post

green-computer-1552038Qualquer empresa que não esteja devidamente preparada para possíveis ameaças externas em sua rede, pode sofrer consequências graves como perda de dados, vazamento de informações importantes e, até mesmo, sequestro de arquivos digitais. André Torrieri, Diretor Técnico da Heurys Tecnologia, empresa associada ao PISO e especializada em serviços gerenciados e segurança em TI, dá algumas dicas sobre como as organizações devem se prevenir de ataques.

1) Mantenha suas soluções de segurança sempre atualizadas

As soluções de segurança (Antivirus, Antispam, Antispyware, Firewall, entre outras) estão constantemente recebendo atualizações dos seus fabricantes para que possam responder de forma adequada e certeira às novas ameaças que surgem, por isso, é importante estarem sempre ‘rodando’ suas últimas versões;

 2) Sua Equipe de TI deve estar antenada

Quem vai tomar conta dessas soluções precisa saber com ‘o que’ está lidando, por isso, invista em treinamentos, workshops e Webinars para sua equipe de TI se manter também sempre a par dos novos problemas (que cá entre nós, aparecem todos os dias);

 3) Desative aplicações desnecessárias

Executar apenas softwares estritamente necessários ao Negócio da empresa é uma forma de diminuir sua janela de risco. Aplicações antigas que não estão sendo mais utilizadas também devem ser desligadas por completo. Restrinja o ‘campo de trabalho’ de um atacante;

 4) Cuidado com dados nas redes sociais

É muito comum os colaboradores publicarem conteúdo relativo ao seu ambiente de trabalho nas Redes Sociais e isso acaba entregando um volume de informações úteis a quem deseja atacar uma rede remota de computadores. Uma busca nas principais mídias (Facebook, Linkedin, Twitter, Instagram) pode revelar coisas de dentro da sua empresa que talvez nem você sabia;

 5) Informe-se sobre fornecedores de TI

Ao contratar um fornecedor de TI, verifique como ele trata a segurança da própria aplicação. Muitos fornecedores de tecnologias não estão preocupados se suas soluções tratam devidamente as questões de segurança. Falhas nos códigos escritos, portas de conexão abertas, não homologar sistemas operacionais mais recentes e senhas admin padrão, estão entre as principais brechas que uma nova solução de tecnologia pode trazer para dentro do ambiente;

 6) Tenha uma Rede Wifi isolada do ambiente corporativo

É cada vez mais comum os usuários pedirem para conectar seus celulares, tablets, etc, na WiFi da empresa. Dispositivos móveis particulares conectados na rede corporativa, da sigla em inglês BYOD (Bring Your Own Device), são um ponto de atenção nesse novo cenário de ameaças. Muitas vezes, essas redes sem fio não estão devidamente segmentadas no ambiente corporativo e isso acaba expondo toda a empresa a um dispositivo que possa estar infectado por um malware, ou mesmo invadido por um hacker.

 7) Implante uma Política de troca de senhas

Em algumas empresas ainda é comum encontrarmos cenários onde os usuários utilizam a mesma senha há vários anos. Além de serem as mesmas senhas desde sempre, são, normalmente, senhas fáceis. Uma política que obrigue todos os usuários a trocarem suas senhas com uma certa frequência (a cada 30 ou 40 dias, por exemplo) ajuda muito nesse controle de acesso.

 8) Garanta que seus backups/restores estejam funcionando

Pode parecer estranho esse item aparecer aqui, já que estamos falando de dicas de segurança, mas a verdade é que quando tudo mais der errado e o seu ambiente for comprometido de maneira irreversível, a única coisa a fazer é restaurar o backup. Por isso, é importante sempre fazer testes de restauração e garantir que os backups estejam funcionando corretamente e no momento que você mais precisar – e tomara que você não precise – eles irão te atender.

 9) Tenha uma empresa focada em Segurança para ajudá-lo

A mesma empresa que o ajuda a cuidar da sua infraestrutura de TI pode não estar preparada tecnicamente para lidar com o cenário de ameaças e invasões. É importante ter ajuda de uma empresa que tenha essa especialização e possa apoiá-lo nas decisões voltadas para Segurança, além de acompanhar o seu ambiente. Fazendo uma analogia, é a diferença entre buscar um Clínico Geral ou um Neurologista. O primeiro entende até certo ponto o seu problema, o segundo, entende por completo.

 10) Conscientize o seu Usuário de TI

De nada adianta tomar todas as precauções acima se o seu usuário de TI não está pronto para lidar com o problema. Ele precisa saber dos riscos de clicar em qualquer link que chega por e-mail, de repassar uma informação interna a um desconhecido, de abrir arquivos de origem duvidosa, entre outras coisas. Uma forma de fazer isso é através de palestras educativas que tratem o problema de forma leve e intuitiva.

 

 

 

 

 

 

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>