Você está na página 1de 26

SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS

1
Sumário
NOSSA HISTÓRIA .................................................................................. 2

INTRODUÇÃO ......................................................................................... 3

O PADRÃO DE REDE WIRELLES .......................................................... 6

O PADRÃO DE SEGURANÇA WIRELLES ............................................. 7

PRIVACIDADE ........................................................................................ 9

INTEGRIDADE ...................................................................................... 10

PERDA DA CAPACIDADE DE REDE ................................................... 11

PROTEGENDO A REDE DOMÉSTICA ................................................. 12

ATAQUES CIBERNÉTICOS .................................................................. 13

DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER


VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO ............................. 15

COLABORAÇÃO DA EQUIPE REMOTA .............................................. 18

DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA DE


TRABALHO ...................................................................................................... 19

SEGURANÇA EM NUVEM .................................................................... 22

CONSIDERAÇÕES FINAIS ................................................................... 24

REFERÊNCIAS ..................................................................................... 25

1
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de


empresários, em atender à crescente demanda de alunos para cursos de
Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como
entidade oferecendo serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a
participação no desenvolvimento da sociedade brasileira, e colaborar na sua
formação contínua. Além de promover a divulgação de conhecimentos culturais,
científicos e técnicos que constituem patrimônio da humanidade e comunicar o
saber através do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de forma


confiável e eficiente para que o aluno tenha oportunidade de construir uma base
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica,
excelência no atendimento e valor do serviço oferecido.

2
INTRODUÇÃO

O avanço da tecnologia nos últimos anos tem permitido o rápido crescimento do


seguimento das comunicações. A necessidade de velocidade nas transmissões
vem sendo fator primordial na disputa dos mercados pela informação. Neste
contexto inóspito de intensas transformações, surge a possibilidade da
concretização das redes wireless (sem fio), um projeto que por algum tempo não
pôde ser efetivado, por causa da tecnologia que somente nos dias atuais tem
possibilitado a difusão deste tipo de sistema. Neste tipo de rede, um usuário,
portando um notebook, poderá se mover dentro do ambiente de trabalho sem
perder a conexão.

As principais vantagens deste sistema são: a mobilidade que supera


indiscutivelmente à das redes a cabo; o rápido retorno financeiro devido ao baixo
custo de instalação (já que dispensa os cabos); além da facilidade de adaptação
de uma rede wireless a uma rede a cabo já existente. Por essas razões, alguns
centros de pesquisa já apontam um crescimento anual de pelo menos 42% até
2007.

Contrariamente ao processo de comercialização de novas tecnologias, o


crescimento das redes wireless tem demonstrado uma grande vontade de
consumo no mercado de usuários domésticos, que normalmente procuram um
amadurecimento da nova tecnologia para depois usufruí-la.

Certamente, este mercado não tem tantas preocupações quanto às implicações


associadas à segurança deste tipo de rede. Por outro lado, empresas de grande
e médio porte ainda estão bastante preocupadas com o fato de transmitir dados
confidenciais pelo ar.

Os riscos são inerentes a qualquer tecnologia wireless, porém alguns destes


riscos são semelhantes aos das redes a cabo, outros são mais significativos em
redes wireless e outros são novos. Neste caso, alguns ataques podem ser feitos,
por exemplo, lançando um vírus na rede, paralisando a rede ou até mesmo
visualizando dados confidenciais.

3
As organizações atuais precisam fornecer aos funcionários acesso de alta
velocidade aos recursos em redes com fio, wireless e móvel. No entanto,
criminosos cibernéticos estão utilizando cada um desses vetores para iniciar
ataques avançados, com ameaças criptografadas e ataques de zero-day. A

As organizações podem também perder o controle sobre dados em ambientes


de equipe remota utilizando redes wireless e móveis que se conectam a serviços
de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem
à Shadow IT e cria lacunas na postura de segurança de uma organização.

Em uma pesquisa recente, 70% dos proprietários de tablets e 53% dos


proprietários de smartphones/celulares afirmaram usar pontos de acesso de Wi-
Fi públicos. Entretanto, como os dados enviados por Wi-Fi público são fáceis de
interceptar, muitos usuários de dispositivos móveis e laptops colocam em risco
a segurança de suas informações pessoais, de sua identidade digital e de seu
dinheiro. Além disso, se o dispositivo ou computador não contar com uma
segurança eficiente e um produto antimalware, os riscos podem ser ainda
maiores.

Os funcionários da atualidade estão em movimento. Eles requerem um acesso


24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer
lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de
mobilidade e de cloud.

Para se manter competitivas, as organizações precisam fornecer acesso a


recursos de maneira transparente em redes com fio, redes wireless e redes
móveis.

As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são
apenas dispositivos com fios que estão se conectado à rede. Os endpoints
variam de desktops a notebooks até tablets e smartphones. E com o crescente
número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que
nunca antes estão se conectando à rede corporativa.

As organizações dependem cada vez mais de conectividade wireless de alta


velocidade em seus ambientes. E os funcionários móveis e remotos se conectam
às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou

4
cafés. Como resultado, os funcionários esperaram a mesma experiência do
usuário e o acesso de alto desempenho não apenas em redes com fio, mas
também em suas conexões wireless e móveis.

Quando os funcionários estão em movimento, eles precisam de acesso aos


mesmos aplicativos empresariais aos quais possuem acesso quando estão
conectados às redes com fio no escritório.

( Fonte: https://www.kaspersky.com.br/blog/sete-dicas-wi-fi-mais-seguro/4546/ )

5
O PADRÃO DE REDE WIRELLES

WLANs (Wireless Local Area Network ) são baseadas no padrão IEEE 802.11,
que começou a ser desenvolvido em 1997. Este padrão foi projetado para suprir
aplicações com altas taxas de transmissão de dados, como as redes Ethernet.
802.11 é o padrão original das WLANs, projetado para transmitir de 1Mbps a
2Mbps de largura de banda sem fio. Este padrão foi seguido em 1999 pelo IEEE
802.11a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz
e que chega a 54 Mbps.

Ainda em 1999, o padrão IEEE 802.11b foi criado, porém este operando na faixa
de 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais
utilizado por atender as aplicações em geral. Outro padrão criado depois e que
vem se popularizando é o IEEE 802.11g que corrige e melhora algumas
limitações do 802.11b, e por operar na mesma faixa de freqüência, é
inteiramente compatível com este padrão. Ou seja, na prática uma WLAN
implementada com padrão 802.11b não é perdida caso queira-se introduzir o
802.11g nesta rede.

Outros dois padrões importantes para WLAN são o IEEE 802.1X e o IEEE
802.11i. O primeiro, é um protocolo de controle de acesso (autenticação), o
segundo é um protocolo específico para as funções de segurança e que opera
com o 802.1X. As características do IEEE 802.11i serão discutidas em uma
seção posterior.

6
O PADRÃO DE SEGURANÇA WIRELLES

A especificação do IEEE 802.11b aborda vários serviços para levar segurança


ao ambiente operacional. A maior parte da segurança é colocada no protocolo
WEP (wired equivalent privacy) para proteger a camada de enlace de dados
durante a transmissão de um cliente com os APs. Ou seja, o WEP só controla a
parte sem fio da rede, logo a parte cabeada terá sua segurança feita por outros
meios, como na figura a seguir.

Segurança de uma WLAN 802.11b em uma Rede Típica

( Fonte: http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf )

Os três serviços básicos de segurança para redes wireless são os seguintes:

Autenticação – Esta primeira característica tenta assegurar que somente clientes


pertencentes a rede poderão acessar a própria. Ou seja, ela verifica a identidade
do cliente e avalia se esta estação cliente poderá ou não acessar a rede.

7
Privacidade – Este serviço pretende assegurar a privacidade dos dados
disponíveis na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes
que tiverem autorização.

Integridade – Um outro quesito presente no protocolo WEP, promete garantir que


os dados que sejam transmitidos não sejam modificados no caminho de ida e
volta entre os clientes e os APs. É importante notar que o protocolo WEP dispõe
somente dos três serviços acima descritos, os quais serão explicados com
maiores detalhes.

8
PRIVACIDADE

O padrão 802.11b também suporta o serviço de privacidade através do uso de


técnicas de criptografia para a interface wireless. Esta técnica de criptografia
WEP para privacidade também utiliza o algoritmo RC4 para gerar uma pseudo-
seqüência de dados aleatória.

Através desta técnica, o WEP pode impedir a descoberta dos dados durante a
transmissão pela rede wireless. O WEP é aplicado em todo o tráfego da rede
para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX
(Internet Packet Exchange), HTTP (Hyper Text Transfer Protocol).

O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de 104
bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma
chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptográfica,
aumenta o nível de segurança.

Algumas pesquisas têm mostrado que chaves com tamanho maior que 80 bits,
faz com que a quebra do código se torne praticamente impossível. No entanto,
a maioria das WLAN conta com chaves criptográficas de até 40 bits. Uma
ilustração esquemática a seguir mostra como é feito o serviço de privacidade.

9
INTEGRIDADE

O padrão IEEE 802.11b também especifica uma maneira de garantir integridade


dos dados transmitidos entre clientes e APs. Este serviço de segurança foi criado
para rejeitar qualquer mensagem que tenha sido alterada durante a transmissão.
Esta técnica utiliza um simples CRC (Cyclic Redundancy Check). Como descrito
na ilustração anterior, o CRC, ou seqüência de checagem de quadro, é calculado
em cada pacote a ser transmitido.

A integridade do pacote é então criptografada utilizando uma chave RC4 para


gerar o texto cifrado da mensagem. No receptor, é feita a descriptografia e o
CRC é então recalculado na mensagem recebida. Depois, o CRC calculado é
comparado com o CRC da mensagem original. Caso, os CRCs calculados sejam
diferentes, indicará que a mensagem teve sua integridade violada e o receptor
irá descartá-la. Infelizmente, como no serviço de privacidade, a integridade é
vulnerável a certos ataques, sem levar em consideração o tamanho da chave.

Um aspecto importante que não é, muitas vezes, levado em consideração refere-


se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto
tempo deve-se utilizar a mesma chave criptográfica em uma WLAN. O resultado
da falta de preocupação com gerenciamento da chave criptográfica pode trazer
inúmeras vulnerabilidades às WLANs. Estas vulnerabilidades incluem as chaves
WEP que quase nunca são trocadas ou são mantidas com o valor padrão ou são
chaves fracas (só zeros, só uns, baseados em senhas fracas ou outro padrão
trivial similar). Outro problema é a dificuldade de se trocar esta chave WEP
constantemente, em um amplo ambiente WLAN. Em um ambiente grande que
pode ter 15.000 APs, trocar as chaves WEP torna-se um desafio.

10
PERDA DA CAPACIDADE DE REDE

A perda de capacidade da rede envolve normalmente uma forma de ataque


conhecida como DoS (Denial of Service) ou Jamming. Este tipo de ataque ocorre
quando um usuário malicioso envia um sinal deliberadamente a partir de um
dispositivo wireless no intuito de sobrecarregar sinais legítimos. Isto resulta na
quebra de conexão, por que os sinais legítimos estarão impedidos de se
comunicar com a rede.

Às vezes, usuários não maliciosos podem causar este tipo de ataque. Suponha
que, por um instante, um usuário monopolize o sinal fazendo download de
grandes arquivos, então ele estará efetivamente impedindo outros usuários de
acessar a rede.

11
PROTEGENDO A REDE DOMÉSTICA

Existem algumas precauções que você deve seguir quando estiver em casa para
garantir a segurança da rede sem fio doméstica. A etapa mais importante ao
proteger sua rede doméstica é ativar o protocolo WPA (Wi-Fi protected access,
acesso sem fio protegido) na sua rede. O WPA é um padrão do setor que garante
que quando você se conectar a um roteador, os indivíduos de fora não
conseguirão ter acesso ao seu tráfego nem a suas informações. Pode ser que
você tenha que consultar o manual do roteador para saber como fazer isso, mas
os roteadores mais modernos já têm uma configuração para ativar a criptografia
sem fio ao toque de um botão.

Além de ativar a criptografia na sua rede sem fio, é essencial instalar um software
de segurança de Internet de qualidade nos computadores dos seus
familiares para proteger todos os dispositivos de ameaças originadas pela
Internet. Ao concentrar os softwares antimalware, antispam e de controle para
pais dos seus familiares em um pacote, você reduz os problemas de
confiabilidade e simplifica o gerenciamento das ferramentas. É importante
observar que a criptografia sem fio protege você apenas contra hackers que
tentam visualizar seu tráfego de Internet. Mesmo conectado a uma rede sem fio
segura, você ainda estará exposto a malware, spam e outras ameaças digitais.

O firewall é uma ferramenta adicional para protegê-lo de ameaças provenientes


da Internet. Um firewall é apenas uma ferramenta de segurança que controla
quais aplicativos têm acesso à Internet e quais conexões são permitidas no seu
computador. Os firewalls são geralmente programados para reconhecer
ameaças automaticamente, o que significa que eles são fáceis de usar e não
atrapalharão o uso diário do computador.

12
ATAQUES CIBERNÉTICOS

Embora o acesso e a conectividade de alta velocidade sejam importantes tanto


para usuários como para organizações, a segurança dos dados que viaja pela
rede também é muito importante. Em última análise, as organizações precisam
estender a detecção de violação abrangente e prevenir os recursos de
segurança de forma transparente em redes com fio, wireless e móveis.

Em qualquer plataforma de rede, um grande desafio para combater ataques


cibernéticos é que a maioria das ameaças agora está criptografada. A tendência
para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o
tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de
conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall
Capture Threat Network. A maioria das sessões web que as taxas de
transferências do Capture Threat Network detectaram ao longo do ano
eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse
número continuará a crescer à medida que mais sites usem a criptografia para
proteger as conexões em seu site.

Além disso, as ameaças avançadas, como exploits de zero-day e


malware personalizado, estão em alta. As organizações de todos os portes são
alvos de criminosos cibernéticos que continuamente procuram, localizam e
exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso
a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de
apenas alguns minutos.

Para melhor detectar essas ameaças desconhecidas, os profissionais de


segurança implantam tecnologias avançadas de detecção de ameaças, como
áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e
malwares ocultos desconhecidos.

Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o


malware é projetado para detectar a presença de sandboxes virtuais e evitá-las.
Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as

13
ameaças que eles desejam impedir. É imperativo atualmente ser capaz de
descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita
em todo o tráfego, seja por redes com fio, wireless ou móveis.

14
DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO
PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O
WI-FI PÚBLICO

Em cafés, hotéis, shoppings, aeroportos e muitos outros locais que oferecem a


seus clientes acesso a um Wi-Fi público, é conveniente conferir e-mails, interagir
nas redes sociais ou acessar a Internet durante o tempo livre. Entretanto,
os criminosos virtuais costumam espionar redes Wi-Fi públicas e interceptar os
dados transferidos pelo link. Dessa forma, o criminoso consegue acessar as
credenciais bancárias, senhas de contas e outras informações valiosas dos
usuários.

Seguem algumas dicas úteis da equipe de especialistas em segurança da


Kaspersky Lab:

Fique atento

Uma conexão Wi-Fi pública é basicamente desprotegida, então tome cuidado.

Lembre-se: qualquer dispositivo pode estar em risco

Laptops, smartphones e tablets são suscetíveis aos riscos de segurança de uma


conexão sem fio.

Desconfie de todos os links no Wi-Fi

Não presuma que o link do Wi-Fi é legítimo. Pode ser um link falso, configurado
por um criminoso virtual que tenta capturar informações pessoais valiosas de
usuários mais desatentos. Questione tudo e não se conecte a pontos de acesso
sem fio desconhecidos ou não reconhecidos.

15
Verifique se a conexão sem fio é legítima

Alguns links falsos, configurados por usuários maliciosos, levam um nome de


conexão deliberadamente semelhante ao do café, hotel ou local que oferece o
Wi-Fi gratuito. Se você conversar com um funcionário do local que oferece a
conexão Wi-Fi pública, peça informações sobre o ponto de acesso Wi-Fi legítimo,
como nome e endereço IP da conexão.

Use uma VPN (rede virtual privada)

Quando você usa uma VPN para se conectar a uma rede Wi-Fi pública, na
verdade está usando um "túnel particular" que criptografa todos os dados que
passam pela rede. Isso ajuda a evitar que criminosos virtuais, que ficam de tocaia
na rede, interceptem seus dados.

Evite usar sites de tipos específicos

É sempre bom evitar se conectar a sites pelos quais os criminosos virtuais


consigam capturar sua identidade, senhas ou informações pessoais, como redes
sociais, serviços de banco on-line ou sites que armazenam informações de
cartões de crédito.

Pense em usar seu celular

Se for necessário acessar sites que armazenam ou exigem informações


sigilosas, incluindo redes sociais, sites de compras on-line e bancos on-line, vale
a pena acessá-los pela rede do seu celular, e não pela conexão Wi-Fi pública.

16
Proteja seu dispositivo contra ataques virtuais

Garanta a proteção de todos os seus dispositivos com uma rigorosa solução de


segurança e antimalware e mantenha-a sempre atualizada.

17
COLABORAÇÃO DA EQUIPE REMOTA

As organizações podem também perder o controle sobre dados em ambientes


de equipe remota utilizando redes wireless e móveis que se conectam a serviços
de cloud. Muitas organizações têm equipes remotas que precisam usar
ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar
arquivos e trabalhar coletivamente.

As colaborações de projetos geralmente envolvem partes interessadas externas,


como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de
ensino fundamental e médio como as instituições de ensino superior oferecem
aos alunos e professores acesso à Internet wireless para para se conectarem e
colaborar com outras pessoas localmente e em todo o mundo.

Como resultado, os arquivos são constantemente carregados ou compartilhados


usando notebooks pessoais (não gerenciados) e smartphones em redes móveis
e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar
arquivos, há o risco de upload de malware. No entanto, quando os
departamentos de TI restringem as políticas de compartilhamento de arquivos
restritivos por motivos de segurança, os usuários finais começam a usar contas
pessoais de compartilhamento de arquivos, como o Google Drive, para transferir
arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os
usuários remotos acessam a rede corporativa usando acesso completo da VPN.

Além disso, as organizações perdem o controle de dados quando saem do


perímetro de segurança através de serviços de cloud pública, como o Google
Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para
as organizações.

18
DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA
DE TRABALHO

O acesso não deve apenas estar disponível em qualquer lugar, a qualquer


momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A
segurança necessária para proteger contra ameaças cibernéticas modernas
pode afetar potencialmente a produtividade da força de trabalho, aumentar as
despesas gerais de TI e, em última análise, aumentar o custo total de
propriedade de uma organização.

O crescente volume de tráfego afeta a largura de banda disponível e o


desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto
pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a
importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões
de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano,
a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de
dispositivos.

Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos


intensivos de largura de banda, como multimídia de alta definição e aplicativos
móveis e da cloud.

O crescimento da IoT alimentou um aumento no número de dispositivos wireless


que podem executar aplicativos com uso intensivo de largura de banda. O uso
de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o
WebEx, requerem grandes quantidades de largura de banda disponível para
funcionar de forma otimizada. Além disso, a computação em nuvem pode
envolver a transferência de grandes arquivos de dados através da rede wireless,
usando uma largura de banda importante.

Adicionalmente, o crescimento no número de dispositivos criou um ambiente em


que os sinais wireless frequentemente interferem entre si devido ao grande
número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde
notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos

19
Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os
segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping
centers. O wireless externo também se tornou uma expectativa em estádios,
campi, locais de construção, parques industriais e outros locais ao ar livre, onde
o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros
edifícios.

Os próprios serviços de segurança também afetam o desempenho da rede. A


habilidade de utilizar a descriptografia e realizar a varredura do tráfego
criptografado para ameaças com pouca ou nenhuma latência é crítica, pois
qualquer atraso retarda o fluxo de dados através da rede. Realizar
simultaneamente a descriptografia e a varredura de milhares de conexões da
web criptografadas para ameaças pode gerar um uso intenso de computação.
Os firewalls legados podem realizar a descriptografia do tráfego e executar
algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer
tudo o que é necessário, mas muito devagar devido a uma penalidade de
desempenho. As organizações recorrem até mesmo a desligar os principais
serviços de firewall para manter o desempenho.

Tudo isso está impulsionando a necessidade das organizações em fornecer aos


clientes, funcionários e estudantes uma experiência aprimorada em todas as
plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac
Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No
entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso
como os dispositivos de conexão devem oferecer suporte ao padrão wireless
802.11ac Wave 2.

Além disso, para ativar o nível requerido da taxa de transferência wireless, a


maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível
com versões anteriores, o que é muito mais capacidade do que o necessário ou
adiciona um switch que aumenta o custo.

Complicando o desempenho e a segurança, a maioria das organizações tem


uma mistura de aplicativos no local e em cloud criando um ambiente de TI
híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios
de usuários para aplicativos implantados em seus data centers locais, assim

20
como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser
atualizados constantemente para garantir que as pessoas certas tenham o
acesso correto aos aplicativos corretos no momento certo. Os usuários são
obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de
segurança ruins. Qualquer interrupção no acesso leva a uma perda de
produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança
de uma organização.

21
SEGURANÇA EM NUVEM

A segurança na nuvem, ou cloud security, é a proteção de dados, aplicações e


infraestruturas envolvidas na cloud computing. Muitos aspectos da segurança de
ambientes de nuvem (pública, privada ou híbrida) são os mesmos de qualquer
arquitetura de TI on-premise.

As preocupações com segurança de alto nível afetam a TI tradicional e os


sistemas de cloud computing do mesmo jeito. Elas incluem a exposição e
vazamento de dados não autorizados, controles de acesso fracos,
suscetibilidade a ataques e interrupções na disponibilidade. Como qualquer
ambiente de computação, a segurança na nuvem inclui a manutenção de
medidas de proteção preventivas para que você:

 Tenha certeza de que os dados e os sistemas estão seguros.


 Tenha visibilidade sobre o estado atual da segurança.
 Saiba imediatamente se algo incomum acontecer.
 Acompanhe e solucione eventos inesperados.

Muitas pessoas conhecem os benefícios da cloud computing, mas elas se


sentem igualmente intimidadas pelas ameaças à segurança. Nós sabemos que
é difícil compreender algo que existe entre os recursos abstratos enviados pela
Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está
sempre mudando, como as ameaças à segurança. O fato é que, na maioria das
vezes, a proteção da nuvem é a segurança da TI.

O termo "nuvem", ou “cloud”, se refere aos recursos hospedados que são


entregues ao usuário por meio de um software. As infraestruturas de cloud
computing – e todos os dados processados por elas – são dinâmicas, escaláveis
e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo,
criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento

22
de nuvem, os controles de segurança precisam responder às variáveis do
ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso
quanto em movimento. Dessa forma, você protege os ambientes de cloud
computing contra a deterioração do sistema e perda de dados.

As ameaças sofisticadas englobam tudo o que afeta negativamente a


computação moderna, incluindo a cloud computing. Malwares cada vez mais
sofisticados e outros ataques, como as ameaças persistentes avançadas
(APTs), foram projetados para burlar as defesas de rede, tendo como alvo as
vulnerabilidades no stack de computação. As violações de dados podem resultar
em adulteração e divulgação não autorizada de informações. Não há uma
solução evidente para essas ameaças. No entanto, você tem a responsabilidade
de se manter atualizado sobre as práticas de segurança na nuvem que estão
evoluindo para acompanhar os novos riscos.

A segurança está muito relacionada ao acesso. Os ambientes tradicionais


costumam controlá-lo usando um modelo de segurança por perímetro. Os
ambientes de cloud computing estão altamente conectados, o que facilita a
passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces de
programação de aplicações (APIs) não seguras, gerenciamento fraco de
identidades e credenciais, invasões de conta e usuários internos mal-
intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não
autorizado à nuvem, você precisa de uma abordagem centrada nos dados.
Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais
fortes e use a autenticação em dois fatores. Crie segurança em cada nível.

23
CONSIDERAÇÕES FINAIS

Com o aumento das redes wireless, usuários estão podendo se conectar a suas
organizações através dessas redes. É comum ter em centros de conferências
serviços de acesso a Internet através de WLANs. Desta forma, torna-se possível
um usuário também se conectar a sua organização. Aeroportos também estão
começando a oferecer este tipo de serviço. Porém, esta comodidade tem três
riscos básicos:

1) por serem redes públicas, qualquer um pode ter acesso, até mesmo usuários
maliciosos;

2) estas redes funcionam como bridge para uma rede do próprio usuário, assim,
estas WLANs, potencialmente, permitem a qualquer um na rede pública ganhar
acesso ou atacar a rede do próprio usuário e

3) elas utilizam altas potências de transmissão na faixa de RF (Radiofreqüência)


para que todos possam alcançar o sinal.

Todavia, isto também favorece que usuários maliciosos invadam a rede com
mais facilidade. Quando um usuário se conecta a sua própria rede através de
uma rede não confiável, esse pode gerar vulnerabilidades a rede de sua própria
companhia. A não ser que esta companhia crie maneiras de proteger o usuário
e a ela mesma. Como o usuário freqüentemente necessita acessar dados
públicos ou privados de suas organizações é aconselhável que se utilize
protocolos de proteção da camada de aplicação como o TLS (Transport Layer
Security) e o SSL (Secure Sockets Layer). Para recursos privados a utilização
de VPNs (Virtual Private Network) é mais adequada.

24
REFERÊNCIAS

https://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi

https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-
network-security-simple-tips

https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-
acesso-wireless-e-movel/

http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf

https://www.redhat.com/pt-br/topics/security/cloud-security

25

Você também pode gostar