Menu

Últimas notícias

Fique informado

Como configurar de forma correta e segura uma conexão VPN em tempos de home office

22/09/2020

Spotlight

Thales apresenta nova edição do “Manual de Ciberameaças: o cibercrime organizado” Ouça

Especialistas apresentam o modus operandi dos cibercriminosos e as formas de combatê-los

21/10/2020

Reimaginando o novo contrato social para a era digital. Entrevista com Don Tapscott

Don Tapscott é uma das maiores autoridades mundiais no impacto da tecnologia nos negócios e na sociedade. Ele compartilha sua visão de futuro de um novo contrato social.

21/10/2020

eIDAS – REGULAMENTO (UE) N.o 910/2014 DO PARLAMENTO EUROPEU E DO CONSELHO

eIDAS – REGULAMENTO (UE) Nº 910/2014 DO PARLAMENTO EUROPEU E DO CONSELHO

20/10/2020

Empresas brasileiras são beneficiadas pelo certificado ICP-Brasil

A transformação digital, que após a pandemia tornou-se essencial para a economia, já era realidade em diversas empresas brasileiras antes de 2020 com o certificado digital

20/10/2020

Primeiro Documento Eletrônico assinado entre dois Países foi emitido em 2 de outubro de 2020

A possibilidade de acordos internacionais serem assinados por meio de documentos eletrônicos com reconhecimento mútuo entre os países é uma prerrogativa dos documentos que utilizam certificados digitais emitidos por PKIs.

05/10/2020

VPN apresenta riscos à segurança digital dos usuários

Segundo um estudo da Gartner, até 2021, 60% das empresas eliminarão gradualmente as redes VPNs para comunicações comerciais digitais em favor dos perímetros definidos por software.

24/09/2019

A principal recomendação na hora de implementar o VPN é realizá-lo de forma correta respeitando os diferentes sistemas operacionais para proteção contra ameaças avançadas

Nos últimos meses vivenciamos o “boom” do trabalho remoto, exigindo das empresas a adoção de novas ferramentas que permitissem a colaboração segura a distância. A utilização de conexões via VPN (Virtual Private Network) continua em ascensão – um estudo da Statista estima que o mercado de VPN poderá ser de US$ 31 bilhões em 2021, prevendo-se que este número cresça para US$ 35 bilhões no ano de 2022.

Assim, há muitas empresas implementando a sua própria VPN, de modo que a segurança se tornou um elemento fundamental ao teletrabalho. A Check Point® Software Technologies Ltd . (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, destaca os principais conhecimentos necessários na hora de implementar este tipo de rede num computador, reforçando que, para realizar de forma correta, é preciso atender aos requisitos dos diferentes sistemas operacionais.

Fernando De Falchi – Gerente de Engenharia de Segurança da Check Point Brasil

“Uma conexão VPN é, hoje, uma escolha essencial a qualquer empresa que implemente o home office ou trabalho remoto. Este tipo de rede oferece segurança e privacidade na troca de quaisquer dados ou arquivos pela Internet, garante uma proteção adicional quando nos conectamos a uma rede Wi-Fi pública, permite o acesso à rede corporativa a partir de qualquer lugar e é fácil de usar.”

Ainda assim, é necessário saber como instalar e configurar essa rede corretamente. Uma conexão VPN é uma boa medida de proteção adicional para qualquer empresa, especialmente agora com a ampla adesão ao home office”, destaca Fernando De Falchi, gerente de Engenharia de Segurança da Check Point Brasil.

Recomendações para uma VPN segura

A VPN é uma tecnologia que permite a conexão de um ou mais computadores a uma rede privada virtual, utilizando para isso a Internet, sem ser preciso que os dispositivos estejam fisicamente conectados entre si, podendo, inclusive, encontrar-se em localizações totalmente distintas.

Graças a esta conexão, é possível que dois ou mais dispositivos troquem dados de forma segura e privada, utilizando apenas um nome de usuário e uma senha.

Antes de iniciar a configuração, é evidentemente necessário ser um cliente VPN e possuir os dados de acesso ao mesmo (o endereço IP do servidor, o tipo de encriptação utilizada, o nome de usuário e a respectiva senha). Os especialistas de cibersegurança da Check Point listaram as recomendações essenciais à configuração correta e segura sobre como instalar a VPN nos dispositivos:

• Configurar uma rede VPN em Windows: acessar “Configurações do Windows” no menu Iniciar. Depois, selecionar a opção “Rede e Internet/VPN”. Por último, clicar em “Adicionar uma ligação VPN” e introduzir todos os dados do serviço VPN disponíveis. Assim, todos os documentos, arquivos e informações compartilhadas estarão encriptadas e protegidas.

• Configurar uma rede VPN em Mac: abrir “Preferências do sistema” e escolher a seção “Rede”. Em seguida, clicar em “Adicionar (+)”, opção localizada na parte inferior da lista de serviços de rede. Depois, selecionar a opção “VPN” e preencher os dados que recebeu do serviço VPN.

Contar com uma rede VPN é uma garantia imprescindível de segurança. O aumento do regime de trabalho remoto reforça a necessidade de controlar o acesso à rede corporativa.

Mesmo estando protegida por uma senha, é possível conectar-se à rede por meio de uma ligação Wi-Fi pública, facilitando o acesso a potenciais agentes maliciosos. Ao conectar-se por uma VPN, há uma garantida de proteção tanto da empresa como do colaborador, uma vez que a conexão está encriptada da mesma forma que estaria caso o acesso fosse estabelecido pelo escritório.

Para implementar uma VPN segura, as soluções disponíveis fornecem ferramentas fáceis de usar para administradores e usuários. Essas tecnologias incluem recursos avançados que conectam intuitivamente usuários remotos à rede e aos sistemas da empresa e, igualmente importante, protegem os computadores dos colaboradores, smartphones, tablets e dados corporativos contra as ameaças avançadas.

O foco da Check Point é exclusivamente para garantir os mais altos níveis de cibersegurança e, neste sentido, oferece um serviço de acesso remoto em VPN que proporciona, tanto à empresa como aos colaboradores, um acesso remoto seguro e sem qualquer limitação de rede, independentemente da localização.

Este serviço garante a autenticação de múltiplos fatores, a análise de conformidade do sistema de endpoint e a encriptação de todos os dados transmitidos.

Hacker leaks passwords for 900+ enterprise VPN servers

Insegurança em alta: dicas para conferir os padrões de segurança

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (http://www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques.

A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

©2020 Check Point Software Technologies Ltd. Todos os direitos reservados.

Aplicativos VPN iOS fraudulentos tentam enganar usuários

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019  
Pular para a barra de ferramentas