Uma perspectiva sobre algumas camadas de defesa da rede.

Com o aumento dos ciberataques, a segurança de informações enfrenta vários desafios. Os riscos de um ambiente desprotegido podem causar inúmeras de tentativas de violações de acesso, modificação, extorsão ou invasão em rede corporativa.

A segurança em rede contempla diversas camadas de proteção de defesa em seu perímetro e adentro dela, onde todas essas camadas devem possuir implementações de políticas e controle de segurança aos usuários e recursos tecnológicos, através do impedimento e monitoramento constantes de ataques cibernéticos contra exploração e ameaças de pessoas mal-intencionadas, bem como contra a integridade interna da rede e vazamento de dados confidenciais corporativos.

Neste cenário, existem diversos recursos para a segurança de redes, dentre os quais temos:

– Firewalls

Baseados tanto em hardware quanto em softwate, são responsáveis pela linha de frente de defesa e por monitorar requisição de recurso de entrada e saída que trafegam na rede, conforme a definição de regras de segurança..

Anti-malware

A palavra Malware, vem do acrônimo “malicious software” (software malicioso), que inclui worms, vírus, Trojans, ransomware, spyware e entre outros. Assim, um anti-malware tem a função de prevenir, detectar e eliminar programas maliciosos de computador e dispositivos moveis.

– Controle de acesso:

Trata-se de qualquer mecanismo, sistema ou equipamento que possa delimitar, verificar e validar a identidade dos usuários de modo a permitir ou não seu acesso a um determinado recurso tecnológico.

Prevenção contra perda de dados (DLP)

A Solução DLP – Data Loss Prevention (Prevenção contra perda de dados), é um software usado pelas empresas que inclui monitoramento, criptografia e aplicação de políticas de segurança e classificação da informação com o objetivo de certificar que dados confidenciais não sejam acessados, modificados ou extraviados por pessoas não autorizadas.

Sistemas de Detecção de Intrusão (IDS) e de Prevenção à Intrusão (IPS):

São sistemas baseados em regras de comportamentos atípicos, característicos de ataques cibernético, que monitoram o tráfego de rede e aplicam ações imediatas de interrupção e bloqueio de modo a detectar e prevenir um incidente de segurança.

– VPN

A VPN (Virtual Private Network ou Rede Privada Virtual), refere-se a uma conexão privada criptografada via internet para acesso a determinado ambiente computacional mediante autenticação/autorização.


Esta tecnologia é bastante usada em ambientes corporativos, pois a utilização da criptografia na conexão auxilia na garantia na confidencialidade e integridade dos dados, impedindo seu acesso por indivíduos não autorizados.

– Criptografia

A criptografia é um mecanismo para codificar determinada informação de forma que somente o emissor e o receptor consigam decifrá-la.


A codificação pode ser aplicada em diversas formas no ramo tecnológico, no entanto, podemos citar o uso mais comum como:

  • Técnicas de proteção e controle de acesso a informações contidas em celulares e computadores, sejam de uso pessoal ou corporativo;

  • Troca de informações em mensagens instantâneas ou e-mail, mantendo o sigilo integro das informações, mesmo sendo interceptada;

  • Em assinatura digital para garantir a confidencialidade e integridade de documentos eletrônicos;

  • Em transações financeiras, de modo a resguardar e garantir a efetivação de determinado crédito, débito e transferência.

Hits: 160

Leave a Reply

Your email address will not be published. Required fields are marked *