Você está na página 1de 6

FACULDADE DE ENGENHARIA E NOVAS TECNOLOGIAS

MESTRADO EM GESTÃO DE REDES DE COMPUTADORES E SISTEMAS DE


COMUNICAÇÃO

TRABALHO FINAL DA DISCIPLINA “PLANEAMENTO DE SISTEMAS E GESTÃO DE


REDES”
Nos dias de hoje, a segurança e a correção de falhas em sistemas de dados podem ser fatores
cruciais no sucesso de um negócio. Atualmente, as empresas já estão mais conscientes da
necessidade de monitoramento de dados, mas as organizações ainda têm dificuldade em extrair e
tratar adequadamente as suas informações. É o que aponta Luciano Alves, presidente da Zabbix
para a América Latina.
Um dos aspectos fundamentais na segurança em sistemas de gestão de última geração, são definidos
como um conjunto de ações que têm por objetivo Identificar as possíveis vulnerabilidades da
operação, monitorar e aperfeiçoar a utilização dos recursos computacionais, entre outras.
A análise feita por César Leonel, diretor superintendente da Gocil Segurança e Serviços (Fone: 11
2678.0600), sobre o que é Sistema de Gerenciamento de Segurança e sua importância, se junta a de
Marcelo Cunha, diretor de Tecnologia e Projetos do Grupo GR (Fone: 11 3866.1700).
Podemos definir como um conjunto de ações que têm por objetivo identificar as possíveis
vulnerabilidades da operação, planejar ações para amenizar ou eliminar essas vulnerabilidades,
manter a política de segurança da organização, monitorar e aperfeiçoar a utilização dos recursos
computacionais, garantir a integridade e disponibilidade das informações na organização, planejar e
programar uma política de segurança e, em especial, criar uma cultura de segurança entre os
usuários.”
Do ponto de vista de prestação de serviços em segurança patrimonial e eletrônica – continua Cunha
– devemos lembrar que a tecnologia visa instrumentalizar as equipes de segurança, conferindo
agilidade e precisão na adoção de procedimentos previamente elaborados para cada tipo de
operação.
O Zabbix, software gratuito e de código aberto desenvolvido pela multinacional Zabbix, tem
mostrado amplos benefícios na vigilância e na mitigação de riscos em sistemas de TI de última
geração. A ferramenta, que já está em sua versão 6.0, é utilizada com sucesso em indústrias distintas
como finanças, saúde, energia, telecomunicações, broadcast, governo, e até na prevenção de
desastres.

Adiantamos agora, algumas dessas aplicações:


Espaço da Loja – Um caso de especial interesse dos supermercados é o do monitoramento de
diferentes serviços de funcionamento das lojas. Há, por exemplo, equipamentos de segurança, como
câmeras, de acesso às portas, de controle de temperatura ambiente, balanças, leitores de preço nos
corredores, iluminação, nível de ruído e muitos outros. Todos esses são parâmetros que podem ser
monitorados pelo Zabbix. É possível, por exemplo, utilizar o software para acompanhar, a partir de
sensores de terceiros, a temperatura de frigoríficos, garantindo o equilíbrio e a preservação dos
alimentos.
Fluxo de Vendas – O monitoramento das transações dentro do PDV é um dos benefícios do
Zabbix. Informações sobre as formas de pagamento mais utilizadas, como cartão ou em espécie, a
variação de taxas, os códigos de erro de transações – se a transação é negada por senha ou por saldo
– pelas operadoras: são dados que, no tempo, revelam padrões úteis para tomadas de decisões. É
possível monitorar inclusive se alguma operadora específica tem suas transações negadas por mais
vezes, afetando a experiência do cliente. Com base nas informações coletadas é possível prever
falhas e garantir que o serviço não pare. Outro exemplo é com os pontos de checagem de preços ou
códigos de barras. Ao conectar esses códigos ao Zabbix, pode-se identificar quando algum deles
apresenta falhas. Assim, ao invés de esperar que um cliente reclame, a equipe técnica consegue
repará-lo de forma proativa.
Distribuição de mercadorias – O Zabbix monitora tudo o que ocorre no centro de distribuição,
como as notas fiscais eletrônicas, por exemplo, cuja emissão autoriza a distribuição das mercadorias
para as lojas. O software pode acompanhar todo o processo de emissão das notas, contribuindo com
o fluxo e a agilidade da operação.
Métricas relevantes para o negócio – Por exemplo, a partir do monitoramento de uma base de
dados, o Zabbix gera relatórios de periodicidade variável (diários, semanais, mensais, trimestrais
etc.). Os relatórios permitem acompanhar inúmeros parâmetros que auxiliam na tomada de decisões
eficientes que impactam no bom andamento do negócio. Eles oferecem informações concretas sobre
as necessidades de abastecimento de acordo com a sazonalidade, a demanda, o perfil dos clientes e
da loja, a sua localização e os produtos oferecidos. A partir da empresa matriz, pode-se acompanhar
metas de vendas por região ou por loja. Em um painel único, o gestor verifica os problemas e busca
as soluções mais adequadas.
“Antes de adquirir a ferramenta, a organização precisa saber quais dados e quais informações são
importantes para a tomada de decisões racionais, analíticas e baseadas em dados sobre o negócio”,
conclui Luciano Cunha.
Começando por uma avaliação minuciosa dos riscos e infraestrutura do local: com base no resultado
dessa avaliação, é realizada a instalação dos equipamentos de segurança eletrônica que forem mais
adequados às necessidades do local.

Após a instalação dos equipamentos, é preciso o trabalho de uma equipe qualificada para realizar a
gestão dos sistemas de segurança, acompanhando qualquer evento de alarme, sinal sonoro de botão
de pânico, monitorando as imagens e oferecendo suporte ao cliente em casos de ocorrência com os
sistemas.
Sobre algumas ferramentas de segurança da informação; não é segredo que estamos na era da
Tecnologia da Informação (TI) e precisamos nos preocupar cada vez mais com a segurança da
informação. Nos dias atuais, praticamente todas as informações essenciais para o funcionamento de
um negócio — dados sobre fornecedores, concorrentes e clientes, por exemplo — estão
armazenadas em um ambiente virtual.

O problema é que, caso sejam armazenados de maneira incorreta, os dados da sua empresa podem
ser comprometidos por invasões hackers, vazamentos ou outros tipos de crimes cibernéticos. E isso
representa grandes prejuízos para o seu negócio, sejam financeiros ou relacionados à reputação de
uma marca.
Daí a importância de aumentar a segurança da informação no dia a dia da sua organização:

1. Kaspersky: o software de segurança da informação


Uma das melhores opções do mercado para garantir a segurança dos dispositivos de uma empresa.
Isso porque toda a linha da Kaspersky possui uma abordagem multicamadas, isto é, com várias
camadas de proteção que bloqueiam ameaças específicas.
As principais funções do Kaspersky são:

Proteção contra ransoc e ransomware


Ransoc é uma evolução do vírus ransomware, e já é considerado a maior ameaça cibernética para os
próximos anos.
Por meio de sua atuação multicamadas, o Kaspersky consegue detectar, bloquear e remover estes
tipos de malware antes mesmo que eles possam reunir dados sensíveis no sistema de uma empresa.

Segurança de dispositivos móveis


A tendência atual é que as corporações adotem o uso de tecnologias móveis (tablets e smartphones,
por exemplo) entre os funcionários.
Mas, para que essa estratégia funcione, é indispensável implementar uma política de segurança que
também envolva dispositivos móveis. Com Kaspersky, é possível otimizar a segurança de todos os
tipos de dispositivos, sejam eles desktops, smartphones, notebooks ou tablets.

2. Firewall
Outra ferramenta de segurança de rede que precisamos conhecer é o firewall. Basicamente, a função
dessa tecnologia é monitorar e filtrar os fluxos de tráfego em uma rede, identificando conexões
inseguras ou possíveis ameaças à segurança do usuário.
Em outras palavras, o objetivo de um firewall é bloquear o acesso de conteúdo malicioso sem
impedir o tráfego de rede. O segredo está na aplicação de regras de segurança: através delas, o
firewall tem a capacidade de aprovar ou desaprovar pacotes de dados que não estejam dentro do
estabelecido.
Um firewall pode vir tanto na forma de hardware quanto na de software. Embora qualquer sistema
operacional moderno já ofereça aplicações com a função de firewall, existem diversas opções no
mercado que podem aprimorar a segurança do tráfego de rede a nível empresarial.

3. Softwares de monitoramento
Até mesmo os softwares e hardwares de última geração são susceptíveis a erros. Portanto, o ideal é
que qualquer sistema crítico de um negócio seja monitorado constantemente, evitando quedas
repentinas ou interrupções na utilização por parte dos usuários.
É nesse ponto que entram os softwares de monitoramento de redes e infraestrutura. Assim como o
firewall, essas ferramentas monitoram continuamente a infraestrutura de serviços e sistemas digitais
de uma empresa, localizando as vulnerabilidades existentes.
Isso quer dizer que, através dos softwares de monitoramento, é possível identificar malwares e erros
antes que eles impactem os processos da sua empresa.
Outras vantagens do uso de softwares de monitoramento em um negócio são:
 Como essas soluções já indicam qual dispositivo está causando uma falha específica na rede,
a sua equipe de TI economiza tempo de trabalho e pode agilizar as correções rapidamente;
 Com um software de monitoramento, sua equipe de TI será informada sempre que acontecer
um erro – isso tudo através de alertas de e-mail, dashboards ou notificações visuais pré-
configuradas;
 O monitoramento pode ocorrer de forma remota. Dessa forma, se ocorrer algum erro durante
a noite ou no final de semana, será possível resolvê-lo antes que seus funcionários voltem a
trabalhar.

4. Sistemas de controle de acesso


Uma das formas de elevar a segurança das informações na sua empresa é investir em políticas e
sistemas para o controle de acesso dos usuários.
Com isso, todos aqueles que se conectarem aos seus sistemas internos terão acesso às informações
corretas — e seus dados sensíveis estarão protegidos.
Um exemplo de controle de acesso são os modos de autenticação, que permitem o acesso (login) do
usuário a um sistema através da verificação de sua identidade digital.
Isso pode acontecer mediante impressão digital, padrão de retina, reconhecimento de assinatura,
cartões de identificação, senhas fixas ou mesmo sistemas de desafio-resposta, entre diversas opções.
O caminho é analisar as soluções disponíveis no mercado e investir em uma política robusta de
segurança da informação, detalhando todas as responsabilidades dos usuários, permissões e
restrições do sistema.

5. Protocolos de segurança e criptografia


A maioria das empresas da atualidade depende da internet para as suas atividades de rotina, seja por
soluções de cloud computing ou acesso remoto à rede empresarial.
Por isso mesmo, o investimento em criptografia e protocolos de segurança deve ser encarado como
uma medida estratégica nos ambientes de TI, evitando o acesso não autorizado às informações
internas.

Criptografia
Todos os ambientes computacionais que precisem de sigilo de informações podem se beneficiar do
uso da criptografia. Com ela, é possível proteger dados sensíveis por meio de um algoritmo, que
codifica as informações e impossibilita a sua leitura por parte de terceiros.
Outra opção muito utilizada pelas empresas é a criptografia do tráfego de rede, o que garante a
confidencialidade das informações transferidas entre emissor e destinatário.

Protocolos de segurança
Os protocolos de segurança, por sua vez, utilizam métodos de criptografia para exercer funções de
segurança específicas.
Alguns exemplos são Transport Layer Security (TLS), que protege a comunicação via internet em
serviços como e-mail (SMTP) e navegação (HTTPS), e o Protocolo Ponto a Ponto (PPP), utilizado
em redes físicas como telefones celulares ou conexões de acesso à internet.
O ZABBIX é uma ferramenta moderna, Open Sourse e multiplataforma, livre de custos de
licenciamento, pois a sua licença é a GPLv2 (GNU general Public Licence2). Tem apenas uma
versão, que é considerada de classe Enterprise, sendo utilizada para minitorar a disponibilidade e o
desenpenho de aplicações, ctivos e serviços e rede por todo o mundo (Horst, Pires e Déo, 2015, p.
19). Toda a informação de gestão é armazenada numa base de dados relacional. O suporte de
soluções de comunicação normalizadas é feito através do protocolo SNMP (v1 e v2), possibilitando
operações de polling e trap. O mecanismo de notificação é extremamente flexível, possibilitando
que praticamente qualquer evento gere uma mensagem de alerta, que poderá ser enviada por email.

Fonte:www.http://google.com

Você também pode gostar