Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Cyber Crimes .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Maior proteção às VPNs-cliente

Abrir a rede interna para funcionários é inevitável para tornar o trabalho mais eficiente. No entanto, é preciso cuidar para não deixar dados críticos disponíveis.

Se você autorizou funcionários confiáveis e fornecedores essenciais a acessar a rede da empresa por meio de uma virtual private network (VPN) cliente, está no caminho certo! A esta altura, você já usufruiu os benefícios de produtividade e custo decorrentes da sua atitude de possibilitar uma colaboração que ultrapassa barreiras geográficas.

Talvez você também já tenha descoberto que hoje está ainda mais difícil manter a rede segura, porque cada computador remoto não controlado abre uma possível nova via de acesso à rede para atacantes. Veja, a seguir, algumas dicas para ajudá-lo a proteger sua rede e, ao mesmo tempo, assegurar os benefícios de sua VPN.

- Use o método de autenticação mais forte possível para acesso à VPN. O método utilizado vai depender da sua infra-estrutura de rede. Você deve consultar a documentação da VPN ou do sistema operacional para definir suas opções.

Em uma rede com servidores Microsoft, por exemplo, a autenticação mais segura é a fornecida por Extensible Authentication Protocol-Transport Level Security (EAP-TLS) usado com smart cards. Estes exigem uma infra-estrutura de chave pública (public key infrastructure – PKI) e geram o overhead de codificar e distribuir smart cards com segurança. Neste tipo de rede, Microsoft Challenge Handshake Authentication Protocol Version 2 (MS-CHAP v2) e Extensible Authentication Protocol (EAP) proporcionam a segunda melhor segurança por autenticação.

Password Authentication Protocol (PAP), Shiva Password Authentication Protocol (SPAP) e Challenge Handshake Authentication Protocol (CHAP) são fracos demais para serem permitidos.

- Use o método de criptografia mais forte possível para acesso à VPN. Em uma rede com servidores Microsoft, é Layer Two Tunneling Protocol (L2TP) sobre Internet Protocol security (IPsec). Point-to-Point Tunneling Protocol (PPTP) é fraco demais, a não ser que você tenha senhas-cliente reconhecidamente fortes. OpenVPN, uma Secure Socket Layer (SSL) VPN, pode funcionar com autenticação de sessão baseada em TLS, criptografia Blowfish ou AES-256 e autenticação SHA1 dos dados do túnel.

- Restrinja o acesso à VPN às pessoas que têm uma razão profissional válida, e só quando necessário. Uma conexão VPN é uma porta para sua LAN que só deve ser aberta quando for preciso. Funcionários remotos devem ser desencorajados a conectar à VPN o dia inteiro para checar e-mail. Funcionários remotos e fornecedores também devem ser desencorajados a se conectar à VPN para baixar arquivos que usam com muita freqüência.

Data: 04/09/2007

Fonte: Computerworld, EUA


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links