{"id":12407,"date":"2019-10-07T18:20:16","date_gmt":"2019-10-07T21:20:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12407"},"modified":"2020-11-16T11:54:53","modified_gmt":"2020-11-16T14:54:53","slug":"vlan-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vlan-security\/12407\/","title":{"rendered":"VLAN como uma camada de seguran\u00e7a extra"},"content":{"rendered":"<p>Toda empresa possui funcion\u00e1rios que lidam com grandes volumes de e-mails externos. Profissionais de recursos humanos, gerentes de rela\u00e7\u00f5es p\u00fablicas e vendedores s\u00e3o alguns exemplos comuns. Al\u00e9m das mensagens regulares, eles recebem muito spam, mensagens de phishing e anexos maliciosos. Inclusive, a natureza de seus trabalhos exige que abram anexos n\u00e3o verificados e cliquem em links vindos de e-mails desconhecidos. Os profissionais de seguran\u00e7a da informa\u00e7\u00e3o normalmente isolam esses departamentos dos n\u00f3s cr\u00edticos importantes na rede corporativa. Mas em empresas sem seguran\u00e7a de TI dedicada, elas representam um grande risco para toda a equipe.<\/p>\n<h3><strong>Segmenta\u00e7\u00e3o de LAN<\/strong><\/h3>\n<p>Uma das maneiras mais eficazes de proteger as unidades da empresa que trabalham com informa\u00e7\u00f5es cr\u00edticas contra o risco de infec\u00e7\u00e3o \u00e9 segmentar a rede corporativa em v\u00e1rias sub-redes aut\u00f4nomas.<\/p>\n<p>Idealmente, todos os departamentos potencialmente perigosos devem ser fisicamente isolados. Para fazer isso, voc\u00ea precisa instalar v\u00e1rios roteadores e us\u00e1-los para dividir a rede corporativa em sub-redes separadas. No entanto, esta solu\u00e7\u00e3o tem algumas desvantagens. Em primeiro lugar, equipamento adicional significa custos extras; e em segundo, modificar uma infraestrutura de rede existente \u00e9 sempre uma dor de cabe\u00e7a para os administradores de sistema.<\/p>\n<p>Uma alternativa mais simples \u00e9 usar uma LAN virtual (VLAN) para configurar v\u00e1rias redes l\u00f3gicas com base em uma rede f\u00edsica, sem substituir nenhum hardware. Eles s\u00e3o configurados programaticamente, o que significa que at\u00e9 o cabeamento pode permanecer no lugar.<\/p>\n<h3><strong>VLAN<\/strong><\/h3>\n<p>Geralmente, a tecnologia VLAN \u00e9 usada para combinar computadores conectados a diferentes roteadores f\u00edsicos (por exemplo, m\u00e1quinas localizadas em escrit\u00f3rios diferentes) em uma \u00fanica sub-rede. Essa mudan\u00e7a tamb\u00e9m traz vantagens de seguran\u00e7a, n\u00e3o apenas impedindo o acesso n\u00e3o autorizado de uma sub-rede aos dispositivos nos outros, mas tamb\u00e9m simplificando o gerenciamento de pol\u00edticas de seguran\u00e7a, permitindo que os administradores apliquem pol\u00edticas a uma sub-rede inteira de uma s\u00f3 vez.<\/p>\n<p>Para aproveitar ao m\u00e1ximo sua VLAN, voc\u00ea precisa de equipamentos de rede de n\u00edvel profissional. Dito isto, a tecnologia agora tamb\u00e9m \u00e9 suportada por alguns roteadores dom\u00e9sticos, como o Keenetic.<\/p>\n<h3><strong>N\u00e3o \u00e9 uma bala de prata<\/strong><\/h3>\n<p>Uma VLAN n\u00e3o \u00e9 panaceia. Ela ajuda a minimizar as chances de uma infec\u00e7\u00e3o se espalhar para os n\u00f3s cr\u00edticos, mas n\u00e3o fornece prote\u00e7\u00e3o especial para os departamentos dentro da \u201czona de risco\u201d. Portanto, por seguran\u00e7a, nunca \u00e9 uma m\u00e1 ideia:<\/p>\n<ul>\n<li>Ensine t\u00e9cnicas adequadas aos funcion\u00e1rios de seguran\u00e7a da informa\u00e7\u00e3o e forne\u00e7a lembretes frequentes para desconfiar de e-mails suspeitos.<\/li>\n<li>Atualize regularmente os softwares em esta\u00e7\u00f5es de trabalho, redes e outros dispositivos, para que os cibercriminosos n\u00e3o possam penetrar na sua infraestrutura atrav\u00e9s de vulnerabilidades conhecidas.<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis \u200b\u200bpara esta\u00e7\u00f5es de trabalho e servidores<\/a> capazes de detectar e neutralizar programas e recursos maliciosos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Em todas as empresas, h\u00e1 departamentos nos quais o risco de infec\u00e7\u00e3o \u00e9 maior por spam. Veja como isol\u00e1-los dos segmentos cr\u00edticos da rede corporativa.<\/p>\n","protected":false},"author":2484,"featured_media":12408,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185],"class_list":{"0":"post-12407","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vlan-security\/12407\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vlan-security\/16604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vlan-security\/13996\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vlan-security\/18544\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vlan-security\/16639\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vlan-security\/15291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vlan-security\/19181\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vlan-security\/17879\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vlan-security\/23402\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vlan-security\/6398\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vlan-security\/28253\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vlan-security\/11114\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vlan-security\/20062\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vlan-security\/24022\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vlan-security\/24221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vlan-security\/18870\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vlan-security\/23325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vlan-security\/23236\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12407"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12407\/revisions"}],"predecessor-version":[{"id":16444,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12407\/revisions\/16444"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12408"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}