Brasil,

TOKIO MARINE SEGURADORA

Quatro passos que você pode dar para proteger suas informações estratégicas

Quatro passos que você pode dar para proteger suas informações estratégicas

*Rick Vanover

A pandemia de COVID-19 retornou o foco para aquele incômodo problema de segurança que as empresas têm lutado há anos. Os funcionários estão se conectando com redes corporativas por meio de mais dispositivos do que nunca, mas ações para proteger, gerenciar e fazer o backup das informações confidenciais nessas redes não estão acompanhando esse ritmo.

O problema está ficando pior. Estudos mostram que o número de conexões aumentou repentinamente durante a pandemia, uma vez que os funcionários realizam mais tarefas de missão crítica de locais remotos. Rogue, Shadow IT continua a se intensificar ano após ano. Departamentos de TI, já sobrecarregados por conta de demissões relacionadas à pandemia, estão lutando para fazer mais com menos, em um momento que as ameaças estão ficando mais sérias.

E isso não é tudo. Colaboradores não estão se conectando a mais notebooks, tablets e celulares para terem mais flexibilidade em seu trabalho – eles estão ficando mais descuidados na maneira como gerenciam as conexões que estão em seu controle. Estão substituindo os aparelhos mais rapidamente do que antes, atualizando os celulares a cada um ano ou dois. Mas, os consumidores nem sempre limpam seus celulares antigos quando os dão embora, os vendem ou jogam no lixo. Os dados confidenciais não desaparecem sozinhos.

Hackers estão de olho nessa tendência de perto –e capitalizando em cima disso. Ao invés de invadir uma rede corporativa com ataque total, no estilo “Game of Thrones”, os invasores preferem procurar um endpoint desprotegido, entrar na rede, vasculhar e roubar ativos silenciosamente antes de disparar qualquer alarme.

É o momento das organizações e dos próprios funcionários darem um passo à frente. Eles precisam proteger os dados e garantir que estarão disponíveis no futuro fazendo o backup. Mas, não pode parar por aí. Backups precisam fazer parte de uma estratégia larga que inclui coisas como autenticação em dois fatores e VPNs mais dedicados a uso. Como dizem, “Se você o conectar, proteja-o”. Aqui estão quatro estratégias chaves de cibersegurança que empresas e funcionários podem implantar para proteger e gerenciar os problemas crescentes impostos pela era da ultraconectividade.

Fortaleça sua estratégia de acesso remoto

Esse é o primeiro passo para departamentos de TI – especialmente com o trabalho remoto que promete ter um espaço maior no futuro. Equipar redes corporativas com VPN para dados confidenciais é um bom começo. Tão importante quanto, é o acompanhamento. Ferramentas sofisticadas de gerenciamento role-based podem permitir funcionários a trabalhar de forma produtiva, ao mesmo tempo que os bloqueia de acessar informações fora de suas áreas atribuídas ou de compartilhar documentos estratégicos. Eduque seus funcionários sobre o que fazer e o que não fazer no acesso a informações remotas, e regularmente revise sua estratégia para garantir que está de acordo com o que a empresa precisa.

Gerencie os dispositivos ‘do berço ao túmulo’

Muita informação confidencial está armazenada em dispositivos esperando serem obtidas. Departamentos de TI precisam assumir a liderança em todos os telefones e notebooks corporativos –equipando-os com recursos de segurança antecipadamente e fazendo limpezas completas antes de enviá-los para um novo usuário. Isso também vale para aparelhos emprestados. Funcionários que conectam as informações da rede precisam fazer sua parte também. Elimine e-mails corporativos antigos de dispositivos domésticos e, antes de vender ou destruir aparelhos, limpe todos os materiais.

Use criptografia e autenticação de dois fatores

As violações de segurança são muito comuns – e a maioria pode ser evitada. Passos simples como criptografar documentos confidenciais pode proteger os consumidores de cenários desastrosos onde dados do cliente ou um relatório altamente confidencial caem inadvertidamente em mãos erradas. Senhas fornecem um nível moderado de proteção – e, se forem atualizadas regularmente e gerenciadas de forma apropriada, podem dar conta do trabalho. Mas, se você está acessando informações importantes que poderiam comprometer a empresa de alguma forma, equipar todos os dispositivos privados com autenticação de dois fatores pode ser uma opção melhor.

Redobre a atenção

Ataques de phishing não são novidade, mas ainda são perigosos. Em uma era onde ativos corporativos estão cada vez mais em risco, e hackers estão esperando uma brecha para passar, é importante que os colaboradores se lembrem de ser mais aplicados do que nunca. Os departamentos de TI podem circular notas de atualização e conduzir treinos periódicos relembrando as pessoas a exercer cuidados básicos, como não inserir credenciais online, não clicar em documentos de fontes desconhecidas e em dúvida contatar o TI. Mantenha o slogan em mente: “Confie, mas verifique”. Você não quer descobrir da pior forma que uma comunicação não é o que aparenta ser.

*Rick Vanover é Senior Director of Technical Product at Veeam Software


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo