<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora

Revenda de TI: proteja os endpoints dos seus clientes com segurança em camadas

Publicado em 13/jul/2017 5:00:00

Antivírus e anti-malwares são importantes, mas existem outras soluções essenciais.

Revenda de TI: proteja os endpoints dos seus clientes com segurança em camadas

Ações efetivas de segurança em redes corporativas são temas extremamente importantes para pesquisadores e especialistas em cibersegurança e também para empresas que se preocupam com suas estratégias de negócios.

 

Todos sabem que proteções antivírus e contra malwares são importantes, porém, são apenas um dos aspectos para manter os endpoints seguros. Outras possibilidades são aproveitar ao máximo as camadas de segurança já existentes, revendo processos e aplicando melhores práticas para que atuem de forma mais eficaz. Nas camadas, é fundamental ter visibilidade total de todos os dispositivos que estejam conectados à rede. O gerenciamento de todos os componentes deve ser feito em tempo real, com detalhes operacionais de como estão funcionando para que, em caso de alguma anomalia, ela seja corrigida com agilidade.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

 

Com todos os dispositivos reconhecidos, o próximo passo deve ser a atualização com as últimas versões instaladas e correções dos fabricantes. Automatizar este processo vai facilitar a manutenção das atualizações e garantir que toda a rede esteja protegida.

 

Criar configurações que sejam baseadas em políticas fortalece as barreiras de proteção, uma vez que se padroniza uma ação para determinado agrupamento de dados. Com uma regra definida, o sistema entende a ação que deve ser feita para um conjunto de dados e acelera o processo de varredura, que seria feita manualmente pelo gestor de TI.

Para uma abordagem abrangente de segurança em camadas, é fundamental que haja backup constante do servidor. De forma criptografada, dados, políticas e atualizações de dispositivos são arquivados, garantindo a recuperação das informações em caso de algum downtime ou problema maior.

 

Outro ponto fundamental em todo negócio é o gerenciamento de identidade e acesso ao sistema. Cada usuário deve ter suas credenciais para acessar determinadas informações, como login único e autenticação multi-fator, que apontam para o gestor da rede quem está acessando o quê, se o sistema está sendo utilizado de forma correta, quais tipos de downloads estão sendo feitos, se sites que podem trazer riscos para o sistema estão sendo acessados.

 

Com o gerenciamento atualizado, o acesso deve ter regras claras. Com elas, é possível delimitar os sistemas e dados com base na funcionalidade de cada colaborador e seus requisitos de trabalho. A equipe de marketing, por exemplo, não precisa ter acesso às informações de contas a pagar do departamento financeiro. Assim como analistas não precisam acessar dados de estratégias dos diretores. Diminuindo a quantidade de acessos, o conjunto de dados fica mais blindado.

 

Provisionar quem acessa o quê também deve ser considerado, atualizando a relação entre os cargos e as informações. Se um colaborador for desligado da empresa, devem ser retiradas suas chaves de acesso; se um fornecedor deixa de ser contratado, deve perder imediatamente a permissão de continuar acessando a rede da corporação.

 

Outra ação importante que pode ser aplicada nas camadas de segurança é o bloqueio de determinados aplicativos. Além de sobrecarregarem a rede, podem estar abrindo portas de entrada para hackers. Se o aplicativo não fizer parte das necessidades do trabalho do usuário, deve ser banido e colocado em uma lista entre os indesejáveis.

 

O mesmo acontece com a navegação em sites. Os portais maliciosos já conhecidos devem ser bloqueados para acesso. Pesquisas apontam que as invasões por hackers acontecem 70% das vezes a partir do usuário que clica em um link malicioso da internet ou baixa um arquivo infectado via e-mail, por exemplo. Na maioria das vezes, é descuido do colaborador que não sabe reconhecer links ruins, por isso, vale a precaução de bloquear determinados portais.

 

Muitas dessas ações são simples e precisam ser constantemente reforçadas. Ter cuidado nas configurações da rede vai garantir tranquilidade no monitoramento de ameaças e evitar perdas com invasões.

 

Fontes:

http://blog.kaseya.com/blog/2017/05/26/msps-protect-yourself-and-customer-endpoints-through-layered-security/

http://convergecom.com.br/tiinside/seguranca/artigos-seguranca/22/07/2014/proteja-seus-clientes-oferecendo-seguranca-em-camadas/

https://www.profissionaisti.com.br/2016/11/seguranca-da-informacao-rede-segregada-em-camadas/

 

Categorias: Cibersegurança