+55 (11) 5199 7230 | contato@aser.com.br

Escolhendo VPNs: política de no-logs, kill switch e outros recursos

Escolhendo VPNs: política de no-logs, kill switch e outros recursos
Tempo de Leitura 2 Minutos

Escolhendo VPNs: política de no-logs, kill switch e outros recursos

Existem diversas soluções de redes virtuais privadas (VPNs) no mercado, mas nem todas oferecem o mesmo nível de segurança.

VPNs

Com a popularização do modelo de trabalho remoto, um item mandatório no checklist de qualquer estratégia de segurança cibernética é utilizar uma solução de rede virtual privada (virtual private network ou VPN) nas máquinas de seus colaboradores.

Esse tipo de ferramenta cria um túnel criptografado entre o cliente e o servidor, ou seja, o computador, laptop ou dispositivo móvel do funcionário se conecta com o servidor, seja este um sistema legado ou um ambiente na nuvem.

Dessa forma, você dificulta ataques do tipo man-in-the-middle e outras intrusões no tráfego para suas aplicações críticas e informações confidenciais.

Qual VPN utilizar?

Existem centenas de soluções de VPN disponíveis no mercado: das mais baratas e de fácil implementação até as mais caras, profissionais e de maior complexidade de operação.

É desnecessário dizer que, na pressa para se adequar ao “novo normal”, muitas empresas (especialmente aquelas de pequeno a médio porte) optam por produtos da primeira categoria, acreditando que esse tipo de ferramenta “é tudo igual”.

Ledo engano: nem todas oferecem o mesmo nível de segurança e algumas carecem de recursos que, embora ignorados, fazem toda a diferença para proteger seu ambiente.

É importante, por exemplo, garantir que a solução de VPN escolhida trabalhe com uma política de no-logs.

Isso significa que o provedor não armazena registros (logs) das conexões feitas através deste túnel criptografado.

Vários softwares baratos ou gratuitos do gênero prometem não guardar logs de navegação, mas o fazem.

Em uma eventual brecha que ocasione um vazamento de dados (como ocorreu recentemente com alguns apps do tipo), um ator malicioso conseguirá traduzir, através desses registros, quem acessou o quê, quando e por onde.

Outro recurso importante em qualquer VPN que costuma ser deixado de lado é o kill switch.

Como ele funciona?

Seu funcionamento é simples: caso a conexão com a internet seja interrompida por qualquer motivo, não será possível se reconectar sem que a VPN seja ativada novamente.

Em soluções mais simples, que não possuem tal característica, sua conexão pode sofrer uma queda momentânea (às vezes, sem que você sequer perceba) e, quando ocorre a reconexão automática, o usuário passa a navegar pela web sem contar com a proteção da rede virtual privada.

Esses são apenas alguns recursos que vale a pena observar antes de escolher qual VPN fará parte de seu arsenal de defesa.

Mas lembre-se sempre de uma regra universal: o barato pode sair caro!

O que fazer para se proteger?

A melhor forma de se proteger nas redes virtuais privadas é realmente utilizar VPNs para codificar os sites que você entra, mas na realidade é necessário pensar como melhorar as utm´s e segurança dos seus funcionários e da sua empresa.

Uma forma de você elevar a segurança da sua empresa e evitar os Ciberataques e roubo de dados.

Por isso, é importante que você busque uma empresa que possa auxiliar você na segurança dos seus sistemas.

Conte com a Aser Security que tem os melhores especialistas em cibersegurança e vão auxiliar você na segurança das suas informações.