Automação e Telecom

Notícias

Ações simples podem fazer grande diferença na questão de defesa das redes sem fio

Apenas criptografia e autenticação de mecanismos não são o suficiente para garantir a proteção de uma WLAN. No mínimo, o responsável pela rede deve saber quem está acessando o sistema, que tipos de dados está utilizando e ter a possibilidade de separá-los em camadas para definir quem pode acessar qual tipo de informação.
 

Segurança dos equipamentos

Para se criar uma WLAN são necessários hardwares, roteadores e outros equipamentos, que precisam estar conectados para distribuírem o sinal. Esses equipamentos devem estar protegidos fisicamente, em ambientes monitorados e de difícil acesso para pessoas que não sejam autorizadas a mexer, evitando roubos ou violações. 

Separação dos usuários

Uma rede mais segura é aquela que considera os diferentes tipos de públicos que por ventura venham a utilizar o sinal. Funcionários internos devem acessar uma rede diferente de visitantes que estejam na empresa por exemplo, que poderão usufruir da Internet, mas não terão os mesmos privilégios que os colaboradores.
 

Limite do sinal

É possível configurar os equipamentos para que o Wi-Fi não seja acessado em locais mais distantes da base ou que o dispositivo seja desconectado após um tempo do aparelho inativo. Além do ganho com a agilidade, tendo menos pessoas compartilhando a mesma rede, inibe o convite à pessoas que podem tentar invadir a rede ou wireless interferindo o sinal.

Protocolo WPA2

Wi-Fi Protected Access 2 é um protocolo de segurança que incorpora todos os elementos encontrados na norma IEEE 802.11i. Existem dois tipos diferentes de WPA2: o pessoal e o empresarial. O interessante é sempre utilizar a segunda opção, já que exige que cada pessoa faça uma autenticação usando login e senha.

Detecção de pontos de risco

Um ponto de acesso sem fio desonesto é um AP não autorizado, que representa uma séria ameaça à segurança. É importante que se tenha ferramentas certas para monitorar a WLAN ativa e remover os dispositivos ilícitos de sua rede.

Sistemas de prevenção de intrusão sem fio (IPS)

Visto como uma extensão do firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação - e não apenas no endereço IP ou em portas, como os firewalls tradicionais trabalham. Também podem servir secundariamente, prevenindo atividades potencialmente maliciosas.  

Gerenciamento de dispositivos móveis

O BYOD exige das empresas que diferentes tipos de dispositivos sejam aceitos em suas redes, mas também gerenciados e rastreados para que a rede se mantenha em segurança.  

Outros dispositivos que utilizam Wi-Fi

Impressoras e scanners, por exemplo, devem ser igualmente assegurados, uma vez que não têm a capacidade de usar a forma mais segura de autenticação sem fio e criptografia. O ideal é que tenham uma rede virtual própria e separada dos demais dispositivos.

É importante entender que redes sem fio são complexas e introduzem uma série de vulnerabilidades em um sistema que não existem em redes convencionais, como a possibilidade de furto de informações críticas, a interrupção de algum servidor, o sequestro virtual de máquinas a partir de ataques ransomware entre outras possibilidades que vão, inclusive, evoluindo e se diversificando ao longo do tempo.  

Fundamental nesse caso é conhecer os tipos de ataques e as ações que podem ser colocadas em prática dentro de um sistema, desde as mais simples e fundamentais até as que exigem um pouco mais de investimento financeiro e de tempo de implementação.


Fonte: http://www.networkcomputing.com/network-security/8-wlan-security-best-practices/1977586091

< Voltar

icone Já sou cliente AZTECH

Cadastre-se

Ícone Compartilhe

facebook blog youtube
Home | Fale conosco
Copyright© 2024. AZTECH. Todos os direitos reservados.