Escolar Documentos
Profissional Documentos
Cultura Documentos
Índice
Visão geral……………………………………………………………………… 3
Tendências de acesso remoto… …………………………………………… 3
Ameaça crescente à segurança……………………………………………… 4
Métodos de acesso remoto conhecidos… ………………………………… 4
Considerações sobre o gerenciamento de acesso remoto… …………… 5
Considerações sobre a segurança do ponto de acesso…………………… 5
Conectividade simplificada e contínua……………………………………… 6
Opções de implementação flexível … ……………………………………… 6
Conclusão……………………………………………………………………… 7
Mais informações……………………………………………………………… 7
Desafios, tendências e considerações
Visão geral
Atualmente, as empresas são definidas por uma grande variedade de locais de trabalho
distribuídos e diversos tipos de funcionários com requisitos de informação distintos.
Ao mesmo tempo, um grande número de novas regulamentações de segurança e
privacidade de informações —como PCI, Sarbanes-Oxley, Gramm Leach Bliley e HIPAA—
estão sendo gradualmente implementadas e reforçadas. Essa nova realidade impõe às
organizações um conjunto de novos desafios que vêm se tornando um sério dilema. Para se
manter competitiva, uma organização deve proporcionar acesso remoto a informações e
aplicativos críticos a seus funcionários e parceiros 24 horas por dia. No entanto, muitos
desses novos locais e dispositivos de acesso são inseguros e não são monitorados.
De que maneira uma organização pode satisfazer às necessidades de seus funcionários
e parceiros, ao mesmo tempo em que mantém as informações confidenciais e proprietárias
protegidas? Os requisitos de negócios entram em conflito direto com os requisitos de
segurança. O fornecimento conveniente e seguro de acesso remoto a uma força de
trabalho diversificada tornou-se um problema sério.
1
Frost & Sullivan, World SSL VPN Products Market, 2008
O acesso sem cliente, no entanto, tem algumas limitações sérias. Por exemplo, não há
dados suficientes sobre um determinado ponto de acesso para os administradores de TI
e a falta de um software de segurança integrado deixa os pontos de acesso vulneráveis.
Além desse desafio, houve uma elevação impressionante no número de spywares,
incluindo registradores de teclas, cavalos de Tróia e uma nova categoria denominada
crimeware, definida como um tipo de programa ou conjuntos de programas de computador
projetados especificamente para roubo de dados financeiros. Os criminosos cibernéticos
utilizam o crimeware destinado a negócios específicos. Esta nova onda de softwares
maliciosos ameaça a privacidade das informações, coloca em risco as senhas do sistema e
aumenta o risco de perda de dados e comprometimento da estrutura da rede. Mais do que
nunca, as empresas e seus parceiros correm sérios riscos.
• As VPNs IPSec para acesso remoto são ideais para usuários que precisam acessar
informações a partir de um dispositivo gerenciado, como computadores da empresa.
As VPNs IPSec oferecem uma conexão do tipo LAN com suporte para uma grande
variedade de aplicativos.
• As VPNs SSL de acesso remoto são ideais para usuários que acessam as informações
em horários flexíveis, em trânsito ou de um computador doméstico. Eles fornecem acesso
aos aplicativos empresariais mais comuns em um ambiente amigável. As VPNs SSL
também são adequados para acesso à extranet.
Portanto, para satisfazer à maioria dos requisitos, uma solução de acesso remoto segura
deve incluir funcionalidades VPN tanto IPSec como SSL. Além disso, a implementação de
um gateway simples unificado em vez de dois é muito mais fácil de gerenciar, resultando
em economia de custos e redução do TCO.
• Segurança do computador convidado: trata-se de uma área do VPN SSL que requer
atenção e proteção para pontos de acesso específicos. Uma boa solução deverá fornecer
aos usuários um meio de acesso às informações de forma segura a partir de um dispositivo
não gerenciado, bem como controles explícitos para exclusão de dados da sessão ao
término da sessão de acesso remoto. Nesse caso, há três abordagens principais:
– A verificação de malware identifica a presença de software malicioso, incluindo
registradores de teclas, cavalos de Tróia e crimeware, entre outros.
– As informações da sessão são codificadas no disco rú„ido, eliminando a
possibilidade de tais informações utilizáveis permanecem nos pontos de acesso.
– A remoção de arquivos temporários é a melhor prática para a segurança do
VPN SSL, mas não garante que todos os dados ou diretórios sejam removidos
ou excluídos. É recomendável que seja utilizado com um sistema de criptografia.
• Atualizações de segurança em tempo real: permitem assegurar que todos os pontos
de acesso estejam protegidos contra as ameaças de segurança mais recentes, com as
correções do sistema operacional e versões atualizadas dos programas antivírus.
O malware pode entrar facilmente na rede por meio dos pontos de acesso remotos. Os
sistemas de prevenção contra intrusão integrados protegem ativamente contra ameaças
inseridas na camada de aplicação ou por qualquer tipo de encapsulamento no nível de
rede. Além disso, deve ser capaz de receber atualizações de segurança em tempo real com
relação às ameaças de segurança e sua proteção mais recente.
Conclusão
Atualmente, a distribuição de acesso remoto conveniente e segura a uma equipe de
trabalho remota diversificada e cada vez maior tornou-se, sem dúvida, um grande desafio
para as organizações. O dilema surgido com as novas necessidades das empresas com
relação aos requisitos de segurança tem aumentado significativamente a demanda
por uma solução de gateway de acesso remoto segura, unificada, flexível e facilmente
gerenciável. Os desafios de qualidade também têm sido constantes para os fornecedores
de gateways de acesso remoto. Ao escolher uma solução, as empresas não devem optar
por um fornecedor que ofereça apenas gateways de acesso remoto, mas deve levar em
consideração seu histórico de desenvolvimento e ofertas de soluções de segurança que
abranjam todas as necessidades de segurança da empresa.
Mais informações
Quer esteja comparando soluções de acesso remoto seguro ou apenas pesquisando,
convidamos você a visitar o site www.checkpoint.com para encontrar uma solução
adequada às suas necessidades.
Sede mundial
5 Ha’Solelim Street
Tel Aviv 67897, Israel
Tel: 972-3-753 4555
Fax: 972-3-624-1100
E-mail: info@checkpoint.com
©2003–2008 Check Point Software Technologies Ltd. Todos os direitos reservados. Check Point, AlertAdvisor, Application Intelligence, Check Point
Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, o logotipo da Check Point, ClusterXL,
Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL,
CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1
SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity
SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC,
Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, o logotipo puresecurity, Safe@Home, Safe@Office,
SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL,
SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter
Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal,
SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SMP, SMP On-Demand,
SofaWare, SSL Network Extender, Stateful Clustering, Total Security, o logotipo totalsecurity, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address
Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express
CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM,
VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet
Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs e o logotipo da Zone Labs são marcas comerciais ou marcas registradas da
Check Point Software Technologies Ltd. ou de suas afiliadas. ZoneAlarm é marca comercial da Check Point Software Technologies, Inc. Company. Todos
os outros nomes de produtos aqui mencionados são marcas comerciais ou marcas registradas de seus respectivos proprietários. Os produtos descritos
neste documento são protegidos pelas Leis de Patentes No. 5.606.668, 5.835.726, 5.987.611, 6.496.935, 6.873.988, 6.850.943 e 7.165.076 dos Estados
Unidos e podem ser protegidos por outras Leis de Patentes dos Estados Unidos, leis de patentes de outros países ou solicitações pendentes.
12 de setembro de 2008