar o custo total de 
propriedade de uma organização. 
O crescente volume de tráfego afeta a largura de banda disponível e o 
desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto 
pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a 
importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões 
de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, 
a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de 
dispositivos. 
Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos 
intensivos de largura de banda, como multimídia de alta definição e aplicativos 
móveis e da cloud. 
O crescimento da IoT alimentou um aumento no número de dispositivos wireless 
que podem executar aplicativos com uso intensivo de largura de banda. O uso 
de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o 
WebEx, requerem grandes quantidades de largura de banda disponível para 
funcionar de forma otimizada. Além disso, a computação em nuvem pode 
envolver a transferência degrandes arquivos de dados através da rede wireless, 
usando uma largura de banda importante. 
Adicionalmente, o crescimento no número de dispositivos criou um ambiente em 
que os sinais wireless frequentemente interferem entre si devido ao grande 
número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde 
notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos 
20 
 
 
Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os 
segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping 
centers. O wireless externo também se tornou uma expectativa em estádios, 
campi, locais de construção, parques industriais e outros locais ao ar livre, onde 
o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros 
edifícios. 
Os próprios serviços de segurança também afetam o desempenho da rede. A 
habilidade de utilizar a descriptografia e realizar a varredura do tráfego 
criptografado para ameaças com pouca ou nenhuma latência é crítica, pois 
qualquer atraso retarda o fluxo de dados através da rede. Realizar 
simultaneamente a descriptografia e a varredura de milhares de conexões da 
web criptografadas para ameaças pode gerar um uso intenso de computação. 
Os firewalls legados podem realizar a descriptografia do tráfego e executar 
algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer 
tudo o que é necessário, mas muito devagar devido a uma penalidade de 
desempenho. As organizações recorrem até mesmo a desligar os principais 
serviços de firewall para manter o desempenho. 
Tudo isso está impulsionando a necessidade das organizações em fornecer aos 
clientes, funcionários e estudantes uma experiência aprimorada em todas as 
plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac 
Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No 
entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso 
como os dispositivos de conexão devem oferecer suporte ao padrão wireless 
802.11ac Wave 2. 
Além disso, para ativar o nível requerido da taxa de transferência wireless, a 
maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível 
com versões anteriores, o que é muito mais capacidade do que o necessário ou 
adiciona um switch que aumenta o custo. 
Complicando o desempenho e a segurança, a maioria das organizações tem 
uma mistura de aplicativos no local e em cloud criando um ambiente de TI 
híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios 
de usuários para aplicativos implantados em seus data centers locais, assim 
21 
 
 
como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser 
atualizados constantemente para garantir que as pessoas certas tenham o 
acesso correto aos aplicativos corretos no momento certo. Os usuários são 
obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de 
segurança ruins. Qualquer interrupção no acesso leva a uma perda de 
produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança 
de uma organização. 
 
22 
 
 
SEGURANÇA EM NUVEM 
 
 
A segurança na nuvem, ou cloud security, é a proteção de dados, aplicações e 
infraestruturas envolvidas na cloud computing. Muitos aspectos da segurança de 
ambientes de nuvem (pública, privada ou híbrida) são os mesmos de qualquer 
arquitetura de TI on-premise. 
As preocupações com segurança de alto nível afetam a TI tradicional e os 
sistemas de cloud computing do mesmo jeito. Elas incluem a exposição e 
vazamento de dados não autorizados, controles de acesso fracos, 
suscetibilidade a ataques e interrupções na disponibilidade. Como qualquer 
ambiente de computação, a segurança na nuvem inclui a manutenção de 
medidas de proteção preventivas para que você: 
 Tenha certeza de que os dados e os sistemas estão seguros. 
 Tenha visibilidade sobre o estado atual da segurança. 
 Saiba imediatamente se algo incomum acontecer. 
 Acompanhe e solucione eventos inesperados. 
Muitas pessoas conhecem os benefícios da cloud computing, mas elas se 
sentem igualmente intimidadas pelas ameaças à segurança. Nós sabemos que 
é difícil compreender algo que existe entre os recursos abstratos enviados pela 
Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está 
sempre mudando, como as ameaças à segurança. O fato é que, na maioria das 
vezes, a proteção da nuvem é a segurança da TI. 
 
 
O termo "nuvem", ou “cloud”, se refere aos recursos hospedados que são 
entregues ao usuário por meio de um software. As infraestruturas de cloud 
computing – e todos os dados processados por elas – são dinâmicas, escaláveis 
e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, 
criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento 
23 
 
 
de nuvem, os controles de segurança precisam responder às variáveis do 
ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso 
quanto em movimento. Dessa forma, você protege os ambientes de cloud 
computing contra a deterioração do sistema e perda de dados. 
As ameaças sofisticadas englobam tudo o que afeta negativamente a 
computação moderna, incluindo a cloud computing. Malwares cada vez mais 
sofisticados e outros ataques, como as ameaças persistentes avançadas 
(APTs), foram projetados para burlar as defesas de rede, tendo como alvo as 
vulnerabilidades no stack de computação. As violações de dados podem resultar 
em adulteração e divulgação não autorizada de informações. Não há uma 
solução evidente para essas ameaças. No entanto, você tem a responsabilidade 
de se manter atualizado sobre as práticas de segurança na nuvem que estão 
evoluindo para acompanhar os novos riscos. 
A segurança está muito relacionada ao acesso. Os ambientes tradicionais 
costumam controlá-lo usando um modelo de segurança por perímetro. Os 
ambientes de cloud computing estão altamente conectados, o que facilita a 
passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces de 
programação de aplicações (APIs) não seguras, gerenciamento fraco de 
identidades e credenciais, invasões de conta e usuários internos mal-
intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não 
autorizado à nuvem, você precisa de uma abordagem centrada nos dados. 
Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais 
fortes e use a autenticação em dois fatores. Crie segurança em cada nível. 
 
 
 
 
 
 
24 
 
 
CONSIDERAÇÕES FINAIS 
 
 
Com o aumento das redes wireless, usuários estão podendo se conectar a suas 
organizações através dessas redes. É comum ter em centros de conferências 
serviços de acesso a Internet através de WLANs. Desta forma, torna-se possível 
um usuário também se conectar a sua organização. Aeroportos também estão 
começando a oferecer este tipo de serviço. Porém, esta comodidade tem três 
riscos básicos: 
1) por serem redes públicas, qualquer um pode ter acesso, até mesmo usuários 
maliciosos; 
2) estas redes funcionam como bridge para uma rede do próprio usuário, assim, 
estas WLANs, potencialmente, permitem a qualquer um na rede pública ganhar 
acesso ou atacar a rede do próprio usuário e 
3) elas utilizam altas potências de transmissão na faixa de RF (Radiofreqüência) 
para que todos possam alcançar o sinal. 
Todavia, isto também favorece que usuários maliciosos invadam a rede com 
mais facilidade. Quando um usuário se conecta a sua própria rede através de 
uma rede não confiável, esse pode gerar vulnerabilidades a rede de sua própria 
companhia. A não ser que esta companhia crie maneiras de proteger o usuário 
e a ela mesma. Como o usuário freqüentemente necessita acessar dados 
públicos ou privados de suas organizações é aconselhável que se utilize 
protocolos de proteção da camada de aplicação como oTLS (Transport Layer 
Security) e o SSL (Secure Sockets Layer). Para recursos privados a utilização 
de VPNs (Virtual Private Network) é mais adequada. 
 
 
 
25 
 
 
REFERÊNCIAS 
 
 
https://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi 
https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-
network-security-simple-tips 
https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-
acesso-wireless-e-movel/ 
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf 
https://www.redhat.com/pt-br/topics/security/cloud-security

Mais conteúdos dessa disciplina