Script = https://s1.trrsf.com/update-1731009289/fe/zaz-ui-t360/_js/transition.min.js

As preocupações que empresas devem ter com segurança digital

Conheça as melhores práticas para implementar no dia a dia

20 set 2019 - 15h54
Compartilhar
Exibir comentários
Foto: Freepik

Se você gerencia a cibersegurança de sua empresa ou terceiriza para um provedor de serviços, saiba que você pode ser o responsável por uma eventual violação de dados. Se seu fornecedor perder seus dados, seus clientes provavelmente o responsabilizarão.

Em um relatório recente da McAfee, a Grand Theft Data II, revelou que a maioria dos profissionais de TI sofreu pelo menos uma violação de dados e, em média, teve que lidar com seis violações ao longo da carreira. Quase 3/4 de todas as violações exigiram divulgação pública ou afetaram os resultados financeiros.

As ameaças corporativas estão aumentando e ficando mais sofisticadas, visando novas vulnerabilidades. Os 3 principais vetores para a extração de dados foram vazamentos de banco de dados, aplicativos em nuvem e unidades USB removíveis. As melhores práticas da segurança cibernética devem ser estabelecidas, atualizadas e seguidas para acompanhar essas ameaças ágeis e versáteis. 

Aqui estão algumas etapas que sua empresa deve seguir para implementar uma melhor segurança cibernética:

  1. Eduque suas equipes - Todos os funcionários fazem parte da postura de segurança de uma organização. Porém, 61% dos profissionais de TI dizem que seus executivos esperam políticas de segurança mais brandas para si mesmos e 65% dos entrevistados acreditam que essa indulgência resulta em mais incidentes. Desenvolva um programa contínuo de educação em segurança cibernética para todas as equipes empresariais, incluindo práticas recomendadas para senhas e como detectar e-mails de phishing. Seu programa deve incluir processos de reeducação para sua equipe de TI em destinos de violação, como contas padrão e patches ausentes.
  2. Patches e atualizações oportunas - O Relatório de Infiltração de Dados constatou que a TI estava implicada na maioria das violações de dados, como a falha em obter um patch de segurança na empresa em 24 a 72 horas ou não verificar se todas as atualizações disponíveis são aceitas em todos os dispositivos. As formas que esses patches e atualizações foram projetados podem ficar vulneráveis por meses, apesar da disponibilidade das correções. As operações em nuvem e SaaS provaram que o teste e a implantação automatizados de patches funcionam bem com risco mínimo de desvantagem.
  3. Implementar políticas de perda de dados (DLP) - A prevenção de perda de dados requer uma reflexão sobre os dados, os aplicativos e os usuários. A maioria das equipes de segurança continua operando isoladamente, com a maioria relatando políticas ou consoles de gerenciamento separados para CASBs (agentes de segurança de acesso à nuvem) e prevenção de perda de dados (DLP). É de suma importância ter um conjunto consistente de políticas de prevenção contra perda de dados (DLP ) que protejam os dados armazenados, incluindo a nuvem e os pontos de extremidade corporativos, redes ou dispositivos não gerenciados.
  4. Preste atenção às configurações de segurança na nuvem - Os aplicativos na nuvem armazena a maior parte dos dados da empresa; e esses dados são o que a maioria dos cibercriminosos busca. À medida que o DevOps move mais cargas de trabalho para a nuvem, sua empresa precisa estar atenta às configurações de segurança das nuvens e ciente da segurança associada à infraestrutura subjacente. Muitas medidas e considerações de segurança na nuvem são as mesmas que em um provedor local, porém existem exceções. Compreender a segurança da nuvem que você escolher e os aplicativos que você usa na nuvem são uma parte crítica da navegação digital.
  5. Integração e automação de tecnologia - Para reduzir riscos futuros de violação é necessário integrar as várias tecnologias de segurança em uma defesa mais coesa. A falta de integração entre produtos de segurança permite que atividades suspeitas passem despercebidas. Se um ataque for identificado e bloqueado, todos os pontos de entrada deverão ser informados imediatamente. Se um dispositivo comprometido for detectado, os produtos de segurança deverão verificar automaticamente todos os outros dispositivos. A automação permite que as máquinas tomem essas decisões com base nas políticas definidas pela equipe de segurança e acelera o tempo para detecção e correção.
  6. Implantar e ativar CASB, DLP, EDR - um CASB (Cloud Attack Security Broker) classifica automaticamente informações confidenciais: aplica políticas de segurança como prevenção contra perda de dados, gerenciamento de direitos, classificação de dados, proteção contra ameaças e criptografia. O Data Loss Prevention (DLP) protege a propriedade intelectual e garante a conformidade, protegendo dados confidenciais. A detecção e resposta do endpoint (EDR) podem ajudar sua empresa a obter visibilidade das ameaças emergentes com pouca manutenção e monitorando a atividade do endpoint, detectando comportamentos suspeitos.
  7. Execute auditorias de dispositivo adequadas - É importante revisar regularmente a criptografia de dispositivos (laptops, tablets e celulares). O uso da identificação multifatorial fortalece sua segurança, como avaliar e promover a força da senha.
  8. Tenha um plano de resposta a incidentes -  Um plano de resposta a incidentes é essencial para ajudar sua empresa a responder com mais eficiência, reduzir interrupções nos negócios e perda de reputação.
Foto: Freepik

Você pode ter apenas algumas horas para agir em um ataque cibernético. Por isso é importante adquirir para sua empresa um antivírus com soluções de segurança na nuvem, como por exemplo, o Terra Antivírus que oferece prevenção de perda de dados e proteção avançada contra ameaças para todos os ambientes. Essas soluções são bem simples: o usuário instala no seu dispositivo apenas um programa que se interliga ao provedor de segurança, gerando um relatório como conferência da máquina do usuário contra medidas de proteção.

Fonte: Securing Tomorrow
Compartilhar
Seu Terra