Onze passos para garantir a segurança na nuvem

Como os gestores da Segurança Cibernética estão protegendo dados móveis, principalmente quando eles se movimentam em diferentes nuvens? Na lista a seguir, estão destacados alguns pontos estratégicos e diretrizes para uma segurança centralizada na informação

Compartilhar:

O que compõe o atual cenário da Segurança Cibernética no Brasil? Certamente, a transformação digital vem ganhando um grande destaque nessa equação, pois coloca a Segurança em cheque ao impor inovações pautadas em cloud computing, mobilidade, internet das coisas, inteligência artificial e hiperconectividade.

 

Aqui, o desafio é repensar a segurança para a geração da nuvem e em um cenário profundamente móvel, em que todos os usuários amam a ideia de ter as aplicações na palma de suas mãos.

 

Com isso, como manter a nuvem protegida e, ao mesmo tempo, prover um ambiente móvel para melhorar a produtividade do usuário? A Symantec lista onze passos importantes para fechar essa equação:

 

1– Descobrir e avaliar todas as aplicações em nuvem aprovadas ou não aprovadas na rede estendida.

 

2– Definir uma estratégia de controle da nuvem com a contribuição de representantes das áreas executiva, de TI, jurídica, de gestão de conformidade/riscos e das linhas de negócios.

 

3 – Estender o controle completo de políticas para as aplicações em nuvem para estar em conformidade com a empresa.

 

4 – Compreender e controlar o conteúdo confidencial compartilhado pelos funcionários.

 

5 – Estar em conformidade com a legislação sobre a residência de dados no mundo todo.

 

6 – Implementar a DLP em nuvem para minimizar o risco de vazamento de dados.

 

7 – Monitorar todo o tráfego de entrada e saída das aplicações em nuvem de cada usuário, dispositivo e local, o que permite a criação de modelos comportamentais, detecção de violações e investigação de incidentes para as etapas seguintes.

 

8 – Proteger as contas na nuvem contra o acesso malicioso utilizando estudos analíticos sobre o comportamento do usuário.

 

9 – Instalar proteção contra ameaças avançadas para proteger o conteúdo em nuvem.

 

10 – Atualizar os executivos mensalmente sobre as tendências das contas e atividades em nuvem por meio de painéis e relatórios abrangentes.

 

11 – Fornecer uma análise detalhada pós-incidente determinando se e quando houve uma ocorrência de violação de dados ou conta.

 

No material a seguir, é possível encontrar um detalhamento dessa estratégia e como manter uma segurança centralizada na informação, iniciativa que pode garantir a proteção e conformidade no uso de aplicativos e serviços na nuvem.

 

Para acessar o conteúdo completo, clique aqui.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Sistema financeiro do governo é alvo de invasão cibernética

O Siafi, usado na execução de pagamentos financeiros, foi alvo de uma invasão neste mês. Segundo informações, a Polícia Federal...
Security Report | Destaques

Security Leaders desembarca em Belo Horizonte com destaque para Insegurança cibernética e IA

O Congresso será realizado nesta terça-feira (23) com discussões pautadas na inovação cibernética e o quanto os times de Cibersegurança...
Security Report | Destaques

Banco BMG eleva eficiência operacional em Cibersegurança com inovação tecnológica

Um dos objetivos da instituição era otimizar a estratégia de Segurança com o intuito de enfrentar o cenário global de...
Security Report | Destaques

Órgão da ONU para desenvolvimento investiga ataque com extorsão de dados

O programa internacional de fomento alertou, em nota publicada no site oficial, para a ocorrência de um incidente contra o...