This post is also available in: Português English Español
O acesso à internet em ambiente corporativo é primordial, tanto para colaboradores diretos da empresa (funcionários), como para clientes e fornecedores que visitam a organização e necessitam utilizar a internet da empresa para navegação. Esta situação promove a necessidade de organização de ambiente propício para a liberação e gerenciamento desses acessos, evitando inconvenientes para o negócio.
É necessário estabelecer critérios para liberação destes acessos, especialmente para prevenir incidentes, intencionais ou não. Nos casos de liberação de acessos para clientes e fornecedores, utilize métodos/ferramentas que proporcionem facilidade, e segurança, para os acessos, evitando qualquer tipo de desconforto.
Independente do porte da empresa, é importante pensar em uma estratégia para oferecer acesso wireless, preservando a integridade da empresa e dos usuários que fazem uso do recurso. Isso por que, diante de algum incidente, o próprio cliente ou fornecedor pode associar o problema à sua rede.
Por conta disso, mapeamos alguns itens que são fundamentais de serem implementados ou revisados antes de oferecer o acesso à internet para terceiros em sua empresa, utilizando captive portal. Isso garantirá mais transparência e segurança para sua empresa e usuário.
Crie um termo de utilização da internet
De forma manual ou eletrônica (no momento do acesso) é importante que o usuário aceite determinadas condições de uso, dessa forma, seu negócio fica isento de algumas responsabilidades, além de oferecer, realmente, melhores orientações de uso.
Os principais pontos a serem destacados devem ser a não utilização de internet banking ou sistemas similares que envolvam valores monetários, conteúdo inapropriado ou contra lei, seja pedofilia, drogas e outros. Deve ficar claro que isso é proibido, e que os acessos são monitorados.
Caso não seja possível emitir um termo antes do usuário aceitar o uso da internet, através do captive portal, redirecione isso para uma recepção, para que o usuário seja submetido a assinatura de um termo impresso. Este é um procedimento que muitas empresas ignoram, mas é extremamente importante para conscientização dos usuários, tornando de conhecido público alguns aspectos sobre o uso do recurso de internet.
Segmente o acesso do captive portal para a rede de visitantes
É impossível saber o nível de conformidade e segurança do dispositivo que ingressará na rede, através do captive portal. Embora existam tecnologias de prevenção de ameaças que utilizam redes de quarentena, essa não é a realidade da maioria das empresas.
Por conta disso, o principal aspecto, acima de tudo, é segmentar a rede de visitantes, seja com um equipamento totalmente separado, ou seja com equipamentos que suportam múltiplas redes, devidamente isoladas através de VLANs.
Se o acesso oferecido fizer parte da mesma rede corporativa, o risco de um ataque intencionado, ou até mesmo oportunista (pelo fato do dispositivo estar infectado com algum vírus) é muito grande, e poderá gerar um grande desconforto com os envolvidos.
Então, antecipe estes problemas e crie uma rede de visitantes totalmente segmentada do ambiente corporativo, as chances de sucesso serão potencialmente maiores.
Identifique quem está acessando a rede
É muito importante que os usuários que forem utilizar a rede de visitantes sejam identificados. Isso pode ser realizado de maneira manual, com cadastro de endereços, ou de maneira automática, através de um portal de autenticação.
Esses ambientes são chamados de captive portal, e oferecem uma interface para gerenciamento dos usuários, antes que iniciem o uso efetivo da internet. O captive portal redireciona os acessos dos usuários para uma página web, que pode ser utilizada para fins variados, tais como: informar os termos de uso, capturar informações de cadastro do lead, login e senha, integração com login de redes sociais, entre outros.
O captive portal, associado a outros recursos de segurança, permitem a fácil identificação de usuários, que por ventura infrinjam as orientações repassadas nos termos de uso da rede wireless corporativa. Esta atitude protege seu ambiente e os usuários legítimos que fazem uso deste serviço.
Conformidade com Marco Civil da Internet
Caso você não conheça, existem algumas diretrizes do Marco Civil da Internet que devem ser bem analisadas para oferecer esse tipo de acesso. Recomendamos a leitura do artigo Hotspots e os desafios de conformidade com o Marco Civil, para que você conheça um pouco mais sobre o tema.
Encontre a solução ideal para seu negócio
Como você viu até aqui, disponibilizar acesso wireless por meio de captive portal traz uma série de benefícios para as empresas. O acesso à internet, em alguns casos, faz parte de uma estratégia de retenção ou prospecção de novos clientes. Nestes casos, prestar um serviço com qualidade e níveis elevados de segurança é primordial.
No entanto, é muito importante buscar uma solução que permita oferecer o serviço de maneira estratégica, de preferência atendendo as necessidades expostas pelo Marco Civil da Internet. Geralmente, soluções de Firewall UTM apresentam o captive portal como módulo auxiliar, podendo ser habilitado, quando necessário. No entanto, não basta encontrar apenas o produto perfeito; é necessário, mais do que tudo, entender o que levou a empresa a buscar este tipo de serviço, bem como todas as peculiaridades associadas ao ambiente da empresa.
Além de um produto de qualidade, que possibilite atendimento das necessidades do cliente, é imprescindível que exista uma equipe de suporte, altamente qualificada para atender prontamente as demandas geradas durante a fase de operação do captive portal na estrutura da empresa.
Se você está planejando oferecer esse tipo de acesso, leia essas e outras dicas de nosso blog, ou então converse com um de nossos especialistas. Possuímos soluções diferenciadas para atender necessidade específicas, para disponibilização de acesso wireless para usuários de forma prática e segura.
This post is also available in: Português English Español