Duval Costa
Que a internet modificou o ‘modus operandi’ corporativo, ditando um ritmo novo e ágil totalmente difundido e praticado, ninguém discute. Mas, como se sabe, todas as vantagens virtuais da rede mundial, imprescindíveis para um mundo altamente competitivo, vêm sendo ameaçadas por ataques de crackers, vírus, trojans, spywares e outras pragas, antigas e novas, que exigem em contrapartida à constante preocupação dos empresários e desenvolvedores de sistemas por mais e melhor proteção.
Quando surgiram as redes corporativas conectadas via web ao mundo não se podia prever que tantos criminosos e vândalos virtuais iriam explorar de forma tão deplorável sua estrutura. A segurança das redes corporativas e da internet se tornou um caso muito sério e dispendioso. O crescimento absurdo de invasores e outras pragas tira o sono de empresários, CIOs, CEOs e desenvolvedores de software, que a todo custo precisam proteger informações e sistemas.
Há um empenho sistemático no combate à crescente sofisticação das pestes, vertiginosamente disseminadas pela web. Tanta preocupação justifica–se, já que estamos falando da proteção de dados críticos e valiosos e da prevenção de prejuízos morais e financeiros.
Desta forma, trabalha–se muito em tecnologias que tornem as redes corporativas mais seguras. Já que no campo jurídico a luta ainda é desigual e a impunidade prevalece na maioria dos casos. Falta legislação específica sobre crimes virtuais e a jurisprudência, nem de longe, está formada. Assim, a batalha vem sendo travada, mesmo, no campo tecnológico. Criminosos virtuais esmeram–se para furar os sistemas de segurança e desenvolvedores empenham–se no desenvolvimento de sistemas de proteção cada vez mais avançados e eficientes.
A partir da adoção de estratégias de segurança de múltiplas camadas por parte das empresas, aliada a avanços tecnológicos, assinala–se uma vitória sem precedentes contra invasores e vírus. Especialistas são unânimes em apontar a eficiência de soluções multi–camadas que envolvem práticas de segurança de servidores e hosts, passando por vários equipamentos, incluindo switches e roteadores, firewalls, sistemas IDS e IPS, VPNs, proxy e softwares antivírus, que gravam atividades na forma de logs.
A grande virada provém de novos softwares, com recursos tecnológicos que ampliam a atuação e já mostram resultados animadores. De fato, estes sistemas fazem a segurança dos sistemas de segurança e agem como vigias permanentes e em tempo real de logs, para coletar, analisar e normalizar as atividades em toda a rede.
A diferença destas soluções para outras é a perspectiva de gerenciamento de segurança, que além da coleta e normalização, agrega e correlaciona os dados de um evento de diferentes fontes, de modo a identificar brechas de segurança, invasões e vírus que podem afetar dados valiosos da empresa.
O monitoramento permanente dos eventos de toda a infra–estrutura de TI provê informações que permitem conhecer o comportamento dos invasores e detectar qualquer alteração suspeita. Para se ter uma idéia, alguns sistemas enviam alertas, o que permite adotar ações proativas.
Sabe–se que a segurança é uma das principais preocupações das companhias, mas é preciso ter em mente que para se obter êxito, qualquer política de segurança deve contemplar a vigilância de logs em tempo real. [Webinsider]
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket
Mais lidas

O áudio esotérico ainda está por aí!
abril 14, 2025


David Lean, o maior cineasta de filmes épicos que já vi
abril 8, 2025

Jack Reacher: dos filmes ao seriado
abril 4, 2025

Preservando o som quadrafônico
março 31, 2025

DRM: a luta contra a proibição de cópias continua
março 27, 2025
Mais conteúdos

O custo de fingir que tem um negócio de sucesso
abril 17, 2025

O áudio esotérico ainda está por aí!
abril 14, 2025


David Lean, o maior cineasta de filmes épicos que já vi
abril 8, 2025