sexta-feira, 13 de agosto de 2010

Como melhorar a segurança da rede corporativa

Houve uma época, em que bloquear o acesso às redes sociais foi aceitável no ambiente de trabalho. Mas o que antes era considerado uso inapropriado da infraestrutura da companhia tornou-se essencial em várias organizações. Redes e mídias sociais como o Facebook e o YouTube hoje estão integradas às estratégias de marketing. Softwares de mensagens instantâneas tais como o AIM e o G-Chat são amplamente usados na comunicação eficiente entre funcionários.

Na opinião do fundador e CTO da consultoria de TI Atomic Fission, Dave Torre, “a natureza do negócio deve definir a política de acesso a esses sites”. Torre acha que funcionários do Departamento de Defesa dos Estados Unidos, por exemplo, não precisam das redes sociais e não devem usar as máquinas da organização para acessá-las. No caso de um funcionário do departamento de marketing, passar 15 minutos por dia em sites de relacionamento e em mídias sociais não é, de longe, suficiente. Na posição de gerente de TI de uma empresa, é recomendado avaliar qual é a importância desses sites para os funcionários.

Mesmo assim, há determinados tipos de site que não têm qualquer ligação com as atividades da empresa ou a menor justificativa para serem acessados. Caso dos portais de jogos e sites adultos, por exemplo. Torre relata que volta e meia é procurado por clientes à procura de auxílio para se livrarem de malware inocentemente baixado durante uma sessão de pôquer.

Infelizmente, o simples bloqueio aos sites nem sempre é efetivo. Um funcionário engenhoso vai encontrar um jeito de driblar as restrições no trabalho. Ele vai comprometer a segurança, os dados e até a propriedade intelectual. Quem dá o alerta é o chefe de segurança da companhia de educação digital People Security, Hugh Thompson.

De acordo com Thompson, que também preside o comitê de segurança da RSA, fornecedora de soluções de criptografia, que foi adquirda pela EMC, alguns atalhos encontrados na web para driblar os bloqueios são extremamente perigosos. "Eles criam canais na rede que fluem informações sem passar por qualquer tipo de monitoramento. Assim, até programas de prevenção de perdas de informações acabam tendo pouca eficiência”.

Confira abaixo cinco técnicas, das elementares às sofisticadas, usadas por funcionários para romper firewalls e medidas que devem ser adotadas para reforçar a proteções da rede corporativa.

Leia mais na Computerworld.

Fonte: IDG Now!

Nenhum comentário: