Abrir a rede interna para funcionários é inevitável para tornar o trabalho mais eficiente. No entanto, é preciso cuidar para não deixar dados críticos disponíveis.
Se você autorizou funcionários confiáveis e fornecedores essenciais a acessar a rede da empresa por meio de uma virtual private network (VPN) cliente, está no caminho certo! A esta altura, você já usufruiu os benefícios de produtividade e custo decorrentes da sua atitude de possibilitar uma colaboração que ultrapassa barreiras geográficas.
Talvez você também já tenha descoberto que hoje está ainda mais difícil manter a rede segura, porque cada computador remoto não controlado abre uma possível nova via de acesso à rede para atacantes. Veja, a seguir, algumas dicas para ajudá-lo a proteger sua rede e, ao mesmo tempo, assegurar os benefícios de sua VPN.
- Use o método de autenticação mais forte possível para acesso à VPN. O método utilizado vai depender da sua infra-estrutura de rede. Você deve consultar a documentação da VPN ou do sistema operacional para definir suas opções.
Em uma rede com servidores Microsoft, por exemplo, a autenticação mais segura é a fornecida por Extensible Authentication Protocol-Transport Level Security (EAP-TLS) usado com smart cards. Estes exigem uma infra-estrutura de chave pública (public key infrastructure – PKI) e geram o overhead de codificar e distribuir smart cards com segurança. Neste tipo de rede, Microsoft Challenge Handshake Authentication Protocol Version 2 (MS-CHAP v2) e Extensible Authentication Protocol (EAP) proporcionam a segunda melhor segurança por autenticação.
Password Authentication Protocol (PAP), Shiva Password Authentication Protocol (SPAP) e Challenge Handshake Authentication Protocol (CHAP) são fracos demais para serem permitidos.
- Use o método de criptografia mais forte possível para acesso à VPN. Em uma rede com servidores Microsoft, é Layer Two Tunneling Protocol (L2TP) sobre Internet Protocol security (IPsec). Point-to-Point Tunneling Protocol (PPTP) é fraco demais, a não ser que você tenha senhas-cliente reconhecidamente fortes. OpenVPN, uma Secure Socket Layer (SSL) VPN, pode funcionar com autenticação de sessão baseada em TLS, criptografia Blowfish ou AES-256 e autenticação SHA1 dos dados do túnel.
- Restrinja o acesso à VPN às pessoas que têm uma razão profissional válida, e só quando necessário. Uma conexão VPN é uma porta para sua LAN que só deve ser aberta quando for preciso. Funcionários remotos devem ser desencorajados a conectar à VPN o dia inteiro para checar e-mail. Funcionários remotos e fornecedores também devem ser desencorajados a se conectar à VPN para baixar arquivos que usam com muita freqüência.
Data: 04/09/2007