Prévia do material em texto
UNIVERSIDADE PAULISTA BRUNO ANHEZINI PIM III PIM III POLO AMERICANA 2024 BRUNO ANHEZINI PIM III PIM III Projeto integrado multidisciplinar apresentado ao curso de Análise e Desenvolvimento de Sistemas, área de tecnologia, da UNIVERSIDADE PAULISTA, como requisito parcial para a conclusão das disciplinas em Análise e Desenvolvimento de Sistemas. Orientador: FABIO ASSIS POLO AMERICANA 2024 RESUMO O trabalho aborda a reestruturação da infraestrutura de rede e segurança da informação da empresa fictícia SISTEMAS Ltda., uma startup voltada ao desenvolvimento de softwares como serviço (SaaS). O objetivo principal foi apresentar soluções técnicas que garantissem a escalabilidade, eficiência e segurança das operações da empresa. Para tanto, o estudo utilizou o método comparativo para avaliar e selecionar cabeamento, equipamentos de rede e ferramentas de segurança da informação, assegurando que as escolhas fossem fundamentadas em critérios técnicos e econômicos. A transição para o protocolo IPv6 foi planejada, com a elaboração de uma nova máscara de rede e a segmentação por prefixos, garantindo maior organização e controle. As topologias lógica e física foram modeladas e testadas no Cisco Packet Tracer, considerando o acesso remoto de colaboradores e a segmentação por VLANs. Também foram implementadas práticas de compliance baseadas na LGPD, destacando diretrizes de segurança, condutas vedadas e medidas disciplinares para proteger os dados pessoais e sensíveis dos clientes. Os resultados demonstraram que as soluções propostas são viáveis e atendem às necessidades atuais e futuras da empresa, proporcionando maior confiabilidade e segurança à infraestrutura de TI. As conclusões reforçam a importância da adoção de boas práticas de segurança da informação e governança no ambiente corporativo, alinhando a SISTEMAS Ltda. às exigências legais e às demandas de um mercado em constante transformação. Palavras-chave: Redes de Computadores; Segurança da Informação; IPv6; Compliance. ABSTRACT This project addresses the restructuring of the network infrastructure and information security of the fictitious company SISTEMAS Ltda., a startup focused on Software as a Service (SaaS) development. The main objective was to propose technical solutions to ensure scalability, efficiency, and security for the company's operations. The study applied the comparative method to evaluate and select cabling, network equipment, and information security tools, ensuring that choices were based on technical and economic criteria. The transition to the IPv6 protocol was planned, including the creation of a new network mask and segmentation by prefixes to guarantee better organization and control. Logical and physical topologies were modeled and tested in Cisco Packet Tracer, considering remote access for employees and VLAN-based segmentation. Compliance practices were also implemented in accordance with the Brazilian General Data Protection Law (LGPD), emphasizing security guidelines, prohibited conduct, and disciplinary measures to safeguard customers' personal and sensitive data. The results demonstrated that the proposed solutions are feasible and meet the current and future needs of the company, providing greater reliability and security for its IT infrastructure. The conclusions highlight the importance of adopting best practices in information security and governance in the corporate environment, aligning SISTEMAS Ltda. with legal requirements and the demands of a constantly evolving market. Keywords: Computer Networks; Information Security; IPv6; Compliance. 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SUMÁRIO INTRODUÇÃO 7 DESENVOLVIMENTO 9 Configuração de Endereçamento IPv6 9 Máscara de Rede IPv6 10 Listagem de Endereços IPv6 11 Substituição do Cabeamento 12 Substituição dos Equipamentos de Rede 13 Seleção de Softwares para a Segurança da Rede 17 Topologia de Rede 20 Topologia Física 20 Topologia Lógica 21 Relatório de Testes 23 Plano de Compliance 23 CONCLUSÃO 26 REFERÊNCIAS 28 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LISTA DE ILUSTRAÇÕES Tabela 1 — Prefixos IPv6 11 Tabela 2 — Método Comparativo - Cabeamento 12 Tabela 3 — Método Comparativo - Switches Gerenciáveis Layer 3 15 Tabela 4 — Método Comparativo - Roteador Corporativo 16 Tabela 5 — Método Comparativo - Access Points Empresariais Gerenciados 16 Tabela 6 — Método Comparativo - Firewalls 19 Tabela 7 — Método Comparativo - Antivírus/Antimalware 19 Tabela 8 — Método Comparativo - E-mails e AntiSpam 19 Tabela 9 — Método Comparativo - IDS/IPS 19 Diagrama 1 — Diagrama de Rede - Topologia Física 21 Diagrama 2 — Diagrama de Rede - Topologia Lógica 23 LISTA DE ABREVIATURAS E SIGLAS LGPD Lei Geral de Proteção de Dados SaaS Software as a Service IPv6 Internet Protocol version 6 IPv4 Internet Protocol version 4 DHCPv6 Dynamic Host Configuration Protocol for IPv6 DNS Domain Name System MFA Multi-Factor AuthenticationIDS/IPS Intrusion Detection System/Intrusion Prevention System AP Access Point QoS Quality of Service SDN Software-Defined Networking 1 INTRODUÇÃO O avanço constante da tecnologia e a crescente dependência de sistemas digitais têm tornado as redes de computadores e a segurança da informação elementos indispensáveis para o sucesso das organizações. Nesse contexto, a SISTEMAS Ltda., uma startup voltada ao desenvolvimento de softwares como serviço (SaaS), enfrenta o desafio de otimizar sua infraestrutura de rede e fortalecer a proteção dos dados de seus clientes, elementos cruciais para garantir a confiabilidade de seus serviços e a continuidade de sua operação no mercado competitivo. A relevância deste estudo reside na necessidade de criar uma infraestrutura tecnológica robusta e segura, capaz de sustentar o crescimento da empresa e atender às exigências legais, como a Lei Geral de Proteção de Dados (LGPD). Em um ambiente corporativo onde dados pessoais e sensíveis estão constantemente em circulação, falhas de segurança podem comprometer a confiança dos clientes e a reputação da empresa. Além disso, a transição para protocolos modernos e equipamentos mais eficientes é um passo fundamental para acompanhar a evolução tecnológica. O problema central investigado neste trabalho consiste em como reestruturar a rede de dados da SISTEMAS Ltda., substituindo equipamentos e implementando práticas de segurança que garantam escalabilidade, eficiência e conformidade legal. A hipótese é que, por meio da seleção criteriosa de equipamentos e softwares, aliada à adoção de diretrizes de compliance, é possível criar uma infraestrutura que atenda às demandas atuais e futuras da empresa, mitigando riscos operacionais e assegurando a proteção dos dados de seus clientes. Para alcançar esses objetivos, utilizou-se uma metodologia baseada no método comparativo, fundamentada por Fachin (2001), para avaliar soluções tecnológicas e práticas de segurança. Foram elaboradas topologias lógica e física utilizando a ferramenta Cisco Packet Tracer, permitindo a validação das configurações de rede em um ambiente simulado. Além disso, foi desenvolvido um plano de compliance que define diretrizes, condutas vedadas e medidas disciplinares, com base nas exigências da LGPD. O principal objetivo deste trabalho é propor uma solução completa e tecnicamente fundamentada para a reestruturação da infraestrutura de TI da SISTEMAS Ltda. Especificamente, busca-se implementar o protocolo IPv6, substituir 7 o cabeamento e os equipamentos de rede, selecionar ferramentas de segurança adequadas e estabelecer práticas de governança que assegurem a conformidade legal e a segurança da informação. Este estudo contribui não apenas para o fortalecimento da infraestrutura da SISTEMAS Ltda., mas também para o entendimento mais amplo da importância de redes robustas e seguras no ambiente corporativo. Ao explorar as melhores práticas do mercado e alinhar-se às exigências legais, o trabalho apresenta uma abordagem que pode servir de modelo para empresas de diferentes portes e segmentos. A relevância do tema é reforçada pelo cenário atual, no qual empresas de tecnologia enfrentam desafios crescentes em relação à proteção de dados e à eficiência operacional. Assim, a proposta aqui apresentada não apenas atende às demandas específicas da SISTEMAS Ltda., mas também destaca a importância estratégica da segurança e governança em redes corporativas. 8 2 DESENVOLVIMENTO A crescente dependência de sistemas digitais para sustentar operações corporativas coloca a infraestrutura de redes e a segurança da informação como elementos essenciais para o sucesso de organizações modernas. A SISTEMAS Ltda., uma startup voltada ao desenvolvimento de softwares como serviço (SaaS), enfrenta o desafio de otimizar sua infraestrutura de rede e melhorar a segurança dos dados de clientes, garantindo a confiabilidade de seus serviços. Com base nas demandas apresentadas pelos sócios, o presente trabalho propõe um conjunto de soluções técnicas e práticas de compliance para reestruturar a rede da empresa. A reestruturação abrange a substituição do cabeamento e equipamentos de rede, implementação de serviços e protocolos modernos, seleção de ferramentas de segurança e elaboração de um plano de governança. Adicionalmente, são apresentadas topologias física e lógica detalhadas, utilizando o simulador Cisco Packet Tracer para validação das configurações. Este capítulo reúne as etapas do desenvolvimento, estruturadas para abordar cada aspecto crítico da rede da SISTEMAS Ltda., desde a seleção de componentes até a avaliação de desempenho. A abordagem considera as melhores práticas do mercado e princípios técnicos fundamentais, assegurando a escalabilidade e a segurança das operações da empresa. Com isso, o trabalho busca atender aos requisitos operacionais e estratégicos, alinhando-se às expectativas dos stakeholders e proporcionando um ambiente digital robusto, seguro e eficiente. 2.1 Configuração de Endereçamento IPv6 A transição para o protocolo IPv6 é uma etapa indispensável para organizações que desejam manter-se alinhadas às demandas de comunicação de redes modernas. O IPv6 não apenas resolve os problemas de escassez de endereços enfrentados pelo protocolo IPv4, mas também introduz melhorias significativas em termos de desempenho, segurança e eficiência. No caso da SISTEMAS Ltda., a migração para IPv6 foi planejada para atender às crescentes necessidades operacionais, oferecendo uma solução que suporta o crescimento do parque computacional e as exigências tecnológicas de seus serviços baseados em SaaS (Software as a Service). 9 O protocolo IPv6 foi escolhido por sua capacidade de atender a uma quantidade praticamente ilimitada de dispositivos, algo crucial em um ambiente corporativo com expansão constante. Além disso, o IPv6 oferece recursos avançados, como a simplificação do roteamento, maior eficiência na transmissão de pacotes e suporte nativo a criptografia com IPsec, tornando-o mais seguro em comparação ao IPv4. Essas características tornam o IPv6 a escolha ideal para empresas que gerenciam um volume elevado de dados sensíveis, como a SISTEMAS Ltda. Para implementar essa transição, foi elaborada uma nova máscara de rede com base no prefixo 2001:0db8::/64, um padrão reservado para redes locais. Essa configuração permitiu a segmentação lógica do ambiente de TI em sub-redes distintas, cada uma projetada para atender às necessidades específicas de diferentes setores da empresa. A segmentação não apenas organiza a comunicação interna, mas também melhora o isolamento de redes, aumentando a segurança e facilitando a gestão de dispositivos. Além disso, foi criada uma listagem detalhada de endereços IPv6 para os dispositivos do parque computacional, abrangendo estações de trabalho, servidores, impressoras e equipamentos de rede. Cada dispositivo foi configurado com um endereço único dentro de seu respectivo prefixo, garantindo que o gerenciamento da rede fosse simplificado e que houvesse maior controle sobre a distribuição de recursos. Essa abordagem também facilita a identificação e a resolução de possíveis problemas na rede. A adoção do IPv6 na SISTEMAS Ltda. proporciona diversos benefícios estratégicos. Entre eles, destaca-se a capacidade de suportar a expansão da rede sem a necessidade de ajustes frequentes de endereçamento, a maior compatibilidade com tecnologias futuras e a possibilidade de implementar soluções mais avançadas de segurança e governança de dados. Dessa forma, a configuração de endereçamento IPv6 não é apenas uma atualização técnica, mas uma etapa fundamental para garantir que a infraestrutura de TI da empresa esteja preparada para os desafios e oportunidades de um mercado cada vez mais digital e conectado. 2.1.1 Máscara de Rede IPv6 Atualmente, a empresa utiliza o range 192.168.0.1 a 192.168.0.126 com IPv4. No contexto de IPv6, um endereçamento equivalente foi desenvolvido utilizandoo 10 prefixo 2001:0db8::/64, destinado para redes locais. O prefixo foi dividido em sub- redes para segmentar os diferentes setores da empresa, garantindo organização e isolamento lógico. Os novos prefixos IPv6 são apresentados a seguir: Tabela 1 — Prefixos IPv6 Setor Prefixo IPv6 Máscara de Rede Estações de Trabalho 2001:0db8:1::/64 /64 Servidores 2001:0db8:2::/64 /64 Impressoras 2001:0db8:3::/64 /64 Rede Wi-Fi 2001:0db8:4::/64 /64 Fonte: O autor (2024). 2.1.2 Listagem de Endereços IPv6 A alocação de endereços IPv6 considerou todos os dispositivos ativos da rede, como estações de trabalho, servidores, impressoras e equipamentos de rede. Cada dispositivo foi configurado com um endereço único dentro de seu respectivo prefixo. Estações de Trabalho (35 dispositivos) Endereços 2001:0db8:1::1 até 2001:0db8:1::35 Notebooks de Equipes Remotas (10 dispositivos) Endereço 2001:0db8:1::36 até 2001:0db8:1::45 Servidores (3 dispositivos) Endereços 2001:0db8:2::1 até 2001:0db8:2::3 Impressoras (6 dispositivos) Endereços 2001:0db8:3::1 até 2001:0db8:3::6 Equipamentos de Rede (3 dispositivos) Endereços 2001:0db8:4::1 até 2001:0db8:4::3 A alocação de endereços IPv6 foi realizada para atender à organização lógica da rede, garantindo maior controle e eficiência. O uso do protocolo IPv6 oferece vantagens importantes: 11 Capacidade de Endereçamento Infinita: Permite acomodar o crescimento da rede sem restrições. Segurança Integrada: O IPv6 suporta recursos como criptografia IPsec nativamente, aumentando a proteção contra ataques. Gerenciamento Simplificado: A segmentação por prefixos facilita o diagnóstico e a manutenção da rede. Essa configuração assegura que a infraestrutura de rede da SISTEMAS Ltda. seja moderna, escalável e preparada para suportar as demandas operacionais de um ambiente corporativo em expansão. 2.2 Substituição do Cabeamento Para essa análise, utilizamos o método comparativo, conforme descrito por Fachin (2001) , que propõe identificar fatores comuns entre os itens avaliados e determinar a melhor opção com base em critérios técnicos. Consideramos três critérios fundamentais: velocidade de transmissão, distância máxima sem perda de sinal e proteção contra interferências. Em caso de empate, foi utilizado como critério de desempate o custo. Os critérios avaliados foram pontuados de acordo com uma escala de 0 a 2: 0: Desempenho insuficiente para as necessidades da empresa. 1: Desempenho adequado para o cenário atual. 2: Desempenho superior, atendendo às demandas atuais e futuras. A tabela abaixo resume a comparação entre os padrões de cabeamento: Tabela 2 — Método Comparativo - Cabeamento Critérios Técnicos UTP Cat 5e UTP Cat 6 UTP Cat 6a UTP Cat 7 Velocidade de Transmissão 1 2 2 2 Distância Máxima 1 1 2 2 Proteção contra Interferências 0 1 1 2 Total 2 4 5 6 Fonte: O autor (2024). Análise dos Resultados: 1. UTP Cat 5e: Embora seja adequado para redes simples, possui limitações significativas em termos de velocidade (até 1 Gbps) e proteção contra 12 interferências, tornando-o insuficiente para atender às demandas de uma empresa que lida com alta transferência de dados. 2. UTP Cat 6: Suporta até 10 Gbps em distâncias curtas (até 55 metros), mas apresenta limitações em ambientes onde a proteção contra interferências é crítica. 3. UTP Cat 6a: Oferece desempenho superior ao Cat 6, com suporte a 10 Gbps em distâncias de até 100 metros e proteção contra interferências moderada. 4. UTP Cat 7: Apresenta o melhor desempenho, com suporte a velocidades de até 10 Gbps em distâncias de 100 metros, excelente proteção contra interferências devido à blindagem de cada par trançado e alta durabilidade. O UTP Cat 7 foi escolhido como o cabeamento ideal para a SISTEMAS Ltda., pois atende plenamente às necessidades atuais de alta velocidade, confiabilidade e proteção contra interferências, além de preparar a infraestrutura para demandas futuras. Apesar do custo mais elevado em comparação aos demais padrões, sua durabilidade e desempenho superior justificam o investimento, reduzindo a necessidade de manutenção e substituições frequentes, o que o torna uma solução economicamente viável e estratégica para o ambiente corporativo da empresa. 2.3 Substituição dos Equipamentos de Rede A modernização dos equipamentos de rede é um passo essencial para atender às demandas de comunicação interna e externa de uma empresa moderna como a SISTEMAS Ltda. O ambiente corporativo atual exige uma infraestrutura de rede robusta, capaz de suportar a crescente dependência de dispositivos conectados e o tráfego de dados de alta intensidade. Além disso, a presença de setores com necessidades específicas, como o desenvolvimento de softwares baseados em SaaS e o atendimento ao cliente, reforça a necessidade de equipamentos que ofereçam alta performance, escalabilidade e segurança. Na SISTEMAS Ltda., a infraestrutura de rede é composta por diversos dispositivos, incluindo estações de trabalho, servidores e impressoras, todos interligados por switches e roteadores. Esses dispositivos formam a base para a comunicação e o processamento de dados da empresa, exigindo uma conectividade eficiente para garantir a produtividade e a continuidade das operações. No entanto, os equipamentos de rede atuais apresentam limitações tecnológicas que comprometem o desempenho geral, especialmente em situações de alta carga de 13 trabalho ou na execução de tarefas críticas. Com base no parque computacional da empresa e em uma análise detalhada das demandas operacionais, esta seção apresenta a seleção dos equipamentos mais adequados para suprir essas necessidades. Para tanto, são definidos os principais critérios técnicos a serem considerados, como capacidade de processamento, suporte a tecnologias avançadas e custo-benefício. Essa análise é realizada utilizando o método comparativo, que permite identificar a melhor opção para cada tipo de equipamento com base em sua performance em diferentes aspectos técnicos. Além disso, a seleção dos equipamentos é fundamentada na escalabilidade e na segurança, dois fatores indispensáveis para o crescimento sustentável da infraestrutura de TI da empresa. A escalabilidade garante que os novos equipamentos possam acompanhar a expansão do negócio sem a necessidade de substituições frequentes, enquanto a segurança assegura a proteção dos dados corporativos e sensíveis contra possíveis ataques cibernéticos. Os resultados da análise comparativa serão apresentados para cada categoria de equipamento, detalhando as razões que fundamentaram a escolha e destacando como os novos dispositivos irão contribuir para melhorar a eficiência e a confiabilidade da rede da SISTEMAS Ltda. Dessa forma, a modernização dos equipamentos de rede não é apenas uma atualização tecnológica, mas um investimento estratégico para garantir a competitividade e a segurança da empresa em um mercado cada vez mais digitalizado. Para atender ao parque computacional da SISTEMAS Ltda., foram identificados os seguintes equipamentos essenciais: Switches Gerenciáveis Layer 3: Para interligação das estações de trabalho e servidores, com suporte a VLANs e roteamento interno. Roteador Corporativo: Para conexão com a internet e gerenciamento de tráfego entre redes externas e internas. Access Points Empresariais Gerenciados: Para fornecer conectividade sem fio de alta performance para dispositivos móveis e notebooks das equipes remotas. Configuração 1: Switches Gerenciáveis Layer 3 Opção A: Cisco Catalyst 9300 Series 14 Opção B: HP Aruba 3810 Series Opção C: Dell Networking N-Series N3048 Configuração 2: Roteador Corporativo Opção A: Cisco ISR 4000 Series Opção B: Mikrotik CCR1009 Opção C: Juniper MX Series Configuração 3: Access Points Empresariais Gerenciados Opção A: Ubiquiti UniFi UAP-AC-PRO Opção B: Cisco Aironet 1850 Series Opção C: HP Aruba Instant IAP-305 Os critérios avaliados foram pontuados de acordocom uma escala de 0 a 2: 0: Desempenho insuficiente. 1: Desempenho adequado. 2: Desempenho superior. Switches Gerenciáveis Layer 3: Capacidade de Comutação: Quantidade de dados que o switch pode processar. Suporte a VLANs e QoS: Capacidade de segmentação de rede e priorização de tráfego. Número de Portas: Quantidade suficiente para conectar todos os dispositivos, com possibilidade de expansão. Tabela 3 — Método Comparativo - Switches Gerenciáveis Layer 3 Critérios Cisco Catalyst 9300 HP Aruba 3810 Dell N3048 Capacidade de Comutação 2 2 1 Suporte a VLANs e QoS 2 2 1 Número de Portas 2 1 1 Total 6 5 3 Fonte: O autor (2024). Roteador Corporativo Performance de Processamento: Capacidade de lidar com alto volume de 15 tráfego sem perda de desempenho. Recursos de Segurança Integrados: Firewall, VPN e outros recursos de segurança embutidos. Escalabilidade: Possibilidade de expansão para futuras necessidades. Tabela 4 — Método Comparativo - Roteador Corporativo Critérios Cisco ISR 4000 Mikrotik CCR1009 Juniper MX Series Performance de Processamento 2 1 2 Recursos de Segurança Integrados 2 1 2 Escalabilidade 2 1 2 Total 6 3 6 Fonte: O autor (2024). Access Points Empresariais Gerenciados Taxa de Transferência: Velocidade máxima suportada pelo AP. Capacidade de Usuários Simultâneos: Quantidade de dispositivos que podem se conectar sem degradação de performance. Gestão Centralizada: Facilidade de gerenciamento e configuração dos APs. Tabela 5 — Método Comparativo - Access Points Empresariais Gerenciados Critérios Ubiquiti UAP-AC- PRO Cisco Aironet 1850 HP Aruba IAP- 305 Taxa de Transferência 2 2 2 Capacidade de Usuários Simultâneos 2 2 1 Gestão Centralizada 2 2 1 Total 6 6 4 Fonte: O autor (2024). Análise dos Resultados: Entre os switches gerenciáveis layer 3, Cisco Catalyst 9300 obteve a maior pontuação. Apesar do custo mais elevado, oferece alta capacidade de comutação, amplo suporte a VLANs e QoS, e possui um número significativo de portas com possibilidade de empilhamento para expansão. 16 Houve empate nos roteadores corporativos entre Cisco ISR 4000 e Juniper MX Series. Como critério de desempate, utilizamos o melhor custo, e nesse contexto o Cisco ISR 4000 possui um custo mais competitivo em relação ao Juniper MX Series. Novamente houve um empate, dessa vez na comparação dos acess points, entre Ubiquiti UAP-AC-PRO e Cisco Aironet 1850. Aplicando o critério de desempate do melhor custo, o Ubiquiti UAP-AC-PRO apresenta um preço mais acessível. A escolha dos equipamentos recomendados foi baseada em sua capacidade de atender às necessidades atuais e futuras, garantindo alto desempenho e escalabilidade. O Cisco Catalyst 9300 destaca-se por sua capacidade de comutação de até 480 Gbps, suporte a tecnologias avançadas como StackWise Virtual e Segment Routing, além da possibilidade de empilhamento, permitindo expansão conforme o crescimento da empresa. O Cisco ISR 4000 combina alta performance com recursos de segurança integrados, como firewall e VPN, oferecendo flexibilidade por meio de suporte a diversos módulos de interface e um preço competitivo. Já o Ubiquiti UniFi UAP-AC-PRO é ideal para conectividade sem fio, suportando velocidades de até 1,3 Gbps na banda de 5 GHz, com gerenciamento centralizado pelo software UniFi Controller, proporcionando alta performance a um custo acessível. A substituição desses equipamentos proporcionará uma infraestrutura robusta, segura e escalável, elevando a eficiência operacional e garantindo alta disponibilidade na comunicação entre dispositivos. Ao aplicar o método comparativo e considerar fatores críticos como desempenho, flexibilidade e custo-benefício, foram identificadas as melhores opções de mercado, alinhando qualidade com economia e preparando a empresa para suportar seu crescimento contínuo. 2.4 Seleção de Softwares para a Segurança da Rede A segurança da informação é um pilar estratégico para a SISTEMAS Ltda., especialmente considerando o volume de dados sensíveis gerenciados. Nesta seção, são apresentados os softwares recomendados para implementação ou atualização, utilizando o método comparativo para identificar as melhores opções nas categorias de firewall, antivírus/antimalware, gerenciamento de e-mails e AntiSpam, sistemas IDS/IPS e software de backup e recuperação de dados. Os softwares foram avaliados considerando critérios técnicos específicos para 17 cada categoria. Os principais fatores de escolha são detalhados a seguir: Firewall 1. Eficiência no Bloqueio de Ameaças: Capacidade de identificar e bloquear ataques. 2. Facilidade de Integração: Compatibilidade com a infraestrutura existente. 3. Gerenciamento Centralizado: Ferramentas intuitivas para configuração e monitoramento. Antivírus/Antimalware 1. Taxa de Detecção de Ameaças: Capacidade de identificar malwares e vírus. 2. Impacto no Desempenho: Baixo consumo de recursos durante a execução. 3. Atualizações Automáticas: Frequência e qualidade das atualizações de assinaturas. Gerenciamento de E-mails e AntiSpam 1. Efetividade no Filtro de Spam: Capacidade de reduzir e-mails indesejados. 2. Proteção contra Phishing: Identificação e bloqueio de ataques via e-mail. 3. Facilidade de Integração com Servidores de E-mail: Compatibilidade com Microsoft 365. IDS/IPS (Sistemas de Detecção e Prevenção de Intrusões) 1. Capacidade de Detecção: Eficiência em identificar atividades suspeitas. 2. Resposta Automática a Incidentes: Bloqueio imediato de ameaças detectadas. 3. Escalabilidade: Suporte para redes em expansão. Backup e Recuperação de Dados 1. Confiabilidade: Garantia de integridade dos dados armazenados. 2. Velocidade de Restauração: Rapidez no processo de recuperação. 3. Suporte a Ambientes Híbridos: Compatibilidade com nuvem e armazenamento local. Os softwares de cada categoria foram avaliados e pontuados de acordo com uma escala de 0 a 2: 18 0: Desempenho insuficiente. 1: Desempenho adequado. 2: Desempenho superior. Tabela 6 — Método Comparativo - Firewalls Critérios pfSense FortiGate Cisco Firepower Eficiência 2 2 2 Integração 1 2 1 Gerenciamento 2 2 1 Total 5 6 4 Fonte: O autor (2024). Tabela 7 — Método Comparativo - Antivírus/Antimalware Critérios Kaspersky Endpoint Symantec Endpoint Windows Defender ATP Taxa de Detecção 2 2 1 Impacto no Desempenho 2 1 2 Atualizações 2 1 2 Total 6 4 5 Fonte: O autor (2024). Tabela 8 — Método Comparativo - E-mails e AntiSpam Critérios Microsoft Defender SpamTitan Barracuda Email Sec. Efetividade 2 2 2 Proteção contra Phishing 2 1 2 Integração 2 1 1 Total 6 4 5 Fonte: O autor (2024). Tabela 9 — Método Comparativo - IDS/IPS Critérios Snort Suricata Palo Alto Threat Capacidade de Detecção 2 2 2 Resposta Automática 1 1 2 Escalabilidade 2 2 2 Total 5 5 6 Fonte: O autor (2024). 19 Os softwares selecionados oferecem um equilíbrio entre desempenho, escalabilidade e custo-benefício. O Fortinet (2023) foi escolhido por sua eficiência no bloqueio de ameaças e facilidade de integração. O Kaspersky Endpoint se destacou por sua alta taxa de detecção e atualizações consistentes, enquanto o Microsoft Defender foi selecionado devido à integração com Microsoft 365 e proteção eficaz contra phishing. O Palo Alto Threat oferece a melhor capacidade de resposta automática para sistemas IDS/IPS, e o Veeam Backup combina confiabilidade com excelente suporte a ambientes híbridos. 2.5 Topologia de Rede A reestruturação da infraestrutura de rede da SISTEMAS Ltda. incluiu o desenvolvimento de topologias física e lógica para atender às necessidades de comunicação e segurança da empresa. Estas topologias foram elaboradas utilizando a ferramenta Cisco Packet Tracer, com foco na organização eficiente dos dispositivos e na configuração de redes segmentadas e seguras. O projeto também considera o acesso remoto por parte dos colaboradoresdas áreas de desenvolvimento e comercial. 2.5.1 Topologia Física A topologia física foi projetada para representar a disposição e interconexão dos dispositivos no ambiente corporativo. Os principais elementos incluem: Núcleo da Rede: Dois switches empilháveis, conectados para garantir alta disponibilidade e redundância. Um roteador corporativo responsável pela comunicação com a internet e roteamento entre sub-redes internas. Dispositivos Conectados: 35 Estações de Trabalho (Desktops e Notebooks): Conectadas diretamente aos switches por meio de cabos Ethernet Cat 7. 10 Notebooks Remotos: Representados como conectados ao roteador via VPN para acesso remoto seguro. 3 Servidores: Servidor de Controle de Acesso. Servidor de Gerenciamento de Impressão. 20 Servidor de Hospedagem e Aplicações. 6 Impressoras (5 Laser e 1 Multifuncional): Ligadas aos switches mais próximos para uso compartilhado. Access Point Gerenciado: Configurado para oferecer conectividade sem fio aos dispositivos móveis e notebooks. Estrutura de Conexão: Cabos Ethernet Cat 7 conectam os dispositivos aos switches e ao roteador. O roteador está conectado à nuvem, representando o acesso à internet. A topologia física detalhada está representada abaixo: Diagrama 1 — Diagrama de Rede - Topologia Física Fonte: O autor (2024). 2.5.2 Topologia Lógica A topologia lógica define a segmentação de rede e as configurações de dispositivos para garantir a eficiência e a segurança da comunicação. Os elementos principais são: Segmentação de Rede por VLANs: VLAN 10: Estações de Trabalho. VLAN 20: Servidores. 21 VLAN 30: Impressoras. VLAN 40: Rede Wi-Fi. Configuração de Sub-redes IPv6: VLAN 10 (Estações de Trabalho): Prefixo 2001:0db8:1::/64. VLAN 20 (Servidores): Prefixo 2001:0db8:2::/64. VLAN 30 (Impressoras): Prefixo 2001:0db8:3::/64. VLAN 40 (Wi-Fi): Prefixo 2001:0db8:4::/64. Configurações de Rede: Roteador: Interfaces configuradas para roteamento IPv6 entre as VLANs. DHCPv6 ativado para atribuição automática de endereços às estações de trabalho. Gateway IPv6: 2001:0db8:1::1 (VLAN 10), 2001:0db8:2::1 (VLAN 20), e assim por diante. Servidores DNS configurados: Primário 2001:4860:4860::8888, Secundário 2001:4860:4860::8844. Switches: Configurados para gerenciar as VLANs e segmentar o tráfego de acordo com as sub-redes definidas. Access Point: Integrado à VLAN 40 para fornecer acesso sem fio aos dispositivos móveis. Simulação de Conexões Remotas: O roteador foi configurado para aceitar conexões VPN de colaboradores remotos. Os notebooks remotos foram adicionados para simular o acesso seguro às redes internas. A topologia lógica detalhada está representada abaixo: 22 Diagrama 2 — Diagrama de Rede - Topologia Lógica Fonte: O autor (2024). 2.5.3 Relatório de Testes Para validar as configurações realizadas, foram conduzidos os seguintes testes: 1. Conectividade Interna: Testes de ping entre dispositivos em diferentes VLANs para verificar o roteamento IPv6 e testes de conectividade entre impressoras e estações de trabalho. 2. DHCPv6: Validação da atribuição automática de endereços IPv6 para as estações de trabalho. 3. Conexões VPN: Simulação de acesso remoto por notebooks das equipes de desenvolvimento e comercial. 4. Desempenho Geral: Testes de tráfego para avaliar a eficiência do roteamento e da segmentação de VLANs. A implementação dessas topologias proporciona uma estrutura de rede moderna, segura e eficiente, alinhada às necessidades operacionais da SISTEMAS Ltda. e preparada para suportar o crescimento e a expansão da empresa. 2.6 Plano de Compliance A minuta de compliance proposta para a SISTEMAS Ltda. tem como objetivo 23 principal assegurar a proteção dos dados pessoais e sensíveis dos clientes, bem como promover uma cultura de responsabilidade e conformidade entre os colaboradores. Fundamentado na Lei Geral de Proteção de Dados (LGPD), o plano abrange diretrizes gerais de segurança e governança, define práticas a serem adotadas, especifica condutas proibidas e estabelece medidas disciplinares para eventuais infrações. A proteção dos dados pessoais e sensíveis é tratada como prioridade máxima neste plano, em conformidade com a Lei Geral de Proteção de Dados (LGPD) , que estabelece diretrizes claras sobre a coleta, armazenamento, processamento e exclusão de informações pessoais. Informações como nome, CPF, endereço, dados financeiros e informações relacionadas aos serviços prestados pela empresa devem ser utilizadas exclusivamente para as finalidades autorizadas pelos titulares e armazenadas de maneira segura. A empresa se compromete a adotar práticas de minimização de dados, ou seja, coletar e tratar apenas as informações estritamente necessárias para suas operações. Além disso, a eliminação de dados desnecessários ou obsoletos será conduzida de forma segura e em conformidade com a legislação. Para garantir que essas medidas sejam efetivas, o plano de compliance estabelece um conjunto de diretrizes gerais de segurança e governança, que orientam a conduta da organização e dos colaboradores. Entre essas diretrizes, destacam-se a necessidade de transparência no tratamento de dados, assegurando que os clientes compreendam como suas informações estão sendo utilizadas. Também são previstas auditorias regulares para identificar e mitigar possíveis riscos, bem como a implementação de sistemas de segurança avançados,como criptografia de dados e autenticação multifator (MFA), que dificultam o acesso indevido e são reconhecidas por sua eficácia na proteção contra ataques cibernéticos como apontado por Borges e Bastos em pesquisa sobre o tema. Ao mesmo tempo, a minuta define claramente as condutas vedadas no ambiente corporativo. É estritamente proibido o acesso não autorizado a informações ou sistemas, bem como o compartilhamento de dados de clientes, sejam eles pessoais ou sensíveis, com pessoas ou entidades externas. Armazenar dados em dispositivos não autorizados, como pendrives ou plataformas de armazenamento na nuvem não homologadas pela empresa, também é considerado uma infração grave. O uso de dados corporativos para fins pessoais é outro ponto destacado, reforçando a necessidade de manter o foco exclusivamente nas 24 finalidades profissionais. Além das proibições, o plano incentiva práticas seguras no tratamento e na gestão de informações. O gerenciamento de acessos, por exemplo, será baseado no princípio do menor privilégio, garantindo que os colaboradores tenham acesso apenas às informações necessárias para suas funções. O monitoramento constante da rede, realizado por ferramentas de detecção de ameaças, permitirá identificar e responder rapidamente a atividades suspeitas. Treinamentos regulares também serão conduzidos para capacitar os colaboradores sobre as melhores práticas em segurança da informação e conformidade com a LGPD, fortalecendo o compromisso coletivo com a proteção de dados. O plano também aborda as consequências de eventuais violações, detalhando as medidas disciplinares aplicáveis. Infrações leves, como o descuido em realizar logout em sistemas ou em armazenar documentos físicos de forma inadequada, resultarão em advertências verbais ou escritas. Infrações graves, como o compartilhamento não intencional de informações ou a negligência em seguir políticas de segurança, podem levar à suspensão temporária, acompanhada de um treinamento obrigatório. Já as infrações críticas, como o vazamento intencional de dados ou a utilização de informações para benefícios pessoais, acarretarão demissão por justa causa e, se necessário, encaminhamento às autoridades competentes. Ao implementar esta minuta de compliance, a SISTEMAS Ltda. busca alinhar- se às melhores práticas do mercado, fortalecer a confiança de seus clientes e garantir um ambiente corporativo ético e seguro. Este plano não apenas atende às exigências legais da LGPD, mas também posiciona a empresa como uma referência em governança e proteçãode dados. Sua execução cuidadosa promoverá a integridade das operações, a segurança da informação e a reputação da empresa no mercado. 25 3 CONCLUSÃO A crescente dependência de sistemas digitais e a importância estratégica da segurança da informação destacaram a relevância deste trabalho para a SISTEMAS Ltda., uma startup voltada ao desenvolvimento de softwares como serviço (SaaS). O objetivo principal foi propor uma reestruturação completa da infraestrutura de rede e segurança da informação, alinhando-a às demandas operacionais e legais da empresa. Partindo do problema central, que consistia na modernização do parque computacional e na proteção de dados sensíveis, o estudo apresentou soluções técnicas que buscam garantir escalabilidade, eficiência e conformidade com a LGPD. Ao longo do desenvolvimento, foram abordados aspectos críticos da reestruturação. A configuração de endereçamento IPv6 possibilitou a segmentação lógica da rede, garantindo maior controle e organização, além de preparar a empresa para futuras expansões tecnológicas. A substituição do cabeamento e dos equipamentos de rede foi conduzida com base no método comparativo, permitindo a seleção de soluções que oferecem alta performance e custo-benefício. Adicionalmente, a seleção de softwares de segurança demonstrou a importância de ferramentas robustas para proteger os dados e mitigar riscos cibernéticos. A metodologia utilizada, que incluiu o método comparativo e a simulação de redes no Cisco Packet Tracer, mostrou-se eficiente para avaliar e validar as soluções propostas. A modelagem das topologias lógica e física evidenciou a viabilidade técnica das configurações e comprovou que as escolhas realizadas atendem às necessidades específicas da empresa, como o acesso remoto seguro e a segmentação por VLANs. O problema de pesquisa foi respondido com a implementação de uma infraestrutura de TI moderna e segura, que não apenas atende às necessidades atuais, mas também prepara a SISTEMAS Ltda. para desafios futuros. Com a aplicação de práticas de compliance baseadas na LGPD, o trabalho reforça a importância de diretrizes claras e de uma cultura organizacional comprometida com a proteção de dados e a governança. Para além dos resultados apresentados, este estudo abre espaço para futuras pesquisas e aprimoramentos. A implementação de tecnologias emergentes, como redes definidas por software (SDN) e soluções de inteligência artificial para 26 monitoramento de redes, pode complementar as práticas de segurança adotadas. Além disso, estudos voltados à avaliação contínua da eficiência das soluções propostas podem contribuir para a evolução da infraestrutura de TI da empresa, mantendo-a sempre alinhada às melhores práticas do mercado. Dessa forma, o trabalho não apenas alcançou seus objetivos, mas também proporcionou insights valiosos sobre a importância de redes de computadores robustas e da segurança da informação no contexto corporativo. A SISTEMAS Ltda. está agora equipada para enfrentar os desafios de um mercado cada vez mais digital, posicionando-se como uma referência em eficiência e confiabilidade tecnológica. 27 REFERÊNCIAS BORGES, Leonardo; BASTOS, Raoni. AUTENTICAÇÃO MULTIFATOR E SUA APLICAÇÃO NA COMPUTAÇÃO EM NUVEM. 24 p Trabalho de Conclusão de Curso (Segurança da informação) - Faculdade de Tecnologia de Americana, Americana, SP, 2023. Disponível em: https://ric.cps.sp.gov.br/bitstream/123456789/15524/1/20232S_Leonardo%20Felipe %20Pellegatti%20Borges_OD1881.pdf. Acesso em: 20 nov. 2024. FACHIN, Odília. Fundamentos de metodologia: Noções básicas em pesquisa científica. Saraiva, 2001. 200 p. FORTINET. Fortinet: Fortinet atinge pontuação de 99,88% em eficácia de segurança no único teste terceirizado independente da indústria para firewalls de próxima geração. Fortinet.com. SUNNYVALE, Califórnia, 2023. 1 p. Disponível em: https://www.fortinet.com/br/corporate/about-us/newsroom/press- releases/2023/fortinet-achieves-99-percent-security-effectiveness-score-on- independent-third-party-next-generation-firewall-test. Acesso em: 20 nov. 2024. LGPD. Presidência da República. Lei n. 13709, de 13 de agosto de 2018. Diário Oficial da União. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2015- 2018/2018/Lei/L13709.htm#ementa. Acesso em: 20 nov. 2024. 28