Skip to main content

QUAIS SÃO AS NOSSAS SUGESTÕES?

  • Considerar o uso de dois firewalls por link, um em cada borda do perímetro (ou seja, um em cada ponta do link), especialmente para comunicação por canais inseguros ou potencialmente inseguros.
  • Avaliar a necessidade de ter conexões redundantes passando por rotas físicas distintas, se as necessidades de negócio indicarem a exigência de alta disponibilidade.
  • Realizar uma análise prévia de risco em termos de Segurança da Informação, visando obter adequada visibilidade dos possíveis riscos e impactos negativos causados pela interconexão e traçar um planejamento para mitigá-los.
  • Realizar um procedimento periódico para detectar se a interconectividade ainda é necessária, visando desativar interconectividades que não estejam mais em uso.