GESTÃO DE AMBIENTES CORPORATIVOS DE TI
Por: Victor Augusto • 8/9/2016 • Trabalho acadêmico • 2.088 Palavras (9 Páginas) • 427 Visualizações
UNIVERSIDADE MUNICIPAL DE SÃO CAETANO DO SUL
MBA EM GESTÃO ESTRATÉGICA EM TI
VICTOR AUGUSTO CIETO DE SOUZA
GESTÃO DE AMBIENTES CORPORATIVOS DE TI
SÃO CAETANO DO SUL
2016
UNIVERSIDADE MUNICIPAL DE SÃO CAETANO DO SUL
MBA EM GESTÃO ESTRATÉGICA EM TI
VICTOR AUGUSTO CIETO DE SOUZA
GESTÃO DE AMBIENTES CORPORATIVOS DE TI
[pic 1]
SÃO CAETANO DO SUL
2016
RESUMO
A intenção deste trabalho foi analisar os desafios do controle de acesso em uma rede corporativa, levando em conta as tecnologias atuais para estabelecer um controle rigoroso de acesso, com a identificação do usuário (autenticação para controle de acesso por setores) como um meio de assegurar os níveis de confidencialidade dos dados, integridade e disponibilidade dos mesmos garantindo assim que os ativos da empresa estejam sempre disponíveis para acesso de pessoas devidamente autorizadas. Por fim, serão discutidas as perspectivas futuras para o tema.
Palavras-chave: Autenticação, controle de acesso, autorização, usuários, confidencialidade, integridade, disponibilidade.
SUMÁRIO
Capítulo 1 – Introdução 4
Capítulo 2 – Desafios do controle de acesso a redes 5
Capítulo 3 – Conceitos Envolvidos 6
3.1 Contribuição / relação com a Segurança da Informação 6
3.2 Desafios para o assunto 7
3.3 Tendências para o assunto 8
Capítulo 4 – Conclusão 9
Referências Bibliográficas 11
1 - INTRODUÇÃO
São muitas as vulnerabilidades que um setor de tecnologia da informação enfrenta em seu cotidiano. Todos os dias as tecnologias vigentes estão em constante mudança, obrigando os setores de tecnologia a buscar novas formas de proteger os dados que lhe são confiados, uma vez que com o crescimento do acesso a informação, cresce também o número de pessoas mal intencionadas que procuram tirar proveito dessa situação, invadindo sistemas vulneráveis colocando em risco os ativos da empresa.
Analisando também o grande avanço da internet e redes de comunicações, onde geralmente trafegam dados importantes como senhas de banco, processos sigilosos, as empresas cada dia mais pensam em segurança. Com uma implementação de procedimentos de segurança em um ambiente corporativo, pode- se dizer ainda não há uma total segurança, pois à medida que as tecnologias voltadas para a segurança da informação evoluem as tecnologias que exploram as vulnerabilidades que irão surgir evoluem em paralelo.
Com essa demanda, a maior preocupação de um administrador de redes é descobrir qual o ponto mais vulnerável da rede e quais procedimentos de segurança poderá ser implementado, uma vez que com essas vulnerabilidades á mostra, a integridade e confiabilidade destas informações poderão ser comprometidas.
2 - DESAFIOS DO CONTROLE DE ACESSO A REDES
Em decorrência do crescimento do acesso a informação e com o aumento expressivo de dispositivos móveis dentro e fora das empresas, não houve um tempo hábil para se analisar o quanto isso iria impactar diretamente em suas redes e com isso buscar um planejamento estratégico de contorno e controle para essa situação.
Analisando esse cenário, mesmo sem o planejamento estratégico, muitas empresas ainda permitem que se utilizem esses dispositivos em suas redes colocando em risco toda uma infraestrutura de dados. Essas formas adotadas pelas empresas são chamadas de BYOD (Bring Your Own Device) ou em português Traga seu próprio dispositivo.
Com essa adesão nas empresas, não só os fatores técnicos deverão ser analisados, mas também os setores de maiores importância, pois dados confidenciais estarão nestes dispositivos e na prática, o profissional sempre estará conectado (NASCIMENTO, 2013).
Em pesquisa desenvolvida pela Intel® Corporation em 2012 aponta que coibir essa prática nas empresas não seria uma boa ideia, pois quando um funcionário possui certa mobilidade ou uma facilidade de acesso à informação, a produtividade dele aumenta.
[pic 2]
Pesquisa realizada pela Intel® Corporation em 2012.
No gráfico acima em (Who Strongly Agree BYOD Improves Worker Productivity) mostra que nos Estados Unidos metade dos gestores de T.I acredita que o programa BYOD pode sim aumentar a produtividade em um ambiente de trabalho. O BYOD ainda é recente, mas está se tornando cada vez mais comum essa prática nas empresas.
Existe quem diga que é totalmente seguro já outro dizem que isso comprometerá a segurança da empresa em questões de ataques e vulnerabilidades dependendo do computador que o funcionário trará para dentro da corporação. Segundo o gerente da Cisco Brasil, Ghassan Dreibi Junior, 2012, essa forma de trabalho é segura "Com uma rede na nuvem, as organizações são capazes de gerenciar quantos e quais dispositivos podem ou não acessar determinados dados”
A tendência das empresas se tornarem cada dia mais dependentes da informática, mais vulneráveis ficam a crimes e fraudes cometidas com o uso das novas tecnologias, portando é importante analisar toda sua infraestrutura em questões de segurança para evitar que isso não venha se tornar um prejuízo de larga escala.
3 - CONCEITOS ENVOLVIDOS NO CONTROLE DE ACESSO
Quando falamos do conceito em controle de acesso em redes estamos nos referindo á pratica em permitir ou bloquear o acesso a determinados áreas em uma infraestrutura corporativa, onde o funcionário que está acessando passou por alguns procedimentos de verificação e autenticação. Na segurança de informação podemos citar que para ter acesso a determinadas áreas o funcionário deverá seguir alguns procedimentos de controle até a liberação do acesso. Para que essa liberação ocorra o funcionário deverá seguir os seguintes procedimentos:
...