Nos últimos anos, ocorreram grandes mudanças tecnológicas.
Novos dispositivos e metodologias ampliaram o nível de conectividade dentro de qualquer ambiente. Dessa forma, garantir a segurança da rede Wi-Fi virou uma tarefa complexa.
Hoje, principalmente quem atua com a gestão da segurança da rede Wi-Fi de uma empresa precisa lidar com dispositivos, projetos e sistemas de diferentes tipos.
A gestão de senhas é o primeiro passo para otimizar o acesso a dados. Quando o negócio conta com senhas fracas, o seu nível de exposição chega a um nível muito alto.
Por isso, é fundamental que o gestor escolha uma abordagem que reforce a proteção e evite riscos ao usuário.
O segundo ponto é a gestão dos roteadores. Muitos roteadores oferecem a opção de usar a segurança WPA2 com TKIP (WPA2-TKIP), AES (WPA2-AES) ou ambos.
Escolha a opção errada, e você terá uma rede mais lenta e menos segura.
Apesar dos nomes estranhos e das possibilidades de problemas, essa configuração é importante e deve ser escolhida com calma, e claro, com algum conhecimento das tecnologias envolvidas.
Os golpes em roteadores já atingem milhares de casas brasileiras, e este conhecimento nos ajuda a nos precaver deste tipo de mal.
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) são os principais algoritmos de segurança que você identificará ao configurar uma rede sem fio.
O Temporal Key Integrity Protocol (TKIP) e o Advanced Encryption Standard (AES) são os dois tipos diferentes de criptografia, que você poderá usar em redes protegidas, isso quando associadas ao protocolo WPA2.
Na maioria dos roteadores atuais as opções são geralmente WEP, WPA (TKIP) e WPA2 (AES), e talvez um modo de compatibilidade WPA (TKIP) + WPA2 (AES).
Então, se você tiver um tipo de roteador que ofereça WPA2 com TKIP ou AES, escolha AES. Quase todos os seus dispositivos certamente funcionarão com ele, além de ser mais rápido e seguro.
Assim como as medidas de gerenciamento de senhas, método de autenticação e criptografia, é considerado boa prática desativar o acesso remoto aos equipamentos de rede é algo que pode gerar um grande ganho de confiabilidade aos processos voltados para a gestão de segurança da rede Wi-Fi.
Quando os equipamentos têm as suas plataformas de configuração isoladas da web, as chances de invasores atingirem os dispositivos serão muito menores.
Para atingir esse objetivo, o invasor teria que obter acesso físico ao ambiente.
Por último, uma grande consideração vista nesta aula é o monitoramento da rede Wi-Fi, que nada mais é do que a implementação de mecanismos para mensurar status, tráfego, carregamento, intensidade do sinal e velocidade.
Para isso, é necessário contar com uma ferramenta desenvolvida especificamente para essa finalidade, além de um profissional de TI capacitado, apesar de já existirem soluções mais fáceis de operar.
O monitoramento ajuda a barrar usuários não autorizados e identificar anomalias que deixam a rede mais lenta. Para complementar, o nível de proteção se torna mais alto, favorecendo a construção de uma infraestrutura de cibersegurança mais robusta.
A grosso modo, uma infraestrutura de segurança eficaz não é constituída apenas de barreiras de proteção contra ameaças.