Acessar o conteúdo
Infonova Logo
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog
  • Serviços
    • Suporte de TI Presencial
    • Suporte de TI Remoto
    • Monitoração
  • Cloud
    • VDI – Virtual Desktop Infrastructure
    • Suporte Nuvem Pública
    • Suporte Nuvem Privada
  • Segurança da Informação
    • SOC – Security Operation Center
    • Endpoint Security
    • SIEM – Security Information and Event Management
    • NGFW – Next Generation Firewall
    • WiFi (Acess Point)
    • Secure SD-WAN
    • LGPD
  • Softwares & Licenciamentos
    • Microsoft 365
    • Antivirus
    • Backup & Disaster Recovery
  • Infonova
    • Sobre
    • Valores
    • Responsabilidade Social
    • Cultura Infonova
    • Onboarding
    • Posições Abertas
  • Blog

Melhores práticas para o controle e a segurança da TI

Infonova – Gestão e Suporte de TI
Segurança
Melhores práticas para o controle e a segurança da TI
  • juliana.gaidargi
  • 31/10/2018

As melhores práticas de administração de redes e servidores são importantes para o bom funcionamento do negócio. Atualmente, dados e informações são fundamentais para o crescimento ou, até mesmo, a continuidade de qualquer organização. Dessa forma, a administração dos servidores e a segurança dos dados devem ser uma das prioridades.

Ebook Dicionário de Redes e Servidores

[contact-form-7 id=”11998″ title=”ebook-dicionario-de-redes-e-servidores”]

O que é um Servidor

Um servidor é um hardware com grande capacidade de armazenamento e processamento. Ele pode processar várias aplicações, armazenar dados e rodar vários servidores virtuais ao mesmo tempo. A sua principal função é fornecer recursos e serviços em uma rede de computadores para máquinas clientes.

Alguns dos usos de servidores são, por exemplo, como servidores web, servidores de e-mail, servidores de impressão, servidores DNS, servidores de arquivos e servidores proxy.

Servidor Web

A grosso modo, um servidor web armazena páginas de um site e processa informações, que são enviados de um browser na máquina cliente. Ele responde a pedidos em HTTP de máquinas clientes. Entre os servidores web, existe o Apache e o IIS da Microsoft.

Servidor de Impressão

O servidor de impressão centraliza e distribui o uso das impressoras da rede para as máquinas clientes. Ele gerencia os drives e as impressões. No Unix, Linux e no OS X, um dos softwares para servidores de impressão mais usados é o CUPS.

Servidor de Arquivos

O servidor de arquivo é uma máquina que é um local centralizado para o compartilhamento de arquivos dos usuários pela rede. Ele provê controle de acesso, permissões para arquivos entre outras características que mantém seguro o armazenamento e o compartilhamento dos arquivos pela rede.

Administação de Servidores

A administração de servidores é uma tarefa que exige profissionais especializados. Ele deve conhecer bem sistemas operacionais e redes. Atualmente, é possível fazer muito do trabalho de administração de servidores remotamente. Existem empresas de terceirização de TI que prestam este serviço, por exemplo, a própria Infonova.

Segurança de Redes e Servidores

Para manter os serviços das redes e servidores em bom funcionamento e manter os dados seguros é necessário gerenciá-los e tomar medidas de segurança.

Os princípios básicos de segurança da informação são a confidencialidade, a confiabilidade, a integridade, a disponibilidade e a autenticidade.

Confidencialidade

A informação só deve ser acessada e atualizada por pessoas autorizadas e credenciadas para isso. A empresa precisa de mecanismos que impeçam que pessoas sem autorização acessem informações confidenciais. O acesso não autorizado pode ser por engano ou por má-fé.

Confiabilidade

A informação deve ser de boa qualidade para o usuário. Devem haver mecanismos que levem ao usuário informação fidedigna.

Integridade

A Integridade é a garantia que a informação está completa, exata e preservada contra alterações indevidas, acidentais ou por má-fé. Além disso, é a garantia de que a informação não será destruída.

Disponibilidade

A informação deve estar disponível a todo o momento para pessoas autorizadas. Atualmente, com o acesso remoto, é possível acessar a informação de qualquer lugar em que se esteja.

Autenticidade

É manter registros de quem acessou, alterou, excluiu informações, de modo que se tenha a confirmação da autoria e originalidade da informação.

Política de Backup

O Backup é importante para garantir a recuperação de dados em casos de acidentes e evitar, por exemplo, ameaças como os ransomwares.

Dados e informações mais importantes precisam de backups em intervalos menores e em meios que facilitem a recuperação deles rapidamente.

Outra opção é o Cloud Backup. Contratar uma empresa de cloud computing, para com um ambiente escalável e confiável, realizar a cópia dos dados. Os sistemas e informações poderão ser recuperados remotamente e em tempo real.

Atualização de Softwares

É muito importante sempre manter os softwares e sistemas operacionais sempre atualizados. As atualizações corrigem vulnerabilidades que podem ser porta de entrada para hackers. Além disso, atualizar softwares e sistemas operacionais garantem que eles terão um bom funcionamento, pela correção das falhas contidas neles.

Normalmente, hackers e malwares exploram falhas e vulnerabilidades que não são novas, nem desconhecidas. Exploram principalmente vulnerabilidades de softwares desatualizados.

ISO 27002

A ISO (Internacional Organization for Standardization) e a IEC (International Electrotechnical Commission) criaram as normas 27000, que são relacionadas a Segurança de Informação. A norma 27002 estabelece as melhores práticas para a implementação do Sistema de Gestão de Segurança da Informação nas organizações.

Existem seções deste documento que correspondem a controles de segurança da informação. Algumas delas são explicadas aqui.

Política de Segurança da Informação

Esta seção da norma sugere que se deve haver um documento sobre a política de segurança de informação da empresa. Este documento deve conter uma estrutura para estabelecer as formas de controle e os objetivos, o comprometimento da direção com a política e outros itens relacionados à política de segurança.

Organização da Segurança da Informação

Esta seção trata da estrutura para gerenciar a segurança da informação de maneira adequada. Assim, ela diz que as atividades devem ser coordenadas por representantes da organização. Estes representantes devem ter responsabilidades bem definidas e proteger as informações sigilosas.

Gestão de Ativos

De acordo com esta seção da norma, ativos tem que ser classificados e identificados. Dessa forma, um inventário pode ser estruturado e mantido. Além disso, seus usos devem seguir regras documentadas, dizendo o que é permitido fazer com os ativos. Assim, os ativos podem ser protegidos.

Segurança Física do Ambiente

Deve haver controle de acesso físico a ambientes com equipamentos e instalações de processamento de informações sensíveis e críticas. Estes equipamentos devem ser mantidos em áreas seguras que incluam proteção contra ameaças físicas e ambientais.

Gestão da Continuidade do Negócio

Deve haver um plano de continuidade do negócio, para ser desenvolvido e implementado. Dessa forma, o negócio não é interrompido. Além disso, se for preciso assegura que as operações essenciais sejam recuperadas rapidamente.

Conclusão

Administrar e manter redes e servidores, mesmo que sejam na nuvem, são essenciais para o bom funcionamento e crescimento do negócio. Afinal, a computação está nas empresas como algo estratégico, não importando o tamanho ou o ramo da atividade delas.

Portanto, a empresa precisa contratar profissionais ou contar com terceirizados com conhecimentos necessários para administrar estes servidores e redes, com risco de não poder manter seus dados seguros ou poder perdê-los.

Facebook Instagram Youtube Linkedin
Posts recentes
  • Zero Trust: o que é o modelo de segurança confiança zero​
  • O que é Gerenciamento de Identidade e Acesso (IAM)?
  • Indicadores de TI: quais são e o que dizem sobre sua empresa?
  • Como aumentar a segurança digital nas empresas?
  • Buscando uma empresa de TI? Conheça as vantagens da Infonova

posts relacionados

Executivo mexendo em tablet com símbolos de segurança digital, representando o Zero Trust.

Zero Trust: o que é o modelo de segurança confiança zero​

15/12/2025 Nenhum comentário

As ameaças digitais evoluem a uma velocidade vertiginosa e o perímetro de rede tradicional não faz mais sentido, as estratégias

Leia mais »
Responsável técnico fazendo gerenciamento de identidade e acesso.

O que é Gerenciamento de Identidade e Acesso (IAM)?

08/12/2025 Nenhum comentário

O Gerenciamento de Identidade e Acesso tornou-se uma peça-chave do quebra-cabeça corporativo moderno. Antigamente, a maior preocupação das empresas era

Leia mais »
Profissional analisando os indicadores de TI.

Indicadores de TI: quais são e o que dizem sobre sua empresa?

25/11/2025 Nenhum comentário

Muitos profissionais, que vivem a rotina da Tecnologia da Informação, possuem uma frustração silenciosa, mas constante: a dificuldade de traduzir

Leia mais »
FALE COM UM ESPECIALISTA
WHATSAPP

Perguntas
frequentes

Já tenho quem me atenda hoje, como funciona a transição?

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

Gostaria de reduzir custos e melhorar o desempenho, isso é possível?

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

Tenho um time interno, vocês podem absorver os profissionais?

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

Vocês cuidam da LGPD?

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

Como funciona a transição?

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Quanto tempo leva a transição?

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

Vou precisar investir muito?

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Como ficam os usuários home office?

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

Vocês trabalham com Azure, AWS ou Google Cloud?

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Copyright © 2025 Infonova. Todos os direitos reservados.

Agende sua conversa
com um especialista

Encontre-nos

  • Comercial: (11) 2844-2472
Linkedin Instagram Facebook Youtube

Alphaville

Nosso endereço:
Avenida Marcos Penteado de Ulhôa Rodrigues, 939 – 8º Andar Barueri – SP.
CEP 06460-040

Atendemos todo estado de São Paulo e grandes capitais do Brasil.

Terceirização de TI

  • Terceirização de TI
  • Suporte de TI
  • Consultoria de TI
  • Monitoração
  • Noc

Cibersegurança

  • SOC
  • Endpoint Security
  • SIEM
  • NGFW
  • WiFi
  • Secure SD-WAN
  • LGPD

Cloud

  • Estruturação
  • Caminho para Nuvem
  • VDI - Virtual Desktop
  • Nuvem Pública
  • AWS
  • Azure
  • Google Cloud
  • Office 365
  • Google Workplace
  • Nuvem Privada
  • Suporte Nuvem Privada
  • Backup & Disaster Recorvery

Segmentos

  • Multinacionais
  • Investimento
  • Bancos
  • Corretoras
  • Saúde
  • Faculdades
  • Engenharia
  • Arquitetura
  • Indústrias
  • Marketing
  • Advocacia
  • Tecnologia
  • Contabilidade

Infonova

  • A Infonova
  • Sobre
  • Valores
  • Responsabilidade Social
  • Carreiras
  • Cultura Infonova
  • Onboarding
  • Posições Abertas
  • Insights
  • Blog
  • Cases

Copyright © 2025 Infonova. Todos os direitos reservados.