imagem do post sobre controle de acesso na rede da empresa

9ª Prática de segurança da Informação: Mecanismos de controle de acesso na rede da empresa

Quais mecanismos podem oferecer o melhor controle de acesso na rede da empresa?

Com efeito, o acesso à rede da empresa é, literalmente, a porta de entrada para o bom e para o mau uso. Isso pode comprometer toda a informação e recursos ali disponíveis.

Assim, para ter um ambiente seguro, a empresa deve dispor de mecanismos de controle de acessos. Tais controles devem tanto estabelecer quem são os usuários autorizados, quanto definir quais são os recursos disponíveis.

Mas que mecanismos são esses? É o que veremos na sequência. Continue a leitura!

Mecanismos de controle para todo tipo de acesso

Quando falamos em acesso, podemos estar nos referindo tanto ao acesso físico, isto é, à presença física em determinado local, como ao acesso lógico. Este último se dá através de uma conexão local ou remota à rede corporativa.

Portanto, há necessidade de manter mecanismos que controlem todas as diferentes formas de acesso possíveis ao ambiente da empresa.

A segurança física

A segurança física diz respeito à proteção das instalações e equipamentos da empresa. Entre as suas diversas preocupações, uma muito importante é a do controle de acesso das pessoas.

Embora muitas empresas ainda realizem controles manuais, é crescente a adesão à automatização. Validações de acesso ocorrem a partir de senhas, cartões inteligentes e biometria, por exemplo.

Por fim, a estrutura de segurança física é completada por mecanismos auxiliares, como fechaduras eletrônicas, alarmes e câmeras para monitoramento.

A segurança lógica

A segurança lógica tem como um de seus focos o controle do acesso ao ambiente digital da empresa, onde se encontram o software básico que sustenta a infraestrutura, as aplicações que sustentam o negócio, as bases de dados, os servidores, etc.

Como resultado, uma preocupação permanente da segurança lógica é o estabelecimento de mecanismos de combate à invasão do ambiente por parte de usuários não autorizados.

Além disso, os mecanismos de controle da segurança lógica também permitem estabelecer restrições de acesso de acordo com o perfil de cada usuário, preservando assim a privacidade e a confidencialidade de dados nos seus devidos contextos.

Alguns mecanismos de controle de acesso

Listamos a seguir alguns dos mecanismos de controle de acesso na rede da empresa mais utilizados nos ambientes corporativos.

Senhas eletrônicas

A senha eletrônica é, possivelmente, o mais disseminado dos mecanismos de controle.

Embora o conceito de senha eletrônica seja simples, uma boa utilização desse mecanismo exige alguns cuidados, pois, com o passar do tempo, pessoas mal intencionadas desenvolveram formas bastante eficientes de descobrir senhas alheias.

Assim, em torno das senhas eletrônicas foram agregados alguns conceitos como:

  • A exigência do uso de senhas fortes;
  • A exigência da não repetição de senhas recentes;
  • A troca periódica de senhas;
  • Etc.

Cartões inteligentes

Seja na versão tradicional, com tarja magnética, ou na versão mais moderna, com microprocessador e memória embutidos, o cartão inteligente pode ser utilizado para diversas finalidades.

Nas empresas, é muito usado como um cartão de identificação pessoal para a liberação de acessos.

Biometria

A biometria veio para suprir uma deficiência do sistema de senhas, que é a possibilidade de que um usuário utilize a senha de outro.

De fato, com o sistema biométrico, os acessos passam a ser literalmente pessoais e intransferíveis, embora pessoas mal intencionadas venham já descobrindo formas de obter cópias de informações tão individuais quanto aimpressão digital ou as características faciais.

Assinatura digital

Um mecanismo de controle importante é a assinatura digital, que confere validade legal a documentos digitais.

A exigência da assinatura digital nas situações cabíveis para atestar a autenticidade e a integridade de documentos pode inibir a ação de intrusos na rede da empresa.

Criptografia

Caso a empresa aplique a criptografia na gravação de seus dados, ela será a sua última camada de proteção. Assim, caso um intruso seja bem sucedido no acesso aos dados, ele ainda terá pela frente o desafio de decodificá-los. Do contrário estará diante de uma informação ininteligível e inútil.

Firewall

O firewall pode ser um hardware ou um software e sua função é controlar o tráfego de dados na rede, realizando, entre outras ações, a detecção e o bloqueio de possíveis invasores.

Quando o controle de acesso na rede da empresa falha

Uma única falha nos mecanismos de controle de acesso pode ser suficiente para que um usuário não autorizado crie situações como:

  • Vazar informações sigilosas, caracterizando a perda de sua confidencialidade;
  • Manipular informações, caracterizando a perda de sua integridade;
  • Impedir o acesso às informações por parte de pessoas autorizadas, caracterizando a perda de sua disponibilidade.

Para reduzir os possíveis efeitos de uma falha, os mecanismos de controle devem ser utilizados em diferentes pontos e não apenas “na entrada”, como forma de dificultar a ação de intrusos.

Por exemplo, apesar de o usuário estar conectado à rede e, portanto, com seu acesso supostamente validado, ao realizar determinada ação de caráter mais crítico, deve ser acionado algum outro mecanismo de controle, exigindo uma validação específica.

Conclusão

Em resumo, podemos considerar que a implantação de eficientes mecanismos de controle de acesso na rede corporativa é determinante para que se garanta a segurança da informação.

Por falar em rede corporativa, como está o ambiente de TI da sua empresa? Que tal um upgrade em equipamentos e soluções, tornando-o mais seguro? Procure um especialista Dunamys e peça um orçamento.

Você também pode fazer o nosso quiz. Descubra em que nível está sua segurança em relação a essas dez práticas, é só clicar no banner abaixo:

Compartilhe