<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">

CANAL COMSTOR
O blog dos negócios de TI.

Guia de segurança: 6 formas de reforçar a proteção dos sistemas corporativos

Além de investimentos tecnológicos, empresas precisam do engajamento de toda equipe.

 

Guia de segurança: 6 formas de reforçar a proteção dos sistemas corporativos

 

Muitos são os levantamentos de empresas especializadas que buscam responder o porquê de tantas invasões por pessoas maliciosas em redes corporativas.


E a resposta está justamente no mau comportamento dos usuários dos sistemas, nos próprios funcionários das empresas que por desconhecimento, falta de treinamento ou mesmo vingança, permitem a entrada das ameaças.
Estudo da empresa SecuritylQ, por exemplo, aponta que cerca de 30% dos funcionários de grandes empresas mundiais não conseguem sequer identificar um e-mail malicioso.


Já de acordo com pesquisa da Rapid7, o mau comportamento dos usuários foi responsável por 35% dos incidentes durante o primeiro trimestre de 2018, uma vez que aumentaram a visita em sites maliciosos ou instalaram e executaram softwares questionáveis ou ainda foram aliciados por e-mails e anexos de remetentes desconhecidos na rede corporativa.


Reforçando esses dados, estudo da Verizon aponta que 43% das violações de dados usaram alguma forma de phishing. Ou seja, os responsáveis pelo aumento dos roubos de identidade dos usuários e entrada de ameaças em redes corporativas são eles próprios.


Recentemente demos 5 dicas de como as empresas podem proteger as caixas de entrada de e-mails contra ameaças de phishing e também discutimos a importância de se fazer um teste de phishing para nivelar o conhecimento dos usuários. Essas são ações que devem partir do CIO e dos cargos de gerência, uma vez que apenas contar com o conhecimento dos colaboradores não é suficiente.


Confira outras maneiras de se reforçar a segurança da empresa, quando se trata da gestão de pessoas:


1 – Desligar corretamente os usuários das pessoas demitidas: pode parecer falta de sensibilidade, mas é muito importante recolher todos os dispositivos corporativos utilizados por funcionários que foram desligados da empresa. Assim como desconectá-los imediatamente do sistema, descontinuando logins e senhas de acesso.

 

Entre em contato

 


É muito interessante não permitir que ninguém salve arquivos pessoais nas máquinas, assim como não fazer cópias de materiais da empresa.


2 – Instalar redes de confiança zero: neste tipo de sistema, qualquer pessoa é suspeita no mesmo grau, estando ou não dentro do firewall da empresa. É uma maneira fácil que pessoas autorizadas têm para rastrear qualquer usuário e tentativas incomuns de acesso ou uso de rede.


3 – Treinamento dos usuários: uma reunião de treinamento com todo o pessoal é indicada para explicar detalhadamente os pontos que precisam ser observados por todos os funcionários ao receberem e-mails de remetentes desconhecidos, para reconhecerem links e páginas maliciosas, assim como tirarem dúvidas publicamente que podem ser questões também de outras pessoas.


4 – Desencorajar o compartilhamento de senhas: é muito comum um cargo de gerência, por exemplo, liberar seus dados de login e senha para que seus subordinados façam pedidos via sistema ou possam aprovar requisições. Esta ação precisa ser desencorajada porque a equipe de TI perde o rastreamento do comportamento de cada usuário.


Se existe algum tipo de navegação incomum, mesmo que seja no login de uma pessoa em que a empresa confia, não será possível saber quem foi realmente o responsável pela atividade suspeita.


5 – Limitar transferência de informações para dispositivos BYOD: formulários e outros tipos de documentos que precisam ser acessados por uma equipe de vendas, por exemplo, que atua de forma móvel, pode ser acessada por Nuvem. Outros materiais maiores, como catálogos, imagens e vídeos, podem estar em outras plataformas para evitar que muitos materiais sejam transferidos da rede local corporativa para dispositivos móveis.

 

Arquivos estratégicos devem receber um tratamento diferente, impondo bloqueios para que não sejam copiados.


6 – Tenha alinhamento com a equipe: é necessário deixar bem claro para todos os funcionários da empresa que segurança e privacidade dos dados são as maiores preocupações de qualquer negócio, que mesmo que haja investimento em tecnologias e equipe especializada em TI para cuidar de segurança digital, de nada adianta se não houver colaboração dos funcionários.


Engajar o pessoal transparecendo o ponto de vista do negócio, envolvendo a equipe nas decisões é um ótimo caminho.

Posts relacionados

Segurança da informação: quais princípios as empresas precisam conhecer?

Para garantir uma efetiva proteção de dados, as empresas precisam conhecer os 3 pilares que sustentam a segurança da informação.

Sequestro de dados: quais os prejuízos para os negócios e como se proteger?

Esse ciberataque está fazendo cada vez mais vítimas e causando muitos danos para os negócios. Por isso é necessário seguir boas práticas para defender as informações corporativas.

5 mitos sobre segurança de rede de pequenas e médias empresas

Contar com uma infraestrutura de rede eficiente é indispensável para se manter no mercado e competir com as grandes corporações. Por isso conhecer os mitos que envolvem o assunto é indispensável.

Escreva seu comentário