Buscar

implantação de projeto de segurança

Prévia do material em texto

Segurança da informação é um tema atual e muito importante de ser tratado em todas as empresas que produzem ou utilizam a informação, em especial aquelas que possuem sistemas automatizados e em rede. Com base nos padrões e nos conceitos de segurança da informação, redija um texto que justifique a implantação de um projeto de segurança em uma empresa, abordando, necessariamente, os seguintes tópicos: (a) política de segurança: o que é e o que deve conter; (b) elementos que a política deve considerar; (c) proposta sucinta de implantação de firewall de rede. (d) Lei Geral de Proteção de Dados Pessoais (LGPDP)
A utilização da Internet se torna a cada dia mais essencial para o funcionamento de uma empresa. A necessidade de ferramentas que auxiliem o com analista de redes no trabalho de gerenciar e controlar o uso de Internet está presente na maioria das empresas. Organizações de pequeno porte tendem a não investir no controle de sua rede de computadores, uma vez que os equipamentos específicos e sistemas de gestão têm um valor elevado no ponto de vista dessas empresas, deixando a rede completamente simples e com alto risco de invasão e infecção por vírus de computador e hackers. Entretanto, a medida com que as mesmas evoluem, a necessidade de uma estruturação mais desenvolvida e um maior controle de dados se torna visível, principalmente após a declaração da Lei LGPDP (Lei Geral da Proteção de Dados Pessoais) de 2020, onde determina o tratamento das informações pessoais de clientes ou não) com muito mais cautela e atenção, cenário em que entram e exigem dos profissionais de T.I. um conjunto de soluções para preservar a segurança do tráfego de informações nas empresas.
Em primeira instância, considerando uma unidade de pequeno/médio porte, o profissional deve considerar a implantação de uma P.S.I. (Política de Segurança da Informação) como umas das primeiras iniciativas, ou seja, definir quais serão as técnicas e boas práticas relacionadas ao uso seguro de dados, elaborando um documento ou manual que determine as ações mais importantes para garantia da segurança da informação, o qual deverá ser entregue nas mãos de todos os colaboradores e solicitar assinatura para ciência de consequências caso seja descumprido. As práticas mais comuns são:
- Obrigatoriedade de senhas de usuários com mais complexidade, mínimo 8 caracteres.
- Bloqueio de IM’s (Instant Messengers) não autorizados ou homologados pela equipe técnica.
- Bloqueio de determinados sites, através de restrição de portas e monitoramento das tentativas de acesso.
- Bloqueio de instalação de softwares em contas de usuários-padrão.
- Esclarecimento da proibição do compartilhamento de senha e informações à terceiros
- Entre diversas outras.
Em seguida devem ser considerados alguns pontos importantes, como confidencialidade, integridade e disponibilidade. Cada usuário terá um tipo de acesso, uma necessidade diferente, porém todos precisam estar cientes de manter dados de cada setor, ou da empresa em si, da maneira mais abscôndita e verdadeira possível, além de manter a acessibilidade do conteúdo para todos com cuja necessidade seja pertinente.
Logo, para que todo o processo seja executado, há a demanda e necessidade de equipamentos e ferramentas para auxiliar o analista no processo de controle desses dados, como um servidor de domínio (ferramentas previamente descritas acima) – referente principalmente ao controle interno de dados, bem como sua acessibilidade, backup, regras e mais – e uma possível integração de um firewall (um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança).
Para empresas de menor porte, onde o investimento com infra é relativamente baixo, uma boa opção seria o uso da linha de Routerboard da Mikrotik. Apesar de ser um equipamento de baixo custo se comparado aos demais produtos encontrados no mercado, o mesmo possui um conjunto de soluções extremamente amplos e úteis, o suficiente e necessário para manter uma rede mais básica, podendo executar a criação de sub-redes, ramificando e tendo maior controle de cada ponto e setor da empresa, limitando acessos a específicas máquinas e usuários. Junto ao firewall, podemos colocar um servidor proxy. Este controla o acesso externo atuando como intermediário entre o cliente e o destino. O mesmo recebe o pedido, inspeciona o pacote por completo baseado nas regras configuradas pelo administrador, gera novamente o pedido e envia para o destino. A resposta do servidor externo é recebida pelo servidor proxy que será analisada pelo firewall e, caso passe pelos filtros, ele constrói um pacote resposta, enviando para o cliente, bloqueando acessos indesejados pela empresa. O proxy melhora também o desempenho da rede, pois com base no cache de informações e solicitações ele responde de maneira mais veloz a cada novo pedido. 
Portanto, para proteger a informação de maneira adequada, evitando riscos com a lei, foram introduzidas algumas ferramentas, políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware que auxiliam na proteção de dados. Foi visto como os mesmos barram os agentes externos e como devem se portar os colaboradores diante do uso de dados e informática, concluindo a importância de profissionais especializados e atualizados ao mercado e suas práticas, mantendo uma organização de maneira mais segura e confiável com relação às informações.

Continue navegando