Entenda as diferenças entre controles físicos e controles lógicos de uma vez por todas!

Autor: Telium Networks
Publicação: 14/09/2018 às 02:09

Controles físicos e controles lógicos são as aplicações, técnicas e estratégias criadas com o objetivo de barrar acessos não autorizados, seja em um local físico ou em um sistema virtual.

As ferramentas de controle de acesso são muito importantes para a segurança na Tecnologia da Informação, pois é com elas que os documentos e informações sensíveis de uma empresa serão protegidos.

Neste artigo, vamos explicar melhor as diferenças entre os controles lógicos e os controles físicos no âmbito da TI, apresentando suas principais aplicações e utilizações e o que é necessário para implementá-los.

Como funcionam os controles lógicos?

Os controles de acesso lógicos são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada.

Uma tela de login de um e-mail qualquer, em que se pede um nome de usuário e senha, é uma forma de controle de acesso lógico, por exemplo.

O objetivo aqui é evitar danos, perda, alterações indesejadas ou até a divulgação indevida de dados sensíveis e estratégicos. Isso pode acontecer de diversas formas, seja com dados de login roubados ou até com um ataque DDoS.

Existem muitas ferramentas que podem ser usadas como controles lógicos: além das já citadas senhas, firewalls, antivírus e encriptação de dados são todas formas de proteção de documentos digitais.

As verificações em dois passos também são maneiras eficientes de bloquear acessos indevidos: nelas, além do login e senha, o usuário que tenta acessar um sistema precisa também inserir um código único e temporário que é enviado a ele, normalmente no telefone celular.

Com isso, um invasor precisaria tanto da senha como do acesso físico ao telefone do usuário, o que cria uma camada extra de segurança.

Como funcionam os controles físicos?

Os controles físicos, por outro lado, são aqueles que administram o acesso de pessoas, veículos e materiais a uma área restrita e protegida. Uma simples cerca ou muro já podem ser considerados controles de acesso físicos, por exemplo.

Além de tentar barrar o acesso não autorizado, os controles físicos também podem identificar e registrar todos os acessos a um local, reunindo dados sobre as pessoas que estiveram nas áreas protegidas.

Também fazem parte do sistema de controle de acesso físico equipamentos que alertem os responsáveis pelo espaço da presença indevida de pessoas ou veículos, como alarmes, sensores de presença e câmeras de vídeo.

O controle de acesso físico pode ser feito de basicamente três maneiras:

  • manual, em que vigilantes checam os dados de visitantes, arbitram sobre o acesso deles de acordo com regras preestabelecidas e registram tudo no papel;

  • semiautomático, em recursos tecnológicos como câmeras, portões eletrônicos e softwares de computador complementam o trabalho do vigilante, garantindo mais segurança e praticidade;

  • automáticos, em que não existe uma pessoa física intervindo diretamente no controle de acesso: identificação e liberação ou bloqueio do acesso são feitas automaticamente, por meio de leitores de biometria ou crachás, por exemplo.

Apesar de estar mais ligado com a proteção perimetral, o controle de acesso físico também por ser relacionado a TI. Em muitos casos, além da barreira do controle lógico, os equipamentos e servidores dos sistemas podem estar protegidos fisicamente, impedindo que estranhos ao serviço tenham acesso a eles, por exemplo.

Como as duas formas de controle se integram?

Qualquer tipo de sistema de controle de acesso deve ser enxergado como um casco de um navio. Mesmo se ele estiver reforçado e protegido em quase toda sua extensão, basta um único furo para que a água entre e a embarcação naufrague.

Logo, não adianta nada ter um investimento imenso em várias camadas de controles lógicos se existe a possibilidade de que invasores cheguem fisicamente à sede da empresa e acessem ou destruam os arquivos em um terminal local.

Da mesma maneira, se o objetivo é a proteção de um local físico com um sistema avançado e totalmente automático, é importante investir em controles lógicos para impedir que esses controles físicos sejam desabilitados remotamente, por exemplo.

Ainda mais crucial que as ferramentas de controle de acesso em si, para uma proteção completa e eficaz, é importante que exista uma política de segurança bem construída e reforçada dentro da empresa.

A parte administrativa costuma ser o elo fraco em muitos sistemas de defesa de dados, pessoas ou locais, logo, é fundamental dar atenção também para essa área.

Como aplicar uma política de segurança completa?

A segurança de um negócio não se restringe a ferramentas e equipamentos. A parte mais importante do controle de acesso, seja ele físico ou digital, está relacionada à parte administrativa. Normas e regras devem ser elaboradas para a construção de uma política de segurança completa, e isso vale tanto para as determinações que vão guiar o trabalho de vigilantes no controle de acesso físico como para as obrigações de quem vai lidar com o controle de acesso lógico.

Para implementar uma política de segurança, o primeiro passo é determinar o que será protegido: na maior parte das empresas, essa lista terá pessoas, dados, equipamentos e outros patrimônios.

Depois disso, é hora de elaborar quais serão as regras e camadas de proteção que vão impedir o acesso indevido a esses itens. Isso pode variar muito em cada caso específico, mas uma boa dica é sempre contar com pelo menos dois níveis de defesa nessa estratégia.

A TI tem um papel muito decisivo na elaboração da política de segurança de uma empresa, especialmente no que se refere à proteção dos documentos, informações e dados dela. É responsabilidade desse setor determinar as boas práticas que serão seguidas pelos colaboradores em relação ao controle de acesso lógico.

Também faz parte das obrigações da TI a formatação de regras que impeçam que as chaves de acesso, como logins e senhas, caiam em mãos indevidas. Portanto, materiais educativos com dicas de como evitar o phishing, por exemplo, também fazem parte das boas práticas a serem adotadas.

Uma boa política de segurança é aquela que faz uso tanto das ferramentas de controle físico como das de controle lógico para alcançar um objetivo só: a proteção de dados, pessoas e patrimônios da empresa.

Agora que você já sabe a diferença de controles físicos para controles lógicos, que tal aproveitar para curtir nossa página no Facebook e no LinkedIn para ficar por dentro dos melhores conteúdos de TI, gestão de pessoas e processos?