Conceito de Redundância de Links de Internet

Atualmente as empresas estão cada vez mais dependentes da internet, tarefas do cotidiano como emitir notas fiscais, contato com fornecedor e enviar emails são cruciais. Uma instabilidade na comunicação da internet ocasiona uma série de problemas, que devem ser solucionados pelo provedor de internet, que pode levar de alguns minutos até longas horas para ser resolvido.
Para não passar por estes apuros, a empresa deve ter uma boa prática e possuir mais de um link de internet. Com isto e um Firewall UTM, a empresa consegue contornar este tipo de problema de duas formas:

Fail Over

O Fail Over é o recurso que checa a integridade do link principal e caso a qualidade esteja baixa, ele transfere toda a comunicação para o segundo link, isto faz com que nenhuma pessoa seja afetada pela instabilidade no link principal.

Load Balance

O Load Balance ou Balanceamento, utiliza os dois links de internet e a cada nova conexão ele utiliza o link de melhor qualidade. Além de não deixar um link inativo, o Load Balance passa a sensação que a internet ficou mais rápida para os funcionários, já que haverá menos disputa pelo mesmo link de internet.

VPN-Explicação-Técnica

VPN – Tipos de Protocolos

Ao utilizar tecnologia VPN (Virtual Private Network), por si só, já adiciona uma camada adicional de segurança, tanto para as conexões Host-To-Lan (Computador remoto) ou Lan-To-Lan (comunicação entre unidades), no entanto é necessário ficar atento nas versões utilizadas, pois algumas podem contar com tecnologias obsoletas:

Os principais tipos de VPN são:

OpenVPN: Umas das tecnologias mais robustas para a comunicação VPN, trabalhando com criptografia de até 512 bits onde possibilita adicionar uma camada adicional de segurança ao utilizar chaves compartilhadas (RSA) de até 4096 bits (para comunicação entre unidades).

Compatível com Linux, Android, iOS e Windows.

IPSec: Protocolo criado pela Cisco presente na maioria dos dispositivos, o que permite estabelecer comunicação VPN com produtos de outros fabricantes, que não utilizam OpenVPN. Por padrão trabalha com níveis de criptografia de 256 a 512 bits.

L2TP: Umas das tecnologias obsoletas. Por estar presente nativamente em alguns sistemas continua sendo utilizado, mas não conta com nenhum método de criptografia, podendo apresentar riscos na utilização.

PPTP: Protocolo simples de ser utilizado, no entanto apresenta os mesmos problemas contidos no L2TP, por isso a utilização não é recomendada.

VPN-Explicação-Técnica

VPN – Explicação Técnica

VPN (Virtual Private Network) é uma Rede Virtual Privada, que permite a comunicação entre redes distintas, através da internet.

Falando a grosso modo, a VPN é a publicação de redes internas através da internet, denominando assim as rotas utilizadas. A publicação das rotas muitas das vezes utilizam a criptografia para que seus dados não sejam expostos na internet, no entanto a adoção da e a complexidade da criptografia, acaba dependendo dos tipos de VPN.

Continue lendo

Acesso remoto seguro VPN

Acesso remoto seguro e comunicação através de VPN

Muitas pequenas empresas começam a expandir suas atividades e com isto, começam a ter mais funcionários em seus quadros, aumentando a necessidade de agilizar a comunicação feita entre áreas e o acesso remoto.

Com isto, acaba ganhando importância para estas empresas de pequeno porte questões relativas ao acesso remoto seguro e também à comunicação através de VPN. Portanto, vamos prestar muita atenção às próximas linhas deste artigo, pois elas serão muito esclarecedoras sobre estas questões. Vamos ver mais!

A ideia do acesso remoto

O acesso remoto seguro e a comunicação através de VPN representam dois pontos muito importantes para empresas de pequeno e de médio porte, especialmente para as que têm até 100 usuários regulares.

Continue lendo

Invasores e ataques virtuais

Micro e pequenas empresas são alvos de invasores virtuais

Para quem se arrisca dentro do mundo do empreendedorismo, é natural pensar que apenas grandes empresas podem ser alvos de ataques virtuais de invasores e que somente elas precisam se preocupar com a segurança da informação.

Só que no cenário atual, o que tem sido observado é que tanto empresas grandes, quanto empresas pequenas, e até mesmo as micro empresas, começam a receber ataques de invasores virtuais nos dias de hoje.

Portanto, para as micro e pequenas empresas, é fundamental entender que a segurança da informação deverá fazer parte da pauta dos assuntos mais importantes para seu funcionamento.

Então, nas próximas linhas, nós vamos mostrar como a segurança da informação pode ser importante para uma micro e também para uma pequena empresa, e também vamos dar uma opção inteligente e eficiente para garantir isto.

Quem pode invadir uma página de uma pequena ou microempresa?

Importante será saber quem são os inimigos que podem invadir uma página de uma pequena ou de uma micro empresa, para identificar de onde podem vir os ataques e o que os motiva.

Continue lendo