{"id":19243,"date":"2025-12-02T16:05:16","date_gmt":"2025-12-02T19:05:16","guid":{"rendered":"https:\/\/www.altus.com.br\/post\/19243\/"},"modified":"2026-02-11T13:38:07","modified_gmt":"2026-02-11T16:38:07","slug":"como-switches-com-defesa-ativa-elevam-a-seguranca-operacional","status":"publish","type":"post","link":"https:\/\/www.altus.com.br\/en\/post\/19243\/como-switches-com-defesa-ativa-elevam-a-seguranca-operacional","title":{"rendered":"Como switches com defesa ativa elevam a seguran\u00e7a operacional \u00a0\u00a0"},"content":{"rendered":"<p>Com a evolu\u00e7\u00e3o da automa\u00e7\u00e3o em dire\u00e7\u00e3o a processos cada vez mais eficientes, o uso de dispositivos IIoT e a integra\u00e7\u00e3o cont\u00ednua de dados ampliaram a superf\u00edcie de poss\u00edveis ataques. Sistemas de controle industrial, que antes operavam de forma isolada e protegida, tornaram-se mais expostos e, por consequ\u00eancia, mais vulner\u00e1veis tanto a ciberataques quanto a falhas operacionais. &nbsp;<\/p>\n\n\n\n<p>Nesse cen\u00e1rio de converg\u00eancia, aplicar medidas de seguran\u00e7a atualizadas ao universo IIoT deixa de ser uma escolha e se torna uma necessidade urgente para a prote\u00e7\u00e3o da infraestrutura de rede. Embora os ataques externos frequentemente dominem as manchetes, uma an\u00e1lise mais profunda das vulnerabilidades operacionais revela um risco ainda mais silencioso, e muitas vezes subestimado: a amea\u00e7a interna.&nbsp;<\/p>\n\n\n\n<p>Grande parte das brechas de seguran\u00e7a em ambientes OT n\u00e3o decorre de invasores altamente sofisticados, mas de situa\u00e7\u00f5es cotidianas, como falta de conscientiza\u00e7\u00e3o dos colaboradores, configura\u00e7\u00f5es inadequadas ou simples neglig\u00eancia durante os procedimentos operacionais. S\u00e3o falhas pequenas, mas capazes de abrir portas para incidentes que comprometem a disponibilidade, integridade e seguran\u00e7a de toda uma cadeia produtiva.&nbsp;<\/p>\n\n\n\n<p>A prote\u00e7\u00e3o precisa se concentrar em deter a movimenta\u00e7\u00e3o de tr\u00e1fego malicioso dentro da pr\u00f3pria rede industrial. Para isso, os switches, que est\u00e3o posicionados diretamente na borda, pr\u00f3ximos aos ativos cr\u00edticos como CLPs, IHMs e inversores de frequ\u00eancia, devem ir al\u00e9m da fun\u00e7\u00e3o tradicional de conectividade. Eles precisam atuar como uma defesa l\u00f3gica, filtrando, segmentando e controlando o tr\u00e1fego antes que qualquer amea\u00e7a tenha a chance de se propagar.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>O papel das zonas e condutos na redu\u00e7\u00e3o de riscos<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Em uma arquitetura OT sem segmenta\u00e7\u00e3o, qualquer ativo comprometido, ou mesmo um simples erro de configura\u00e7\u00e3o, pode se tornar um ponto cr\u00edtico de falha. Sem barreiras entre equipamentos, processos e n\u00edveis de controle, incidentes que deveriam ficar isolados em uma \u00e1rea espec\u00edfica acabam se propagando por toda a opera\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>\u00c9 por isso que a segmenta\u00e7\u00e3o em zonas e condutos \u00e9 t\u00e3o importante. Ela estabelece limites claros entre fun\u00e7\u00f5es, processos e n\u00edveis de criticidade, impedindo a movimenta\u00e7\u00e3o lateral de falhas e ataques e garantindo que um problema localizado n\u00e3o evolua para uma paralisa\u00e7\u00e3o sist\u00eamica. Ou seja, <strong>uma rede industrial n\u00e3o segmentada \u00e9, por defini\u00e7\u00e3o, vulner\u00e1vel.&nbsp;<\/strong><\/p>\n\n\n\n<p>A segmenta\u00e7\u00e3o transforma a rede em agrupamentos l\u00f3gicos (Zonas), separando sistemas cr\u00edticos que n\u00e3o precisam se comunicar entre si. Se o CLP da Zona de Mistura n\u00e3o tem necessidade de interagir diretamente com a IHM da Zona de Embalagem, por exemplo, essa aus\u00eancia de isolamento representa um s\u00e9rio risco de governan\u00e7a. <strong>Implementar o isolamento l\u00f3gico reduz o raio de propaga\u00e7\u00e3o de incidentes, e minimizam o impacto de qualquer amea\u00e7a antes que ela comprometa toda a opera\u00e7\u00e3o.&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>O principal pilar dessa segmenta\u00e7\u00e3o \u00e9 a tecnologia VLAN (Virtual Local Area Network) definida pela IEEE 802.1Q. Por\u00e9m, para atingir os n\u00edveis de defesa exigidos pela IEC 62443 e viabilizar uma arquitetura onde nenhum dispositivo \u00e9 considerado confi\u00e1vel por padr\u00e3o, mesmo dentro da mesma sub-rede, \u00e9 indispens\u00e1vel adotar recursos avan\u00e7ados de camada 2 (L2), como VLANs privadas e IP Source Guard. Esses recursos elevam o isolamento l\u00f3gico a um patamar mais rigoroso, capaz de bloquear movimenta\u00e7\u00f5es indevidas e refor\u00e7ar a integridade da rede industrial.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A fun\u00e7\u00e3o estrat\u00e9gica do switch: gerenci\u00e1vel vs. n\u00e3o gerenci\u00e1vel<\/strong>&nbsp;<\/h3>\n\n\n\n<p>A nossa S\u00e9rie Connect foi pensada para a diversidade e a complexidade dos ambientes industriais, oferecendo switches que atendem tanto \u00e0s necessidades de robustez f\u00edsica quanto \u00e0s exig\u00eancias de seguran\u00e7a l\u00f3gica. Para habilitar recursos avan\u00e7ados de prote\u00e7\u00e3o e controle de tr\u00e1fego, a capacidade de gerenciamento \u00e9 essencial para transformar o switch em um elemento ativo da estrat\u00e9gia de defesa da rede.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Os switches n\u00e3o gerenci\u00e1veis Connect, como os modelos CET2-0500, ET2-0800, ET2-1600 e PT2-0500-24, s\u00e3o projetados para oferecer m\u00e1xima confiabilidade em ambientes hostis. Nessa categoria, a seguran\u00e7a n\u00e3o est\u00e1 nos recursos l\u00f3gicos, mas sim na robustez f\u00edsica e el\u00e9trica, que garante opera\u00e7\u00e3o confi\u00e1vel mesmo sob condi\u00e7\u00f5es extremas.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>A s\u00e9rie protege a infraestrutura por meio de caracter\u00edsticas fundamentais, como:&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Design moderno:<\/strong> nossos switches possuem inv\u00f3lucro de metal com prote\u00e7\u00e3o IP30, projetados para montagem em trilho DIN e resistentes a vibra\u00e7\u00f5es;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Alimenta\u00e7\u00e3o redundante:<\/strong> suportam entradas redundantes de alimenta\u00e7\u00e3o DC (ex: 12-48 Vdc) e contam com prote\u00e7\u00e3o contra sobrecarga e invers\u00e3o de polaridade;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Plug and Play:<\/strong> esses dispositivos s\u00e3o ideais para pontos de conex\u00e3o onde a comunica\u00e7\u00e3o \u00e9 direta e a prioridade \u00e9 a continuidade do sinal mesmo em condi\u00e7\u00f5es severas.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Learn more:<\/strong> <a href=\"https:\/\/www.altus.com.br\/en\/post\/19003\/rstp-vs-erps-qual-anel-de-redundancia-escolher-para-redes-industriais\/\">RSTP vs ERPS: qual anel de redund\u00e2ncia escolher para redes industriais?<\/a><\/p>\n\n\n\n<p>Mas, esses switches oferecem apenas funcionalidades l\u00f3gicas essenciais, como suporte autom\u00e1tico a MDI\/MDI-X e Controle de Fluxo IEEE 802.3x. Entretanto, n\u00e3o incluem recursos program\u00e1veis de seguran\u00e7a de rede, como cria\u00e7\u00e3o de VLANs, ACLs, VLANs Privadas ou Prote\u00e7\u00e3o de Origem IP. <strong>Para arquiteturas que demandam segmenta\u00e7\u00e3o l\u00f3gica rigorosa o uso equipamentos gerenci\u00e1veis torna-se indispens\u00e1vel.\u00a0<\/strong><\/p>\n\n\n\n<p>J\u00e1 os modelos gerenci\u00e1veis (linhas ET5, PG5 e EG5) s\u00e3o a base da seguran\u00e7a em N\u00edvel 2. Eles oferecem controle preciso sobre o tr\u00e1fego e o comportamento das portas, permitindo que o switch passe a atuar como um ponto ativo para a aplica\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a, suportando uma vasta gama de recursos, incluindo gerenciamento seguro via HTTPS, SSH, SNMP v3, autentica\u00e7\u00e3o RADIUS e TACACS+, e, o mais importante, oferecendo suporte nativo aos mecanismos avan\u00e7ados de segmenta\u00e7\u00e3o e integridade de endere\u00e7o que ser\u00e3o detalhados a seguir: VLAN Privada e Prote\u00e7\u00e3o de Origem IP.&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>VLANs privadas e isolamento de portas<\/strong>&nbsp;<\/h3>\n\n\n\n<p>A segmenta\u00e7\u00e3o por VLAN (IEEE 802.1Q) \u00e9 o ponto de partida para a cria\u00e7\u00e3o de Zonas, separando dom\u00ednios de broadcast e organizando o tr\u00e1fego Norte\u2013Sul. Por\u00e9m, a seguran\u00e7a industrial exige ir al\u00e9m: \u00e9 necess\u00e1rio aplicar micro segmenta\u00e7\u00e3o em n\u00edvel mais granular para controlar rigorosamente o tr\u00e1fego lateral (Leste\u2013Oeste) entre dispositivos que coexistem na mesma sub-rede.&nbsp;<\/p>\n\n\n\n<p>Em uma VLAN tradicional, todos os dispositivos agrupados logicamente compartilham a mesma sub-rede e, por isso, podem se comunicar livremente. Isso significa que, se dez CLPs de uma linha de produ\u00e7\u00e3o estiverem na VLAN 100, um ataque ou a inje\u00e7\u00e3o de tr\u00e1fego malicioso originado em apenas um deles pode se propagar para todos os demais. Sem controle sobre o tr\u00e1fego lateral, a integridade e a disponibilidade dos ativos cr\u00edticos ficam expostas. \u00c9 exatamente nesse ponto que a VLAN Privada se torna um diferencial estrat\u00e9gico.&nbsp;&nbsp;<\/p>\n\n\n\n<p>A VLAN Privada \u00e9 um recurso avan\u00e7ado de N\u00edvel 2 que restringe rigorosamente o tr\u00e1fego em portas individuais, mesmo que essas portas perten\u00e7am logicamente \u00e0 mesma VLAN prim\u00e1ria e sub-rede. O objetivo \u00e9 impor o isolamento entre dispositivos que n\u00e3o precisam se comunicar diretamente, garantindo que o tr\u00e1fego entre eles seja for\u00e7ado a passar por um ponto de controle central (como um firewall ou o servidor SCADA).&nbsp;<\/p>\n\n\n\n<p>A arquitetura da PVLAN utiliza tr\u00eas tipos de portas, cada uma com regras estritas de comunica\u00e7\u00e3o, o que \u00e9 essencial para o design de redes de controle:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Porta <\/strong>&nbsp;<br><strong>PVLAN<\/strong>&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">&nbsp;<strong>Function <\/strong>&nbsp;<br><strong>and <\/strong>&nbsp;<br><strong>restri\u00e7\u00e3o<\/strong>&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Aplica\u00e7\u00f5es <\/strong>&nbsp;<br><strong>na automa\u00e7\u00e3o OT<\/strong>&nbsp;<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Promiscuous<\/strong>&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Ponto central de comunica\u00e7\u00e3o. Comunica-se com todas as outras portas (Isoladas e de Comunidade).&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Conex\u00e3o de uplink ao sistema SCADA, servidor de engenharia, ou firewall industrial (Comunica\u00e7\u00e3o Norte-Sul).&nbsp;<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Isolated<\/strong>&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Porta de m\u00e1xima segrega\u00e7\u00e3o. Comunica-se <strong>somente <\/strong>com a porta Prom\u00edscua. N\u00e3o se comunica com nenhuma outra porta Isolada ou de Comunidade.&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Conex\u00e3o de ativos cr\u00edticos que devem ter acesso estrito e exclusivo ao supervisor, impedindo qualquer comunica\u00e7\u00e3o Leste-Oeste.&nbsp;<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Community<\/strong>&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Permite o interc\u00e2mbio de tr\u00e1fego entre membros do mesmo grupo. Comunica-se com o Prom\u00edscuo e com outras portas de Comunidade.&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Conex\u00e3o de dispositivos de grupo (ex: coletores de dados regionais ou sensores que precisam trocar informa\u00e7\u00f5es localmente antes de enviar para o SCADA).&nbsp;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>O principal benef\u00edcio da PVLAN \u00e9 que ela elimina a comunica\u00e7\u00e3o de broadcast desnecess\u00e1ria entre dispositivos adjacentes, um requisito vital para a defesa no N\u00edvel 2. Isso reduz drasticamente a efic\u00e1cia de ataques baseados em ARP spoofing, ARP flooding e diversas formas de inunda\u00e7\u00e3o de rede, protegendo a disponibilidade dos ativos, que \u00e9 a prioridade m\u00e1xima em ambientes OT.&nbsp;<\/p>\n\n\n\n<p><strong>Learn more:<\/strong> <a href=\"https:\/\/www.altus.com.br\/en\/post\/19009\/switches-poe-otimizando-a-industria-com-energia-e-dados-no-mesmo-cabo\/\">Switches PoE: otimizando a ind\u00fastria com energia e dados no mesmo cabo<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A garantia da integridade de rede: IP Source Guard (IPSG)<\/strong>&nbsp;<\/h3>\n\n\n\n<p>A seguran\u00e7a de rede come\u00e7a pela confian\u00e7a na identidade dos dispositivos conectados. Em ambientes OT, a simples inser\u00e7\u00e3o de um equipamento com endere\u00e7o IP est\u00e1tico duplicado ou configurado incorretamente pode causar interrup\u00e7\u00f5es inesperadas. Ainda mais cr\u00edtico, t\u00e9cnicas de spoofing, falsifica\u00e7\u00e3o de endere\u00e7os IP ou MAC, permitem que um invasor se disfarce como um CLP leg\u00edtimo, intercepte dados sens\u00edveis ou at\u00e9 envie comandos maliciosos para os equipamentos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>A Prote\u00e7\u00e3o de Origem IP (IP Source Guard &#8211; IPSG) \u00e9 o mecanismo de defesa que resolve essa quest\u00e3o, atuando como um policiamento din\u00e2mico no N\u00edvel 2. O IPSG \u00e9 um recurso de seguran\u00e7a de porta que valida cada pacote de entrada, verificando se o endere\u00e7o IP de origem corresponde a um par IP-MAC autorizado, registrado em uma tabela confi\u00e1vel.&nbsp;<\/p>\n\n\n\n<p>Os switches gerenci\u00e1veis da Altus S\u00e9rie Connect oferecem suporte \u00e0 Prote\u00e7\u00e3o de Origem IP (IPSG) e \u00e0 sua tecnologia complementar, a Inspe\u00e7\u00e3o ARP (ARP Inspection). Para que o IPSG funcione de forma eficaz, o switch estabelece e mant\u00e9m uma cadeia de confian\u00e7a rigorosa, garantindo que cada pacote recebido tenha origem leg\u00edtima. Essa cadeia \u00e9 constru\u00edda e validada pelo pr\u00f3prio switch da seguinte forma:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>DHCP Snooping:<\/strong> o switch monitora o tr\u00e1fego DHCP. Quando um cliente recebe uma concess\u00e3o v\u00e1lida do servidor DHCP, normalmente no pacote DHCP ACK, o switch registra as informa\u00e7\u00f5es em uma tabela interna chamada DHCP Binding Table, associando o endere\u00e7o IP, o endere\u00e7o MAC, a VLAN e a porta de entrada do cliente. Essa tabela \u00e9 usada como refer\u00eancia confi\u00e1vel para controlar sess\u00f5es DHCP e validar o tr\u00e1fego subsequente da esta\u00e7\u00e3o.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Inspe\u00e7\u00e3o ARP:<\/strong> a Inspe\u00e7\u00e3o ARP verifica cada solicita\u00e7\u00e3o e resposta ARP, garantindo que o mapeamento IP-MAC contido no pacote corresponda aos bindings din\u00e2micos gerados pelo DHCP Snooping ou entradas est\u00e1ticas configuradas manualmente pelo administrador.<sup> <\/sup>Essa valida\u00e7\u00e3o serve para mitigar ataques.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>IP Source Guard:<\/strong> uma vez estabelecido o binding IP-MAC autorizado, o IPSG s\u00f3 permite o tr\u00e1fego de sa\u00edda daquela porta se os endere\u00e7os IP e MAC de origem do pacote corresponderem exatamente ao registro de confian\u00e7a. Qualquer pacote com uma combina\u00e7\u00e3o inv\u00e1lida \u00e9 descartado imediatamente.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>A implanta\u00e7\u00e3o do IPSG significa que a integridade da comunica\u00e7\u00e3o \u00e9 garantida, prevenindo tanto ataques deliberados de falsifica\u00e7\u00e3o quanto erros operacionais acidentais de endere\u00e7amento. O IP Source Guard deve ser ativado seletivamente nas portas de acesso conectadas a dispositivos finais (pontos de acesso), garantindo que o policiamento seja aplicado o mais pr\u00f3ximo poss\u00edvel da fonte do tr\u00e1fego.&nbsp;&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Implementando defesa inteligente com a S\u00e9rie Connect<\/strong><\/h3>\n\n\n\n<p>A S\u00e9rie Connect, em seus modelos gerenci\u00e1veis, re\u00fane alta performance, robustez industrial e um conjunto completo de recursos de seguran\u00e7a L2. Os modelos Fast Ethernet gerenci\u00e1veis (como ET5-0500, ET5-0600, ET5-0800, ET5-0602-M e ET5-0802-M) s\u00e3o a porta de entrada para a seguran\u00e7a L2 avan\u00e7ada. Todos esses modelos n\u00e3o apenas oferecem redund\u00e2ncia de rede (G.8032 ERPS, STP\/RSTP\/MSTP) e robustez f\u00edsica, mas tamb\u00e9m possuem recursos avan\u00e7ados de seguran\u00e7a, como:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Segmenta\u00e7\u00e3o e isolamento:<\/strong> suporte completo a VLAN IEEE 802.1Q, permitindo a atribui\u00e7\u00e3o de VLAN baseada em Porta, MAC, Protocolo ou Sub-rede IP. Mais importante, os switches suportam VLAN Privada e VLAN Visitante, habilitando o isolamento entre portas.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Controle de identidade:<\/strong> suporte para Prote\u00e7\u00e3o de Origem IP (IPSG) e Inspe\u00e7\u00e3o ARP, garantindo que apenas dispositivos com endere\u00e7os IP e MAC v\u00e1lidos possam transmitir dados.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#8211; <strong>Autentica\u00e7\u00e3o e policiamento:<\/strong> implementa\u00e7\u00e3o de autentica\u00e7\u00e3o 802.1X (Multi\/Baseada em Porta), listas de controle de acesso (ACLs) para filtragem e o uso de RADIUS\/TACACS+ para controle de acesso robusto.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Learn more:<\/strong> <a href=\"https:\/\/www.altus.com.br\/en\/post\/19229\/um-guia-pratico-sobre-portas-sfp-em-switches-industriais\/\">Um guia pr\u00e1tico sobre portas SFP em switches industriais<\/a><\/p>\n\n\n\n<p>Para projetos que exigem maior largura de banda ou maior densidade de portas, os switches Gigabit gerenci\u00e1veis (PG5-1204-SFP e EG5-2004-SFP) preservam o mesmo rigor em seguran\u00e7a L2, assegurando que o ganho de performance n\u00e3o venha acompanhado de fragilidades na defesa l\u00f3gica da rede.&nbsp;<\/p>\n\n\n\n<p>O modelo <strong>PG5-1204-SFP<\/strong> \u00e9 um switch Gigabit que combina 8 portas PoE+ com 4 portas SFP, possuindo uma capacidade de backplane de 24 Gbps. J\u00e1 o <strong>EG5-2004-SFP<\/strong> oferece 16 portas Gigabit Ethernet e 4 portas SFP, com uma capacidade impressionante de backplane de 40 Gbps, ideal para redes de grande volume.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Ambos os modelos incluem o pacote completo de seguran\u00e7a ativa, suportando integralmente VLAN Privada e Prote\u00e7\u00e3o de Origem IP.<sup> <\/sup>Isso permite escalar a velocidade e a densidade de portas sem abrir m\u00e3o do rigoroso controle de acesso e segmenta\u00e7\u00e3o exigidos para infraestruturas cr\u00edticas.&nbsp;<\/p>\n\n\n\n<p>Os switches gerenci\u00e1veis tamb\u00e9m garantem que a configura\u00e7\u00e3o dessas pol\u00edticas de seguran\u00e7a L2 seja realizada por meio de canais seguros, como o SSH ou HTTPS, utilizando credenciais multiusu\u00e1rio e um sistema de autoriza\u00e7\u00e3o de 15 n\u00edveis.&nbsp;<\/p>\n\n\n\n<p>O suporte a ACLs complementa o IPSG e a PVLAN. Enquanto o IPSG verifica a identidade e a PVLAN restringe a rota, as ACLs aplicam regras de filtragem de tr\u00e1fego, permitindo que o administrador bloqueie protocolos espec\u00edficos ou restrinja fluxos de dados.&nbsp;<\/p>\n\n\n\n<p><strong>A S\u00e9rie Connect da Altus oferece uma solu\u00e7\u00e3o de defesa em camadas que atende aos pilares essenciais da ciberseguran\u00e7a: robustez em campo e intelig\u00eancia de rede.&nbsp;<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"832\" src=\"https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-1024x832.png\" alt=\"\" class=\"wp-image-19006\" style=\"width:494px;height:auto\" srcset=\"https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-1024x832.png 1024w, https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-300x244.png 300w, https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-768x624.png 768w, https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-1536x1248.png 1536w, https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-2048x1664.png 2048w, https:\/\/www.altus.com.br\/wp-content\/uploads\/2025\/11\/switches-15x12.png 15w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><br>&nbsp;<br>Para ind\u00fastrias que buscam alinhar suas opera\u00e7\u00f5es \u00e0s rigorosas diretrizes da IEC 62443 e elevar o n\u00edvel de prote\u00e7\u00e3o da infraestrutura, \u00e9 fundamental que a segmenta\u00e7\u00e3o v\u00e1 al\u00e9m dos firewalls perimetrais e alcance o n\u00edvel da porta de cada dispositivo cr\u00edtico. <strong>\u00c9 exatamente isso que os switches Connect proporcionam: uma arquitetura onde a conectividade \u00e9 sin\u00f4nimo de seguran\u00e7a e continuidade operacional.&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Conhe\u00e7a nosso portf\u00f3lio de switches atrav\u00e9s do formul\u00e1rio abaixo!&nbsp;<\/p>\n\n\n\n<div role=\"main\" id=\"formulario-contato-padrao-a804ad2f95a3b909d7af\"><\/div><script type=\"text\/javascript\" src=\"https:\/\/d335luupugsy2.cloudfront.net\/js\/rdstation-forms\/stable\/rdstation-forms.min.js\"><\/script><script type=\"text\/javascript\"> new RDStationForms('formulario-contato-padrao-a804ad2f95a3b909d7af', 'UA-15650049-1').createForm();<\/script>","protected":false},"excerpt":{"rendered":"<p>A nossa S\u00e9rie Connect foi pensada para a diversidade e a complexidade dos ambientes industriais, oferecendo switches que atendem tanto \u00e0s necessidades de robustez f\u00edsica quanto \u00e0s exig\u00eancias de seguran\u00e7a l\u00f3gica. Saiba mais nesse artigo.<\/p>","protected":false},"author":5,"featured_media":19244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110,67,111],"tags":[134,327,1079,117,847,845,881,116],"class_list":["post-19243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovando-automatizando","category-produtos","category-tecnologia","tag-altus","tag-automacao","tag-defesa-ativa","tag-industria-4-0","tag-switch","tag-switch-industrial","tag-switches-industriais","tag-tecnologia"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts\/19243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/comments?post=19243"}],"version-history":[{"count":5,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts\/19243\/revisions"}],"predecessor-version":[{"id":19853,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/posts\/19243\/revisions\/19853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/media\/19244"}],"wp:attachment":[{"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/media?parent=19243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/categories?post=19243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.altus.com.br\/en\/wp-json\/wp\/v2\/tags?post=19243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}