O Problema
Quando visitantes, fornecedores ou prestadores de serviço conectam seus dispositivos na mesma rede da empresa, eles enxergam — e potencialmente acessam — servidores, impressoras, sistemas internos e dados corporativos. Isso não é hipótese. É um risco real e documentado.
O Brasil registrou 356 bilhões de tentativas de ataques cibernéticos em 2024, sendo o país mais atacado da América Latina. Muitos desses ataques começam exatamente por dispositivos não gerenciados conectados à rede interna.
O que é uma Rede Visitante?
É uma rede separada, criada exclusivamente para dar acesso à internet a pessoas externas à organização — sem que elas enxerguem ou alcancem qualquer recurso interno da empresa.
Tecnicamente, ela é implementada por meio de uma VLAN (Virtual Local Area Network) com um SSID Wi-Fi exclusivo, isolada da rede corporativa por regras de firewall que bloqueiam qualquer comunicação entre os dois segmentos.
Por que Isso Importa?
Sem a separação, um único dispositivo infectado conectado à sua rede pode:
- Mover-se lateralmente pela rede e atingir servidores e sistemas críticos
- Interceptar tráfego de colaboradores via ARP Spoofing
- Propagar ransomware para compartilhamentos e backups internos
- Expor dados pessoais de clientes e colaboradores — gerando responsabilidade legal
O que diz a LGPD?
A segmentação de rede é uma exigência indireta, mas clara, da Lei nº 13.709/2018:
"Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados." — Art. 46, LGPD
O descumprimento pode resultar em multas de até R$ 50 milhões por infração (Art. 52).
Como Implementar — O Essencial
Três passos fundamentais para qualquer organização:
1. Criar VLANs separadas no switch gerenciável — uma para colaboradores, outra para visitantes
2. Configurar SSIDs distintos no Wi-Fi — cada um mapeado para sua respectiva VLAN
3. Aplicar regras de firewall bloqueando qualquer tráfego da rede visitante em direção à rede interna
Clique aqui para acessar a documentação para criar uma rede VLAN.
Clique aqui para acessar a documentação para criar a regra de firewall.
Conclusão
Separar a rede visitante da corporativa é simples, barato e eficaz. Protege os dados da empresa, cumpre a LGPD e elimina um vetor de ataque desnecessário. Não fazer isso é deixar uma porta aberta onde não precisa existir nenhuma.
