{"id":141,"date":"2021-12-15T10:30:00","date_gmt":"2021-12-15T12:30:00","guid":{"rendered":"https:\/\/www.firewall365.com.br\/blog\/?p=141"},"modified":"2022-06-27T11:05:15","modified_gmt":"2022-06-27T14:05:15","slug":"aprenda-como-ter-uma-rede-sem-fio-segura","status":"publish","type":"post","link":"https:\/\/www.firewall365.com.br\/blog\/aprenda-como-ter-uma-rede-sem-fio-segura\/","title":{"rendered":"Aprenda como ter uma rede sem fio segura"},"content":{"rendered":"\n<p>O sistema sem fio ainda \u00e9 a tecnologia de camada de acesso mais comum para usu\u00e1rios e seus dispositivos, mas isso tamb\u00e9m acaba sendo um ponto de entrada principal para cibercriminosos que querem comprometer uma rede.<\/p>\n\n\n\n<p>A criptografia no ar de dados confidenciais \u00e9 um primeiro passo para proteger o ambiente sem fio, mas essa&nbsp; seguran\u00e7a n\u00e3o alcan\u00e7a todos os problemas que podem ocorrer pelo caminho. Em vez de descriptografar dados, muitos novos ataques procuram acessar a pr\u00f3pria rede e extrair informa\u00e7\u00f5es diretamente dos recursos da rede. Mecanismos de autentica\u00e7\u00e3o aprimorados podem ajudar a garantir que apenas usu\u00e1rios aprovados estejam na rede, mas com a explos\u00e3o de dispositivos da Internet das Coisas (IoT), toda uma nova categoria de dispositivos sem seguran\u00e7a precisa de acesso \u00e0 rede.<\/p>\n\n\n\n<p>As empresas precisam de uma solu\u00e7\u00e3o que n\u00e3o apenas proteja a camada sem fio em si, mas que tamb\u00e9m segmente o tr\u00e1fego de rede com base em quem ou o que est\u00e1 acessando, e possa dar visibilidade e controle dos dispositivos IoT. Al\u00e9m disso, com dispositivos sem fio sendo usados dentro e fora da rede corporativa, precisamos tomar medidas para avaliar e policiar dispositivos confi\u00e1veis a fim de garantir que eles n\u00e3o tenham sido comprometidos enquanto estiverem fora da rede corporativa.<\/p>\n\n\n\n<p>Com o Fortinet <a href=\"https:\/\/www.fortinet.com\/br\/solutions\/enterprise-midsize-business\/security-fabric\">Security Fabric<\/a>, o gerenciamento de <a href=\"https:\/\/www.fortinet.com\/br\/products\/secure-wifi\/fortiap-cloud\">FortiAPs<\/a> est\u00e1 integrado no <a href=\"https:\/\/www.fortinet.com\/br\/products\/next-generation-firewall\">FortiGate<\/a>, permitindo a detec\u00e7\u00e3o e remedia\u00e7\u00e3o imediata de dispositivos finais comprometidos. Quando emparelhado com o <a href=\"https:\/\/www.fortinet.com\/br\/products\/network-access-control\">FortiNAC<\/a> para IoT e o <a href=\"https:\/\/www.fortinet.com\/br\/products\/identity-access-management\/fortiauthenticator\">FortiAuthenticator<\/a> com o <a href=\"https:\/\/www.fortinet.com\/br\/products\/identity-access-management\">FortiToken<\/a> para uma autentica\u00e7\u00e3o s\u00f3lida de 2 fatores, os dispositivos de baixo n\u00edvel podem ser controlados, enquanto o acesso de funcion\u00e1rios baseado em login pode ser verificado como o usu\u00e1rio real. A integra\u00e7\u00e3o com o <a href=\"https:\/\/www.fortinet.com\/br\/products\/management\/fortianalyzer\">FortiAnalyzer<\/a> permite que dispositivos comprometidos sejam sinalizados e tratados adequadamente.<\/p>\n\n\n\n<p>A solu\u00e7\u00e3o de acesso sem fio seguro da Fortinet oferece as v\u00e1rias camadas de seguran\u00e7a necess\u00e1rias para implantar uma rede sem fio realmente segura para todas as classes de dispositivos sem fio, desde IoT descentralizados at\u00e9 BYOD e laptops consignados pelo setor de TI.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img src=\"https:\/\/lh4.googleusercontent.com\/dmg6uCfc3t63gBeSHfvI6DwYsY5n06RVHWsQRjMIBeix1siw1eqGBJayN7jrsi2uLQW8TCRpTqKQsHRJqUQ22gW0ULYmRnmsfCwqyvcLx0X4h2Q7H0hYYlicaIwkI0m0SpkXeCfE\" alt=\"\"\/><\/figure>\n\n\n\n<p>FONTE: <a href=\"https:\/\/www.fortinet.com\/\">Fortinet.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O sistema sem fio ainda \u00e9 a tecnologia de camada de acesso mais comum para usu\u00e1rios e seus dispositivos, mas isso tamb\u00e9m acaba sendo um ponto de entrada principal para cibercriminosos que querem comprometer uma rede. A criptografia no ar de dados confidenciais \u00e9 um primeiro passo para proteger o ambiente sem fio, mas essa&nbsp; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":142,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[20],"tags":[5,10,6,3,11,8,7],"_links":{"self":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/141"}],"collection":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/comments?post=141"}],"version-history":[{"count":1,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/141\/revisions"}],"predecessor-version":[{"id":143,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/141\/revisions\/143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media\/142"}],"wp:attachment":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media?parent=141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/categories?post=141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/tags?post=141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}