<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Guia de segurança: 6 formas de reforçar a proteção dos sistemas corporativos

Publicado em 13/mar/2019 5:00:00

Além de investimentos tecnológicos, empresas precisam do engajamento de toda equipe.

 

Guia de segurança: 6 formas de reforçar a proteção dos sistemas corporativos

 

Muitos são os levantamentos de empresas especializadas que buscam responder o porquê de tantas invasões por pessoas maliciosas em redes corporativas.


E a resposta está justamente no mau comportamento dos usuários dos sistemas, nos próprios funcionários das empresas que por desconhecimento, falta de treinamento ou mesmo vingança, permitem a entrada das ameaças.
Estudo da empresa SecuritylQ, por exemplo, aponta que cerca de 30% dos funcionários de grandes empresas mundiais não conseguem sequer identificar um e-mail malicioso.


Já de acordo com pesquisa da Rapid7, o mau comportamento dos usuários foi responsável por 35% dos incidentes durante o primeiro trimestre de 2018, uma vez que aumentaram a visita em sites maliciosos ou instalaram e executaram softwares questionáveis ou ainda foram aliciados por e-mails e anexos de remetentes desconhecidos na rede corporativa.


Reforçando esses dados, estudo da Verizon aponta que 43% das violações de dados usaram alguma forma de phishing. Ou seja, os responsáveis pelo aumento dos roubos de identidade dos usuários e entrada de ameaças em redes corporativas são eles próprios.


Recentemente demos 5 dicas de como as empresas podem proteger as caixas de entrada de e-mails contra ameaças de phishing e também discutimos a importância de se fazer um teste de phishing para nivelar o conhecimento dos usuários. Essas são ações que devem partir do CIO e dos cargos de gerência, uma vez que apenas contar com o conhecimento dos colaboradores não é suficiente.


Confira outras maneiras de se reforçar a segurança da empresa, quando se trata da gestão de pessoas:


1 – Desligar corretamente os usuários das pessoas demitidas: pode parecer falta de sensibilidade, mas é muito importante recolher todos os dispositivos corporativos utilizados por funcionários que foram desligados da empresa. Assim como desconectá-los imediatamente do sistema, descontinuando logins e senhas de acesso.

 

Entre em contato

 


É muito interessante não permitir que ninguém salve arquivos pessoais nas máquinas, assim como não fazer cópias de materiais da empresa.


2 – Instalar redes de confiança zero: neste tipo de sistema, qualquer pessoa é suspeita no mesmo grau, estando ou não dentro do firewall da empresa. É uma maneira fácil que pessoas autorizadas têm para rastrear qualquer usuário e tentativas incomuns de acesso ou uso de rede.


3 – Treinamento dos usuários: uma reunião de treinamento com todo o pessoal é indicada para explicar detalhadamente os pontos que precisam ser observados por todos os funcionários ao receberem e-mails de remetentes desconhecidos, para reconhecerem links e páginas maliciosas, assim como tirarem dúvidas publicamente que podem ser questões também de outras pessoas.


4 – Desencorajar o compartilhamento de senhas: é muito comum um cargo de gerência, por exemplo, liberar seus dados de login e senha para que seus subordinados façam pedidos via sistema ou possam aprovar requisições. Esta ação precisa ser desencorajada porque a equipe de TI perde o rastreamento do comportamento de cada usuário.


Se existe algum tipo de navegação incomum, mesmo que seja no login de uma pessoa em que a empresa confia, não será possível saber quem foi realmente o responsável pela atividade suspeita.


5 – Limitar transferência de informações para dispositivos BYOD: formulários e outros tipos de documentos que precisam ser acessados por uma equipe de vendas, por exemplo, que atua de forma móvel, pode ser acessada por Nuvem. Outros materiais maiores, como catálogos, imagens e vídeos, podem estar em outras plataformas para evitar que muitos materiais sejam transferidos da rede local corporativa para dispositivos móveis.

 

Arquivos estratégicos devem receber um tratamento diferente, impondo bloqueios para que não sejam copiados.


6 – Tenha alinhamento com a equipe: é necessário deixar bem claro para todos os funcionários da empresa que segurança e privacidade dos dados são as maiores preocupações de qualquer negócio, que mesmo que haja investimento em tecnologias e equipe especializada em TI para cuidar de segurança digital, de nada adianta se não houver colaboração dos funcionários.


Engajar o pessoal transparecendo o ponto de vista do negócio, envolvendo a equipe nas decisões é um ótimo caminho.

Categorias: Segurança