Encontre aqui seu Software

Busca simples


Busca Avançada

Quatro passos que você pode dar para proteger suas informações estratégicas

Postado por Rick Vanover, Senior Director of Technical Product at Veeam Software em 27/11/2020 em Artigos

Compartilhar:

Rick Vanover, Senior Director of Technical Product at Veeam Software

A pandemia de COVID-19 retornou o foco para aquele incômodo problema de segurança que as empresas têm lutado há anos. 

Os funcionários estão se conectando com redes corporativas por meio de mais dispositivos do que nunca, mas ações para proteger, gerenciar e fazer o backup das informações confidenciais nessas redes não estão acompanhando esse ritmo.  

O problema está ficando pior. Estudos mostram que o número de conexões aumentou repentinamente durante a pandemia, uma vez que os funcionários realizam mais tarefas de missão crítica de locais remotos. Rogue, Shadow IT continua a se intensificar ano após ano. 

Departamentos de TI, já sobrecarregados por conta de demissões relacionadas à pandemia, estão lutando para fazer mais com menos, em um momento que as ameaças estão ficando mais sérias.   

E isso não é tudo. Colaboradores não estão se conectando a mais notebooks, tablets e celulares para terem mais flexibilidade em seu trabalho, eles estão ficando mais descuidados na maneira como gerenciam as conexões que estão em seu controle. Estão substituindo os aparelhos mais rapidamente do que antes, atualizando os celulares a cada um ano ou dois. Mas, os consumidores nem sempre limpam seus celulares antigos quando os dão embora, os vendem ou jogam no lixo. Os dados confidenciais não desaparecem sozinhos.    

Hackers estão de olho nessa tendência de perto e capitalizando em cima disso. Ao invés de invadir uma rede corporativa com ataque total, no estilo “Game of Thrones”, os invasores preferem procurar um endpoint desprotegido, entrar na rede, vasculhar e roubar ativos silenciosamente antes de disparar qualquer alarme. 

É o momento das organizações e dos próprios funcionários darem um passo à frente. Eles precisam proteger os dados e garantir que estarão disponíveis no futuro fazendo o backup. 

Mas, não pode parar por aí. Backups precisam fazer parte de uma estratégia larga que inclui coisas como autenticação em dois fatores e VPNs mais dedicados a uso. Como dizem, “Se você o conectar, proteja-o”. Aqui estão quatro estratégias chaves de cibersegurança que empresas e funcionários podem implantar para proteger e gerenciar os problemas crescentes impostos pela era da ultraconectividade. 

Fortaleça sua estratégia de acesso remoto 

Esse é o primeiro passo para departamentos de TI especialmente com o trabalho remoto que promete ter um espaço maior no futuro. Equipar redes corporativas com VPN para dados confidenciais é um bom começo. Tão importante quanto, é o acompanhamento. 

Ferramentas sofisticadas de gerenciamento role-based podem permitir funcionários a trabalhar de forma produtiva, ao mesmo tempo que os bloqueia de acessar informações fora de suas áreas atribuídas ou de compartilhar documentos estratégicos. Eduque seus funcionários sobre o que fazer e o que não fazer no acesso a informações remotas, e regularmente revise sua estratégia para garantir que está de acordo com o que a empresa precisa.   

Gerencie os dispositivos ‘do berço ao túmulo’ 

Muita informação confidencial está armazenada em dispositivos esperando serem obtidas. Departamentos de TI precisam assumir a liderança em todos os telefones e notebooks corporativos equipando-os com recursos de segurança antecipadamente e fazendo limpezas completas antes de enviá-los para um novo usuário. Isso também vale para aparelhos emprestados. 

Funcionários que conectam as informações da rede precisam fazer sua parte também. Elimine e-mails corporativos antigos de dispositivos domésticos e, antes de vender ou destruir aparelhos, limpe todos os materiais. 

Use criptografia e autenticação de dois fatores 

As violações de segurança são muito comuns e a maioria pode ser evitada. Passos simples como criptografar documentos confidenciais pode proteger os consumidores de cenários desastrosos onde dados do cliente ou um relatório altamente confidencial caem inadvertidamente em mãos erradas. 

Senhas fornecem um nível moderado de proteção e, se forem atualizadas regularmente e gerenciadas de forma apropriada, podem dar conta do trabalho. Mas, se você está acessando informações importantes que poderiam comprometer a empresa de alguma forma, equipar todos os dispositivos privados com autenticação de dois fatores pode ser uma opção melhor.   

Redobre a atenção 

Ataques de phishing não são novidade, mas ainda são perigosos. Em uma era onde ativos corporativos estão cada vez mais em risco, e hackers estão esperando uma brecha para passar, é importante que os colaboradores se lembrem de ser mais aplicados do que nunca. 

Os departamentos de TI podem circular notas de atualização e conduzir treinos periódicos relembrando as pessoas a exercer cuidados básicos, como não inserir credenciais online, não clicar em documentos de fontes desconhecidas e em dúvida contatar o TI. Mantenha o slogan em mente: “Confie, mas verifique”. Você não quer descobrir da pior forma que uma comunicação não é o que aparenta ser.  

 

Postado por Rick Vanover, Senior Director of Technical Product at Veeam Software em 27/11/2020 em Artigos

Para tornar sua experiência mais agradável usamos cookies para armazenar informações sobre como você usa o Portal ERP. Acesse nosso 'Termos de Uso e Política de Privacidade' para saber mais. Ao clicar em 'Aceitar', você consente com a otimização do site pelo uso de cookies.