<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora

7 passos para proteger a rede contra ataques internos

Publicado em 9/out/2018 5:00:00

Sabotagem de funcionários insatisfeitos são tão perigosas quanto invasões de hackers.

 

7 passos para proteger a rede contra ataques internos

 

Muito se fala em cibersegurança para evitar invasões externas de hackers e pessoas com más intenções, que querem destruir arquivos, roubá-los ou sequestrá-los.


Porém, tão importante quanto isso é considerar também a segurança contra sabotagem interna de funcionários insatisfeitos ou de pessoas que frequentam a rede de forma contínua, como fornecedores ou terceiros.


Para evitar esse tipo de ataque, algumas medidas podem ser tomadas, como por exemplo:


1 – Dar acesso restrito a áreas protegidas: únicos arquivos que um almoxarife precisa acessar, são os que estão diretamente relacionados com o estoque de materiais. Ele não precisa ter acesso aos arquivos que registram as vendas de produtos e serviços, por exemplo. Assim como a equipe do departamento financeiro não necessariamente precisa acessar os dados do departamento de marketing. Fazer essa separação de funções e acessos é fundamental para cercar a entrada de invasões, protegendo especialmente as informações mais confidenciais.


2 - Criar um sistema de registro de atividade de cada usuário: é possível ter um acompanhamento que grave as atividades de cada terminal. Desta forma, é possível rastrear movimentos suspeitos dentro da rede que possam indicar algum tipo de fraude.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

 


3 – Responsabilizar o administrador de TI por compartilhamento de seu login de acesso: é muito comum em um momento que exige agilidade, o administrador de TI compartilhar a sua senha de acesso entre a equipe para que seja resolvido algo com urgência. Porém, esse gestor precisa ser alertado sobre as consequências que esse ato pode causar, sendo que ele pode ser incriminado por algo que possa não ter feito, mas que aparece com seu login e senha que em algum momento foram compartilhadas.


4 – Criar e manter documentação sobre a rede: é preciso ter registros e controles das atividades diárias que são realizadas na rede para que informações possam ser recuperadas, para que tentativas de invasões sejam registradas e acompanhadas, assim como uma documentação clara da infraestrutura de sistema.


5 – Criar uma conta super-administrador: as atribuições desse login devem estar todas documentadas e os gestores que têm acesso a ela devem ser escolhidos a dedo. Devem ser de confiança da empresa e terem capacidade técnica para lidar com tamanha responsabilidade. Esse super-administrador tem como função manter o alto nível de controle sobre seus sistemas, como se fosse um auditor interno da rede.


6 – Troca constante de senhas: é uma tática simples e barata que vai impedir que funcionários desligados da empresa tenham a possibilidade de acessar a rede em algum momento que estiverem passando pelo escritório ou que tenham ainda acesso pela Nuvem.


7 – Limites e alertas: defina limites de navegação – como o envio de arquivos corporativos por e-mail, a gravação desses materiais por pendrive - e crie alertas para gerenciar também o público interno, agilizando a detecção de possíveis sabotagens.


Empresas mais seguras reconhecem as suas fragilidades

Um estudo produzido pelos pesquisadores do Instituto de Engenharia de Software da Carnegie Mellon (SEI), mostra que as empresas mais seguras conhecem suas fraquezas digitais, identificam preventivamente quaisquer possíveis alvos de hackers e contratam uma equipe diversificada de conhecimentos e habilidades, sendo essas três das quatro melhores práticas para a cibersegurança aplicada aos negócios.


A quarta prática é justamente tirar o máximo proveito das novas tecnologias, despejando serviços repetitivos para serem realizados pelas máquinas, enquanto a inteligência humana é direcionada para questões mais estratégicas e que exigem a tomada de decisão mais ágil e assertiva.


Da mesma forma que estas estratégias são utilizadas para barrar invasões externas, podem ser agregadas especialmente também para o público interno.

Categorias: Segurança