Edge UOL

    Discover how we transform the IT area of ​​the best companies on the market.

    Who we are Careers News

    ManageEngineseta

    Take control of your company’s IT with integrated and secure management tools.

      Identity and Management Access Service Management Unified Endpoint and Security Management IT Operations Management Security Event Management Analytics

    Hybrid & Multicloud Servicesseta

    Count on specialists to ensure your applications run with maximum security and efficiency.

      Migration and Modernization FinOps CCoE – Cloud Center of Excellence Well Architected

    Edge VMware Cloudseta

    Use hybrid cloud with the security of having the support of one of the most important players in the market.

      Edge VMware Cloud Disaster Recovery as a Service (DRaaS) Secure Desktop (DaaS) Edge Computing Multicloud Integration Platform

    AI Operationsseta

    Minimize manual interactions in the IT environment, enhancing security and productivity.

      Managed Services Intelligent Monitoring and Observability MySQL Heatwave Patch Management as a Service DevOps Data & Analytics Artificial Intelligence Squads SAP Services Oracle Experts

    Cybersecurityseta

    Protect information and systems, delivering benefits to companies and their customers.

      AI Security Operations Center (SOC) EndPoint Protection Web Application Protection Vulnerability Management Incident Response Brand Protection Monitoring Password Vault Privileged Access Management (PAM)

    Private Networksseta

    Provide your company with Private Network solutions that only an end-to-end integrator can offer.

      Consulting Network Management Private Network Implementation (4G and 5G)

    Payment Solutionsseta

    Handle payments, invoice issuance, and document transfer with credibility and data security.

      BPag - Payment gateway Notanet - Invoice issuing platform EDI Transfer - Transfer of tax files

    Hosting and Colocationseta

    Outsource efficiently, maintaining control over everything your company needs.

      Hosting Colocation
Partners Cases

    Get Inspired

    Tech Universe seta

    Learn about technological innovations and how they can benefit your company.

    Tech Insights seta

    Articles, events, and information to go beyond and dive deep into each technology. Be inspired to transform your company.

    Articles E-books Events Web series
Contact Us EN
  • EN - Inglês
  • BR - Português (Brazil)
Article/

[Portuguese Only] Boas Práticas de Segurança em Ambientes de Redes

April 11th, 2025
Cybersecurity EndPoint Protection
By Murilo Salvador
[Portuguese Only] Boas Práticas de Segurança em Ambientes de Redes

Segurança é sempre um assunto importante, e é fundamental nos dias de hoje, para que empresas e pessoas possam proteger seus dados e sistemas contra ameaças. A segurança de redes, conhecida como NetSec, tem como objetivo principal assegurar a integridade, confiabilidade e disponibilidade dos serviços e infraestruturas digitais. Para construir um ambiente de redes seguro e eficiente, é preciso adotar boas práticas na hora de desenvolver a sua segurança.

  • O que são Boas Práticas?

Esse termo, “boas práticas”, pode parecer um pouco batido e até meio genérico para algumas pessoas. Pensando nisso, é importante definirmos bem o que são essas tais boas práticas.

Dentro de um contexto de cybersecurity, “boas práticas” significa que temos um conjunto de ações e padrões estabelecidos que visam entender determinada tarefa a fim de realizar essa tarefa da melhor forma possível, ou seja, de forma eficiente, eficaz e segura, acima de tudo.

  • Utilize Senhas Fortes e MFA

A segurança dos dados não depende exclusivamente do time de segurança das empresas, também depende de nós, usuários comuns, colaboradores. Pensando nisso, o primeiro passo para manter um ambiente de redes seguro, é usar de senhas fortes e complexas, tanto do lado do usuário, quanto do lado da infra.

Para efeitos de curiosidade, trouxe uma pesquisa da Hive Systems, que mostra que, usando de um ataque simples de força bruta, um ‘hacker’ demoraria apenas 22 horas para descobrir a sua senha, caso você usasse uma senha de 8 caracteres, misturando apenas letras maiúsculas e minúsculas. Dependendo da sua política de senhas, é relativamente fácil quebrá-las.

Em quanto tempo minha senha seria descoberta?

Ter uma senha comprometida pode significar dar ao atacante a chave da porta de casa. Por isso, usar senhas complexas e não-óbvias é tão importante.

Para evitar isso, é essencial adotar senhas complexas, com combinação de caracteres maiúsculos, minúsculos, números e caracteres especiais, além do uso de gerenciadores de senhas. Adicionalmente, a autenticação multifator (MFA) deve ser implementada sempre que possível para reduzir o risco de acesso não autorizado.

  • Implementação de VPN Corporativa Segura

Após os eventos da pandemia de COVID-19, o “novo normal”, trouxe consigo o home office, prática comum hoje em dia, mas que precisa de alguns cuidados, já que os colaboradores levam parte da infra corporativa para casa, e usa esta mesma infra, a partir do conforto dos seus lares.

Para termos uma conexão segura entre o notebook do colaborador e a infra interna da empresa, é imprescindível termos um bom serviço de VPN Corporativa. A VPN garantirá a utilização de uma criptografia forte, protocolos seguros e autenticação robusta, impedindo a visualização de dados empresariais no trânsito das informações entre colaborador, internet e servidores da empresa.

  • Segregação de Redes e Microssegmentação

A segmentação de rede minimiza riscos ao isolar sistemas críticos de dispositivos menos seguros. Isso impede a movimentação lateral de ameaças em caso de comprometimento de um segmento. A microssegmentação, em particular, adiciona uma camada extra de segurança, garantindo que cada serviço tenha regras específicas de acesso.

Imagine que, não tendo suas redes segregadas, seria possível que as informações se cruzassem: Os departamentos que criam, manipulam e lidam com documentos importantes e confidencias, e que não podem ser visualizados ou acessados por outras áreas, estariam completamente acessíveis. Parando para pensar um momento, é possível entender que isso já feriria os pilares da segurança da informação.

Para além disso, em caso de um eventual ataque, em que o atacante consegue se estabelecer dentro da rede, ele teria acesso total e completo a tudo dentro da rede, podendo se esgueirar por onde quisesse, causando os danos que quisesse.

Portanto, segregue a sua rede.

  • Firewall

Faz parte das boas práticas, também, ter um bom firewall de nova geração delimitando o perímetro da sua rede, tanto interna quanto externa. São os firewalls as ferramentas de segurança que vão analisar os pacotes que entram e saem da rede e vão permitir a comunicação, ou não, tudo isso fazendo uso de uma ‘rulebase’.

Tendo isso em mente, é crucial manter uma política sólida e funcional de segurança, criação e gerenciamento dessas regras de firewall.

  • DMZ

Mais um ponto que vale a pena mencionarmos, é implantar uma DMZ no ambiente.

A DMZ tem uma função de camada extra de segurança. É nela onde, geralmente, se hospedam serviços que podem ser acessados a partir da internet, mas não podem ser acessados a partir da rede interna, isolando serviços expostos à internet do restante da infraestrutura corporativa, reduzindo o risco de comprometimento da rede interna. É uma ótima alternativa pensando que a DMZ minimiza a superfície de ataque, em caso de uma eventual invasão. Serviços como servidores web, DNS e e-mail devem ser mantidos na DMZ para minimizar riscos.

  • Honeypot e Threat Intelligence

Aproveitando a DMZ, é justo que mencionemos também os ‘honeypots’, uma espécie de ambiente “isca”, que foi criado e pensado justamente com o propósito de atrair eventuais ataques, fazendo o atacante pensar que é um ambiente frágil e vulnerável, facilmente explorável.

O grande “pulo do gato” dos ‘honeypots’ é promover facilidade na hora de detectar os ataques, ter um ambiente no qual possamos realizar pesquisa e análise de ameaças (inclusive enquanto elas ocorrem), e até mesmo desviar os ataques da infraestrutura real, quase um “backup reverso”. Aliado a isso, a utilização de Threat Intelligence ajuda a identificar padrões maliciosos e antecipar ataques.

  • Menções Honrosas

A título de menções honrosas, não podemos deixar de lado algumas medidas: monitoramento e a manutenção de logs de sistema, o proxy e atualizações.

A coleta e análise de logs são fundamentais para detectar atividades suspeitas e responder rapidamente a incidentes de segurança. Ferramentas SIEM (Security Information and Event Management) auxiliam no monitoramento e correlação de eventos, permitindo uma visibilidade ampla sobre potenciais ameaças.

Ferramentas de observabilidade vão além do simples monitoramento. Elas oferecem uma visão aprofundada da integridade de seus sistemas, correlacionando métricas, logs e traces para fornecer insights acionáveis. Em um ambiente dinâmico, identificar e compreender anomalias de forma proativa é essencial para antecipar falhas.

Proxies adicionam uma camada de segurança ao controlar e monitorar o tráfego de internet, impedindo que usuários acessem conteúdos maliciosos e mascarando informações sensíveis. O uso de tecnologia SSL/TLS Inspection também é fundamental para inspecionar tráfego criptografado e identificar ameaças.

Manter sistemas operacionais, aplicações e firmwares atualizados é essencial para mitigar vulnerabilidades exploradas por atacantes. O uso de gestão de patches automatizada ajuda a garantir que todas as atualizações críticas sejam aplicadas em tempo hábil.

A segurança de redes deve ser abordada de forma estratégica e integrada, levando em conta tecnologias, processos e comportamento humano. Como diz o ditado: “Uma corrente é tão forte quanto seu elo mais fraco”. Portanto, investir na segurança de redes é garantir a proteção dos ativos e a continuidade dos negócios. Implementar boas práticas e manter uma cultura de segurança são passos fundamentais para mitigar riscos e fortalecer a infraestrutura corporativa.

Tags:
AntivírusCybersecurityEDREndPoint Protection

Related

Cybersecurity

[Portuguese Only] A nova era da cibersegurança: Como a IA está moldando o futuro da p...

Clayton Oliveira
Cybersecurity Hybrid & Multicloud Services

Private AI and Private Cloud: security and business autonomy in the digital age

Rodrigo Rangel Lobo
Cybersecurity EndPoint Protection

[Portuguese Only] A Diferença entre EDR e Antivírus

Vitor Hugo dos Santos
Cybersecurity

The new era of digital protection and the power of AI against virtual threats

Rodrigo Rangel Lobo

Get in touch

Our team of specialists is ready to meet your company's demands, so it can achieve better results.

Contact usseta
Logo Edge UOL

Edge UOL

Who we are Careers Partners News

Partners

Case Studies

Solutions

ManageEngine Hybrid & Multicloud Services Edge VMware Cloud AI Operations Cybersecurity Private Networks Payment Solutions Hosting and Colocation

Tech Universe

Cybersecurity Cloud Computing Payment Gateway ITSM and IT Governance IoT and Edge Computing Autonomous Operations Digital Transformation Private Networks

Tech Insights

Articles E-books Events Web series

Contact Us

Grupo UOL
Privacy Policy
Terms of use
Information security
Quality management policy
Accessibility
facebook Edge UOL linkedin Edge UOL youtube Edge UOL instagram Edge UOL
© Edge UOL - 2021 - 2025 - All rights reserved
Logo LVT