Entenda o poder do Firewall gerenciado para a segurança da sua empresa!

Entenda o poder do Firewall gerenciado para a segurança da sua empresa!

A hiperconectividade, sem dúvidas, se tornou um fator essencial para os negócios. As empresas precisam lidar com um número cada vez maior de dispositivos conectados a sua rede e nesse cenário, a segurança da informação se torna um ponto cada vez mais crítico e a adoção de soluções como um firewall é essencial.

De fato, quanto mais as organizações expandem as possibilidades de acesso a sua rede, maiores as vulnerabilidades que podem ser exploradas por cibercriminosos. Entretanto, interromper as estratégias de inovação não é uma opção para as empresas que desejam se manter competitivas.

Tecnologias como a Internet das Coisas (IoT) se tornaram uma força disruptiva em todos os setores  e estão impulsionando a transformação digital. Isso é reforçado por uma pesquisa do Gartner, que revelou que 47% dos entrevistados pretendem aumentar seus investimentos em IoT até 2023.

Portanto, a solução mais apropriada é reforçar a proteção do perímetro de sua rede e, nesse sentido, o firewall é uma excelente solução. Entenda os motivos a seguir!

O que é o firewall gerenciado?

Um firewall é uma solução de segurança que defende a fronteira entre a rede privada de uma organização e redes públicas, como a Internet.

Pode ser implementado como software, hardware ou ambos para atuar como a primeira linha de defesa na segurança corporativa.

Quando implementada, essa solução atua inspecionando os pacotes que entram e saem de uma rede privada e os permite ou bloqueia com base em regras pré-determinadas.

Essas regras – definidas em listas de controle de acesso (ACLs) – especificam quais nomes de rede, endereços de protocolo de Internet e números de porta são permitidos.

Assim, o objetivo principal da utilização de um firewall é proteger a rede local contra ataques externos. No entanto, você também pode utilizá-lo para criar segmentação de rede e impedir ameaças internas.

Além disso, um firewall também pode gravar os eventos que acontecem em sua rede, possibilitando a equipe de TI o uso destes registros para identificar padrões de usuário e aprimorar os conjuntos de regras.

O firewall gerenciado traz a junção desta solução essencial a uma equipe especializada com foco em manter o uso máximo de recursos para que seu ambiente esteja protegido.

Quais as funções básicas de um firewall?

Como já mencionado, um firewall é a primeira linha de defesa da sua rede. Ele examina cada pacote de dados endereçados a qualquer componente interno, verificando se há sinais de malware ou dados que possam indicar ações suspeitas, como um ataque de negação de serviço (DDoS), por exemplo.

Usando informações de sistemas de inteligência cibernética, ele pode reconhecer as assinaturas de ameaças específicas.

Além disso, quando utilizado um firewall de última geração (NGFW), também é possível fazer uso de recursos de Inteligência Artificial para vasculhar o pacote de dados em busca de ameaças que um firewall normal pode não perceber.

Quais são os benefícios do uso de firewalls de borda?

A implementação de pode beneficiar uma organização de diversas maneiras, dentre as quais vale destacar:

  • Monitore o tráfego da rede. O tráfego que entra e sai de sua rede cria oportunidades para ameaças que podem comprometer suas operações. Logo, um monitoramento eficaz pode ajudá-lo a manter seus sistemas protegidos.
  • Impeça tentativas de hacking. Os cibercriminosos continuam a lançar ataques cada vez mais complexos. De acordo com o relatório da SonicWall 2021, os ataques de ransomware dispararam em 2020, com um aumento de 62% em relação a 2019. Nesse contexto, os firewalls de borda tornaram-se mais importantes do que nunca para impedir que hackers entrem na rede de sua organização.
  • Impeça ataques de vírus e spywares. Desenvolvedores mal-intencionados criam centenas de milhares de novos vírus e spywares todos os dias, cujos custos de danos são imensamente altos para a organização. Um firewall de borda é benéfico porque pode controlar os pontos de entrada da rede e evitar que esses códigos maliciosos alcancem aplicações e dispositivos locais.
  • Promova a privacidade. Nenhuma organização gostaria que seus dados fossem roubados, especialmente agora que a Lei Geral de Proteção de Dados (LGPD) está em vigor. Nesse sentido, o firewall é uma excelente solução, pois, além de reforçar a segurança contra ataques externos, permite a segmentação de redes internas, possibilitando agregar mais segurança aos dados pessoais em seu poder.

Conclusão

Agora você já conhece um pouco mais sobre o firewall de borda e como a utilização dessa solução pode beneficiar a sua empresa.

É importante ressaltar que você pode empregar diferentes técnicas para controlar o tráfego entre a rede de uma organização e as redes não confiáveis com a utilização de firewalls.

Por exemplo, você pode implementar abordagens baseadas em filtragem de pacotes estáticos, em proxy, em inspeção de estado ou ainda utilizar um NGFW, o qual aproveita a filtragem estática de pacotes e a inspeção com informações de estado e possui recursos avançados, incluindo inspeção profunda de pacotes (DPI), para obter segurança em toda a empresa.

Por isso, é necessário ter conhecimento técnico especializado para identificar a solução e a abordagem que faz mais sentido para a sua empresa.

Nesse sentido, você pode contar com a ajuda da Portnet, que possui equipes multidisciplinares e especializadas em segurança, capazes de avaliar sua infraestrutura e definir a solução de firewall, além se oferecer o gerenciamento da solução para o seu negócio.

Entre em contato agora mesmo, agende uma conversa com um de nossos especialistas e tome a melhor decisão!

 

Segurança na rede: saiba por que você precisa de um firewall

Segurança na rede: saiba por que você precisa de um firewall

Sua empresa utiliza firewall? Como você protege as fronteiras da sua rede? A proteção do perímetro da rede é importante? Vamos rever alguns conceitos para auxiliar nessas questões.

Firewall

O firewall é um dispositivo de segurança que controla o fluxo de dados em rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado. Pode ser instalado entre duas redes distintas, entre dois segmentos de uma mesma rede ou mesmo em um equipamento final conectado à rede.

A origem do termo firewall explica bem o seu conceito. A palavra surgiu no século XVII para identificar um tipo de parede, utilizada em construção civil, cujo material impedia a propagação do fogo. Essas paredes corta-fogo, ou firewalls, eram utilizadas para aumentar a segurança das construções, impedindo que um eventual incêndio fosse propagado para outras partes do prédio.

Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de proteção contra ataques externos e aumenta a segurança da rede, equipamentos, sistemas e informações da empresa. Normalmente o firewall é uma das principais defesas no perímetro de uma rede privada, sendo um componente essencial na proteção contra tráfego indesejado e tentativas de invasão.

No Firewall IP, a estrutura mais tradicional permite a criação de regras para bloqueio ou liberação de pacotes com base em características como protocolos (TCP, UDP, ICMP etc.), serviços (HTTP, HTTPS, IMAP, SMTP etc.), portas (individuais, listas ou faixas de portas) e endereços IP de origem e destino do tráfego, incluindo endereços de hosts, redes e faixas de endereços. É possível configurar cada regra para geração de log, caso desejado, de forma a manter um registro de todas conexões bloqueadas e/ou liberadas.

Perímetro da rede

A internet é um ambiente com fronteiras não muito explícitas. Você é responsável por compreender o perímetro da sua rede privada e protegê-lo. Se a sua rede possui recursos que necessitam ser acessados externamente, é preciso controlar com exatidão o que pode ser acessado, e a partir de que origem.

O perímetro separa redes com diferentes níveis de confiança, como, por exemplo, rede interna privada (confiável) e rede externa internet (não confiável). Também pode separar redes com diferentes funções, grupos de usuários ou outros critérios.

O firewall, sendo um mecanismo de proteção do perímetro, é posicionado em sua borda: controlando o tráfego que passa através do firewall, estaremos controlando o que entra e sai do perímetro protegido.

Por que proteger o perímetro da rede?

É desnecessário afirmar que as redes, equipamentos, sistemas e informações da empresa precisam ser protegidos adequadamente para redução de riscos e manutenção da competitividade e continuidade do negócio. A proteção pode (e deve) ser feita em cada equipamento e cada sistema, em todos os níveis em que isso for viável.

A escalabilidade da proteção individual de todos equipamentos e sistemas da rede, envolvendo protocolos, serviços, portas e endereços, é que é o problema. Em uma rede com 5 equipamentos, nem tanto. Porém, em uma rede com 20 equipamentos, já começa a ser um desafio.

Computadores desktop, notebooks, servidores, storage NAS, smartphones Android, iPhones, TVs, câmeras de vigilância – você tem certeza de que todos esses equipamentos estão 100% isentos de vulnerabilidades e fechados contra invasão ou abuso? Isso não seria possível. E esse é um dos principais motivos que fazem da proteção do perímetro da rede uma medida de segurança bastante relevante.

Atualmente, proteger os equipamentos conectados à rede é tão essencial quanto buscar a proteção das informações empresariais. Para proteger as informações empresariais é necessário, entre outras coisas, proteger os equipamentos e sistemas que armazenam e processam essas informações.

Os equipamentos ligados à rede, seus sistemas operacionais, navegadores de internet e outros componentes de software possuem vulnerabilidades. Muitas já corrigidas, muitas a serem desvendadas, exploradas e abusadas, de forma cada vez mais rápida, antes mesmo que o desenvolvedor ou fabricante elabore e distribua a respectiva correção.

O firewall de perímetro evita que o tráfego externo indesejado atravesse a borda da rede e acesse sistemas e equipamentos da rede interna, potencialmente vulneráveis, o que caracterizaria uma invasão. Da mesma forma, impede que conexões originadas internamente acessem recursos externos proibidos, dependendo das configurações implementadas.

Ainda que boa parte do trabalho e das informações empresariais estejam atualmente na nuvem – normalmente em ambientes protegidos – é necessário proteger também os equipamentos que acessam tais informações. Enquanto os dispositivos utilizados no acesso estiverem dentro do perímetro da rede privada da empresa, protegê-los é uma responsabilidade da empresa em sua gestão de TI. Um firewall para proteção das fronteiras da rede é um recurso que normalmente oferece uma valiosa camada adicional de proteção.

Soluções de Firewall

Atualmente as principais soluções de firewall de rede oferecem recursos complementares que vão além do filtro de pacotes que é o Firewall IP em si. São oferecidas funcionalidades como balanceamento de carga (para utilizar vários links de internet), conexões VPN (para acesso remoto seguro à rede da empresa) e webfilter, ou filtro web, para controlar de modo mais preciso quais sites são permitidos e quais sites são bloqueados, por medidas de segurança e produtividade.

Conclusão

Sim, sua rede precisa da proteção de um firewall na fronteira com outras redes não confiáveis, como, por exemplo, a Internet.

A não ser que: nessa rede não existam equipamentos; ou que estes equipamentos e seus sistemas sejam permanentemente isentos de vulnerabilidades (tanto as antigas quanto aquelas ainda não descobertas); e nessa rede circulem somente informações cuja perda ou publicação sejam irrelevantes – nesse caso, não precisa de firewall.

Portanto, entende-se que normalmente é importante contar com a proteção de um firewall, devidamente configurado, na sua rede.

Para a implementação de um novo firewall na rede, de forma precisa e efetiva, com menos transtornos e menos complicações, busque entender qual solução é mais adequada para seu porte e perfil de empresa. Recursos como políticas de configurações predefinidas, modelos de regras de firewall, gerenciamento via painel em nuvem e suporte técnico permanente, que são oferecidos por algumas soluções, podem fazer muita diferença na implantação e operação da solução com segurança e confiabilidade.

 

Fonte: profissionaisti.com.br

 

 

 

Por que ameaças avançadas requerem uma segurança de e-mail avançada?

Por que ameaças avançadas requerem uma segurança de e-mail avançada?

No mundo hiperconectado de hoje, as comunicações baseadas em e-mail não são apenas comuns, elas se tornaram uma peça fundamental para efetivamente conduzir negócios, com o volume total de e-mails enviados por dia projetados para aumentar em pelo menos 5% a cada ano. Dada a natureza universal das comunicações por e-mail, eles são e continuarão a ser um vetor popular para uma variedade de ameaças.

O uso do e-mail continua a crescer

Independentemente da proliferação de texto e mídia social, a comunicação por e-mail ainda cresce com força. De acordo com um estudo recente conduzido pelo Radicati Group, o volume total de e-mails enviados e recebidos no mundo atingiu 205 bilhões por dia, com este volume projetado para aumentar em pelo menos 5% a cada ano. E esse fato não é desconhecido para os hackers que estão constantemente buscando oportunidades para explorar as organizações.

Ameaças por email que as organizações enfrentam hoje em dia

Os e-mails oferecem aos hackers um veículo para distribuir uma série de vulnerabilidades para uma organização. Algumas das ameaças mais comuns, oriundas dos e-mails, são:

• Malware – e-mails são um dos principais mecanismos de fornecimento para distribuir malwares conhecidos e desconhecidos, que normalmente são incorporados em anexos de e-mail na esperança de que o anexo seja aberto ou baixado em um computador ou rede, permitindo que os hackers obtenham acesso aos recursos, roubem dado ou invadam sistemas.

• Ransomware – uma variante especialmente prejudicial de malware é o ransomware. Assim que um anexo de um e-mail é ativado, o código se integra na rede e o ransomware geralmente criptografa ou bloqueia arquivos e sistemas críticos. Os hackers então coagem a organização a pagar uma taxa de extorsão para que os arquivos ou sistemas não sejam  ou desbloqueados.

• Phishing – esta tática comum entre os hackers utiliza e-mails com links integrados para invadir sites. Quando os usuários inocentes visitam esses sites, eles recebem a solicitação para inserir PII (Personably Identifiable Information, ou Informações Pessoais Identificáveis) que, por sua vez, são usadas para roubar identidades, comprometer dados corporativos ou acessar outros sistemas críticos.

• Spear Phishing/Whaling – nesta modalidade de phishing, os principais profissionais de TI/rede ou os executivos da empresa são afetados ao utilizarem e-mails maliciosos que parecem vir de uma fonte confiável, em esforços para obter acesso aos sistemas e dados internos.

• Comprometimento de e-mail corporativo/Fraude de CEO/E-mail impostor – nos últimos dois anos, os esquemas de Comprometimento de e-mail empresarial (BEC) causaram pelo menos US$ 3,1 bilhões em perdas totais a aproximadamente 22.000 empresas em todo o mundo, de acordo com os dados mais recentes do FBI1. O FBI define o Comprometimento de e-mail corporativo como um esquema de e-mail sofisticado que visa as empresas que trabalham com parceiros estrangeiros que realizam regularmente pagamentos de transferência bancária.

• Spam – os e-mails são usados para distribuir spam ou mensagens não solicitadas, que podem obstruir caixas de entrada e recursos de rede, diminuir a produtividade das empresas e aumentar os custos operacionais.

• Sequestro de e-mails enviados – as corporações também estão sujeitas a políticas corporativas e regulamentações governamentais, que mantêm as empresas responsáveis por seus e-mails de saída e assegurando que protejam a PII de seus clientes. Os ataques de zumbis e sequestro de IP podem disseminar a PII de clientes, arruinando a reputação de um negócio.

A anatomia de um ataque por e-mail:

• Um CFO recebe um e-mail de um Diretor Executivo autorizando uma transferência emergencial de fundos.
Mas, na verdade, o e-mail foi enviado por um cibercriminoso;

• Um funcionário com direitos administrativos aos principais sistemas recebe um e-mail urgente da
equipe de TI para atualizar sua senha de rede. E acaba por divulgar a sua senha para cibercriminosos:

• Um funcionário recebe um e-mail para ler um anexo importante sobre seu fornecedor de benefícios. Ao abrir
o anexo, o malware de Trojan escondido é inadvertidamente ativado.

As comunicações por e-mail são essenciais para as organizações de hoje, algo de que os hackers estão conscientes. Dadas as ameaças complexas e maduras de hoje, é plausível que as organizações implantem uma solução de segurança multicamadas que inclua a proteção de e-mail dedicada e de ponta. Para combater com eficácia as ameaças emergentes de hoje, as organizações são devidamente aconselhadas a implementar uma solução de gerenciamento de segurança de e-mail de próxima geração que forneça uma proteção de e-mail fundamental.

Para saber mais sobre as formas de proteger os e-mails de sua organização, fale com os especialistas Portnet!

Fonte: © 2017 SonicWall Inc.

 

5 maneiras em que os sandboxes em seu firewall podem falhar

5 maneiras em que os sandboxes em seu firewall podem falhar

Um advanced persistent threat (APT) é um conjunto de processos ocultos e contínuos de invasão de computadores, muitas vezes organizados por criminosos com foco em uma entidade específica. Com frequência, essas ameaças incluem malware não documentado e desconhecido, incluindo ameaças de zero day. São projetadas para serem crescentes, polimórficas e dinâmicas. E são destinadas a extrair ou comprometer dados confidenciais, incluindo informações de controle, acesso e identidade. Embora esses tipos de ataques sejam menos comuns do que as ameaças automatizadas ou comoditizadas, que são mais amplamente direcionadas, as APTs representam uma séria ameaça.

Para detectar melhor as APTs, os profissionais de segurança estão implantando tecnologias de detecção de ameaça avançadas que, muitas vezes, incluem sandboxes virtualizados, que analisam o comportamento de arquivos suspeitos e detectam malwares ocultos anteriormente desconhecidos. No entanto, as ameaças estão ficando mais inteligentes e várias técnicas de sandbox dos fornecedores simplesmente não as acompanharam. Este resumo examina as cinco áreas em que as técnicas de sandbox legados falham, e explora o que é necessário para que a sua empresa fique à frente das APTs.

1. Infiltração antes da análise

Primeiro, algumas soluções de sandbox não chegaram a uma conclusão da análise até que um arquivo potencialmente perigoso já tivesse entrado no perímetro da rede. Isso aumenta os possíveis vetores que um arquivo de malware executado tem para se infiltrar pela rede no perímetro.

2. Análises de arquivo limitadas

Segundo, algumas soluções de sandbox de gateway são limitadas em termos de tamanho e tipo de arquivos, ou pelo ambiente operacional que podem analisar. Elas somente podem cuidar das ameaças destinadas a um único ambiente de computação. Ainda assim, as empresas de hoje operam em vários sistemas operacionais, incluindo Windows, Android e Mac OSX.

Além disso, o aumento na adoção de dispositivos móveis e conectados ampliou a superfície de ataque de destino das ameaças. Em 2015, o SonicWall viu uma ampla variedade de novas técnicas ofensivas e defensivas que tentaram aumentar a força dos ataques contra o ecossistema Android, que corresponde a quase 85 por cento de todos os smartphones globalmente. Muitas vezes, as tecnologias de detecção de ameaça avançadas de hoje apenas analisam e detectam ameaças destinadas aos aplicativos e sistemas operacionais de produtividade em escritório legado. Isso também pode deixar as organizações vulneráveis a ataques destinados a ambientes modernos de dispositivo móvel e conectado.

Além disso, elas podem não conseguir processar uma ampla variedade de tipos de arquivos de negócios padrão, incluindo programas executáveis (PE), DLL, PDFs, documentos do MS Office, arquivamentos, arquivos JAR e APK. Tais limitações podem fazer com que as ameaças de zero day desconhecidas passem pela rede sem análise e identificação.

3. Mecanismo de sandbox isolado

Terceiro, as soluções de sandbox de mecanismo único autônomas não são mais adequadas.

O Malware está agora sendo projetado para detectar a presença de um sandbox virtual e evitar a descoberta, limitando a eficácia das tecnologias de sandbox de primeira geração. As soluções de sandbox de mecanismo único apresentam um destino particularmente fácil para técnicas de evasão.

Além disso, as técnicas de mecanismo único criam lacunas de análise. Por exemplo, as análises que buscam chamadas entre aplicativos e sistemas operacionais podem ser menos granulares do que as análises que buscam chamadas entre hardware e sistemas operacionais, já que a maioria dessas chamadas está oculta das camadas de aplicativos.

Uma técnica mais eficiente seria integrar as camadas de vários mecanismos de sandbox. E, no entanto, as soluções de sandbox são muitas vezes dispositivos autônomos de mecanismo único e isolados ou serviços em cloud. Implantar várias tecnologias de sanbox, se fosse viável, poderia aumentar significativamente a complexidade de configuração, a sobrecarga administrativa e os custos.

4. Ameaças criptografadas

Por muitos anos, instituições financeiras e outras empresas que lidam com informações confidenciais optaram pelo protocolo HTTPS seguro que criptografa as informações compartilhadas. Agora outros sites, como Google, Facebook e Twitter, também estão adotando essa prática em resposta a uma crescente demanda por privacidade e segurança do usuário. Embora haja muitos benefícios em usar mais criptografia de Internet, surge uma tendência menos positiva conforme os hackers exploram essa criptografia como uma maneira de “ocultar” malware de firewalls corporativos.

Por meio do uso da criptografia Secure Sockets Layer (SSL) e Transport Layer Security (TLS) (SSL/TLS), ou do tráfego de HTTPS, os invasores experientes conseguem codificar comunicações de comando e controle e código malicioso para burlar os sistemas de prevenção de intrusão (IPS) e os sistemas de inspeção antimalware. Esses ataques podem ser extremamente eficazes, simplesmente porque a maioria das empresas não tem a infraestrutura adequada para detectá-los. Soluções de segurança de rede legadas normalmente não têm capacidade de inspecionar tráfego criptografado de SSL/TLS ou seu desempenho é tão baixo que elas se tornam inutilizáveis ao realizar a inspeção.

5. Correção bloqueada

Além disso, muitas vezes as tecnologias de detecção de ameaças avançadas de hoje somente relatam sobre a presença e o comportamento do malware. Mesmo se a técnica de sanbox identificar de maneira eficiente uma nova ameaça evoluída em um endpoint específico, as organizações não possuem uma maneira clara de corrigir essa ameaça. Elas não possuem uma maneira simples e eficiente de atualizar todas as assinaturas de firewall em uma rede distribuída globalmente.

Quando o malware é descoberto, provavelmente após um sistema ser infectado, a correção recai sobre a organização de TI, deixando a equipe de TI com a demorada tarefa de rastrear e eliminar o malware e os danos associados dos sistemas infectados. Além disso, a equipe de TI também precisa criar e implantar rapidamente novas assinaturas de malware na organização para evitar ataques adicionais.

O que é necessário

Embora os sandboxes legados possam ser falhos, seu princípio subjacente é sólido. Ainda assim, esses problemas precisam ser resolvidos para que a sandbox seja eficiente. Para isso, sua solução de sandbox deve:

• Aplicar uma análise baseada em cloud em arquivos suspeitos para detectar e bloquear ameaças desconhecidas fora do gateway até que um veredito seja determinado;

• Analisar uma ampla variedade de tipos de arquivos e ambientes operacionais, independentemente da criptografia ou do tamanho do arquivo;

• Atualizar de maneira rápida e automática as assinaturas de correção;

• Integrar vários mecanismos de sandbox para resistir melhor às táticas de evasão, obter melhor visibilidade do comportamento mal-intencionado e aumentar a detecção de ameaças;

• Complexidade e custos mais baixos.

Saiba como proteger os dados confidenciais da sua organização, fale com os especialistas Portnet!

Fonte: © 2017 SonicWall Inc.

O que é filtro de URL? Veja se o bloqueio de sites vale a pena

O que é filtro de URL? Veja se o bloqueio de sites vale a pena

Você com certeza conhece o filtro URL, mas já parou para pensar em como as suas decisões sobre quais sites bloquear podem afetar toda a empresa?

Para gerir uma lista negra eficiente, é preciso ter bom senso e, ao mesmo tempo, balancear segurança e produtividade. Hoje vamos discutir um pouco mais sobre o que levar em conta para não errar nas suas escolhas:

 

Como funciona o filtro de URL?

O bloqueio de sites por meio de filtros de URL é uma das práticas de segurança mais comuns em empresas, por ser simples e eficiente no que se propõe. A técnica consiste em, basicamente, criar uma lista negra de endereços web que representam algum risco potencial ou atrapalham na produtividade da empresa.

Esse tipo de controle pode ser feito tanto com configurações manuais da TI quanto com o auxílio de ferramentas automatizadas dentro do sistema.

 

O filtro de URL vale a pena?

Em uma resposta curta, claro que vale. Praticamente todas as empresas que lidam com sistemas tecnológicos possuem algum tipo de filtragem de URL implementada.

Mas a questão principal ao avaliar essa pergunta é até quando o filtro contribui com a produtividade e segurança e os prejuízos que são causados ao ultrapassar o limite do bom senso.

A decisão de bloquear cada site deve vir de uma comparação entre os ganhos e as perdas da restrição de acesso. Um controle muito liberal pode tirar o foco da equipe e comprometer o sistema, enquanto um controle muito rígido pode capar o esforço produtivo de todos os funcionários.

O ideal é que haja a participação de vários departamentos nessa decisão e que ela seja acompanhada pela elaboração de termos de uso, para que todos usuários estejam cientes da importância dessa limitação e otimizem a sua própria estação de trabalho em acordo com as normas.

 

O que considerar quando aplicar filtros de URL?

Sempre que o gerente de TI criar uma lista de URLs filtradas, ele precisa levar em conta uma série de aspectos do cotidiano de uma empresa e, como dissemos, usar o bom senso para decidir a melhor forma de atacar cada decisão. Veja quais são os principais aspectos:

Segurança

Com certeza, a segurança deve ser o primeiro item na sua lista de checagem para definir o bloqueio ou não de um site. Se houver qualquer suspeita de ambiente inseguro ou a possibilidade de phishing, é melhor ouvir a reclamação de alguns funcionários do que botar todo o sistema em risco.

Consumo de banda

Mesmo que assistir vídeos durante o expediente não seja um problema, por exemplo, é interessante cogitar sites de entretenimento para sua lista de URLs filtradas. O consumo de mídia é um dos maiores devoradores de banda que existem e, no caso de um pico de uso, o sistema pode ficar instável ou até cair, gerando perda de produção e tempo com manutenção.

Armazenamento e compartilhamento de arquivos

Muitas pessoas atualmente usam portais e sites com serviços de nuvem para criar, armazenar e compartilhar seus arquivos pessoais. A liberação ou não desses endereços deve ser muito bem estudada, já que, apesar de aumentar a produtividade em alguns casos, esse tipo de serviço pode ser uma porta de entrada para ameaças não previstas.

Produtividade

Falando em produtividade, essa deve ser sempre a busca final de um gerente de TI ao lado da segurança. A decisão de bloquear ou liberar uma URL deve sempre estar em uma balança bem sensível: de um lado, o quanto determinado site ajuda no bem estar e na motivação dos funcionários; de outro, o seu impacto na produção quando somado ao longo dos dias.

Afinal, o filtro de URL é apenas uma das armas que um bom profissional de TI tem em mãos para garantir uma empresa mais segura e eficiente. Se é esse poder que você procura, então continue a se inteirar do assunto neste artigo sobre como garantir a segurança em um ambiente BYOD.