Segurança Wireless, na Politica da Segurança.

Pode ser que você nem consiga ver a sua rede wireless, mas protegê-la precisa ser prioridade máxima
A segurança é uma preocupação máxima entre os interessados em implementar redes wireless. Felizmente, o conhecimento dos usuários sobre segurança e soluções oferecidas por fornecedores de tecnologia está melhorando. As redes wireless de hoje fornecem recursos de segurança abrangentes e quando essas redes são devidamente protegidas, as empresas podem, com confiança, aproveitar os benefícios oferecidos.

“Os fornecedores estão fazendo um bom trabalho em melhorar os recursos de segurança e os usuários estão compreendendo melhor a segurança wireless”, afirma Richard Webb, analista de redes locais wireless (LANs) na Infonetics Research. “Mas todas as ameaças continuam sendo consideradas importantes, e os fornecedores precisam combater a percepção persistente de que as LANs wireless são inseguras”.

Na verdade, a segurança é o maior obstáculo para a adoção de LANs wireless. E não é só uma preocupação das grandes empresas. Em relação à rede wireless, “a segurança continua sendo a principal preocupação de empresas de todos os tamanhos”, afirma Julie Ask, diretora de pesquisa da Jupiter Research.

Obter uma melhor compreensão dos elementos de segurança da LAN wireless e implementar algumas das práticas recomendadas pode ajudar bastante para que você possa alcançar os benefícios da rede wireless.

Elementos de segurança wireless
Três ações podem ajudar a proteger uma rede wireless:

Proteger dados enquanto estão sendo transmitidos através de criptografia: Simplificando, a criptografia é um código secreto: ele traduz seus dados em informações incompreensíveis que apenas o destinatário entende. A criptografia exige que tanto o remetente quanto o destinatário tenham uma chave para decodificar os dados transmitidos. A criptografia mais segura usa chaves ou algoritmos bastante complicados que mudam regularmente para proteger os dados.
Desencorajar usuários não-autorizados através da autenticação: Os logins e senhas exclusivos são a base da autenticação, mas ferramentas adicionais podem tornar a autenticação mais segura e confiável. A melhor autenticação é a autenticação mútua por usuário e por sessão entre o usuário e a fonte de autenticação.
Evitar conexões não-oficiais através da eliminação de pontos de acesso falsos: Um funcionário bem intencionado que utilize uma rede wireless em casa pode comprar um ponto de acesso barato e conectá-lo a uma entrada de rede sem pedir permissão. Eles são conhecidos como pontos de acesso falsos e a maioria é instalada por funcionários, e não por invasores mal intencionados. Verificar os pontos de acesso falsos não é difícil. Algumas ferramentas podem ajudar e a verificação pode ser feita com um laptop wireless e software ou usando dispositivo de gerenciamento que colete dados a partir dos seus pontos de acesso.
Soluções de segurança wireless
Três soluções também estão disponíveis para criptografia e autenticação LAN wireless seguras: Wi-Fi Protected Access (WPA), Wi-Fi Protected Access 2 (WPA2) e rede privada virtual (VPN). A solução escolhida deve ser específica para o tipo de LAN wireless que você está acessando e para o nível de criptografia de dados exigido:

WPA e WPA2: São certificações de segurança baseadas no padrão da Wi-Fi Alliance para LANs wireless em grandes empresas, empresas de pequeno e médio porte e pequenas filiais ou escritórios em casa que fornecem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas e a WPA2, a próxima geração de segurança Wi-Fi, oferece criptografia para órgãos do governo. “Recomendamos WPA ou WPA2 para implementações de LAN wireless tanto em grandes empresas como em pequenas e médias empresas”, conta Jeremy Stieglitz, gerente de produtos na Unidade de Negócios de Rede wireless na Cisco. “WPA e WPA2 oferecem controle de acesso seguro, criptografia de dados sólida e protegem a rede de ataques passivos e ativos”.
VPN: A VPN proporciona uma segurança efetiva aos usuários com acesso wireless à rede, de fora do escritório ou em viagens. Com a VPN, os usuários criam um “túnel” seguro entre dois ou mais pontos de uma rede usando criptografia, mesmo que os dados criptografados sejam transmitidos através de redes não-seguras, como a Internet pública. Os funcionários que estiverem trabalhando em casa, seja por conexões discadas ou banda larga, também podem usar a VPN.
Política de segurança wireless
Em alguns casos, você pode ter configurações de segurança diferentes para diferentes usuários ou grupos de usuários na sua rede. Essas configurações de segurança podem ser estabelecidas usando uma LAN virtual (VLAN) no ponto de acesso. Por exemplo, você pode configurar políticas de segurança diferentes para grupos de usuário diferentes dentro da sua empresa, como setores financeiro, jurídico, manufatura ou recursos humanos. Também é possível configurar políticas de segurança diferenciadas para clientes, parceiros ou visitantes que acessem sua rede LAN. Dessa forma, passa a ser possível usar de forma econômica um único ponto de acesso para oferecer acesso a vários grupos de usuário com várias configurações e necessidades de segurança diferentes e, ao mesmo tempo, manter a sua rede segura e protegida.

A segurança da LAN wireless, mesmo quando integrada ao gerenciamento geral da rede, só funciona se for ativada e usada de forma consistente em toda a LAN wireless. É por isso que as políticas de usuário também são parte importante das práticas de segurança recomendadas. O desafio é conceber uma política de usuário para a LAN wireless que seja simples o bastante para ser adotada por todos, mas também suficientemente segura para garantir a proteção da rede. Hoje, é mais fácil chegar a esse equilíbrio porque os pontos WPA e WPA2 são incorporados nos pontos de acesso Wi-Fi e dispositivos de cliente certificados.

A sua política de segurança da LAN wireless também deve cobrir quando e como os funcionários podem usar os hot spots públicos, o uso de dispositivos pessoais na rede wireless da empresa, a proibição de dispositivos falsos e uma forte política de segurança.

Passos práticos que podem ser dados
Ative os recursos de segurança dos seus pontos de acesso e placas de interface. Para isso, em geral, é preciso executar um programa de software que veio com o seu equipamento wireless.
O mesmo programa que ativa seus recursos de segurança wireless provavelmente também mostra que versão de firmware os seus pontos de acesso usam. (Firmware é o software usado por dispositivos como pontos de acesso ou roteadores.) Verifique o Website do fabricante do dispositivo para obter a versão de firmware mais atual e atualize seu ponto de acesso se necessário. O firmware atualizado tornará sua rede wireless ainda mais segura e confiável.
Verifique que recursos de segurança seu fornecedor de hardware oferece. A Cisco, por exemplo, oferece inúmeros produtos de hardware e software desenvolvidos para aprimorar a segurança wireless e simplificar o gerenciamento da rede.
Se não estiver capacitado ou não estiver interessado em implementar e manter uma rede LAN wireless, considere a possibilidade de contratar um revendedor de valor agregado, implementador de rede ou outro fornecedor de rede wireless ou de pedir ajuda de um serviço de segurança gerenciada terceirizado, muitos têm ofertas de segurança wireless.
Não importa como você fará; faça de forma organizada. “A segurança definitivamente precisa ser planejada, exatamente como o gerenciamento da rede, a sua cobertura e acesso e assim por diante”, declara Ask da Jupiter. “Mas isso não deve ser uma barreira para a implementação de uma LAN wireless”.

Publicado em Uncategorized | Deixe um comentário

Nova Rede Social para Profissionais…

Publicado em Uncategorized | Deixe um comentário

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

Publicado em Uncategorized | Deixe um comentário

Falando sobre YouTube – Como comer yakisoba com o gabriel

Publicado em Uncategorized | Deixe um comentário

Todos Convidados

Publicado em Uncategorized | Deixe um comentário