Como proteger os dados de sua empresa contra um ataque hacker

Henrique Lopes, gerente de pré-vendas da NetSecurity, elenca algumas dicas simples de serem implementadas, mas com boas práticas, muitas vezes deixadas de lado.

Compartilhar:

A moeda de troca mais valiosa do mercado são as informações de pessoas e empresas que utilizam a tecnologia para realizar ações cotidianas. Embora seja a mais importante, não é necessariamente a mais cara, sendo que frequentemente são cedidas voluntariamente quando utilizamos as principais aplicações gratuitas no mercado.

.

Quando problemas de segurança da informação ganham notoriedade, como os recentes casos envolvendo algumas das figuras públicas da política brasileira e porto-riquenha, a sociedade desperta para o tema enquanto a mídia explora o momento para questionar a maneira como as empresas processam e protegem os dados recebidos no uso de seus aplicativos e serviços.

Mas embora as companhias sejam responsáveis por tudo o que ocorra a partir do momento em que os dados são transferidos para sua plataforma, por outro os usuários também precisam ter mais responsabilidade ao compreender o que está em jogo na transação de um serviço considerado gratuito e até mesmo no caso de suas versões pagas.

Em ambientes corporativos, especialmente onde as pessoas compartilham uma aplicação através da nuvem ou ethernet (rede local), a responsabilidade é ainda maior, pois as práticas de uso de um usuário podem resultar em crises que envolvem o coletivo. Nesse caso, as empresas precisam instruir melhor seus colaboradores sobre as práticas mais seguras de uso, enquanto em redes locais deve preparar sua estrutura para autodefesa e assegurar que todos os recursos estejam funcionando devidamente em suas versões mais estáveis. No caso do uso de serviços de terceiros (como servidores em nuvem), a responsabilidade mais uma vez passa a ser parcialmente compartilhada.

Em algumas estruturas organizacionais existem colaboradores focados em manter a rotina segura para todos, mas como na maioria dos casos o cenário é diferente, conheça algumas práticas que podem fazer a diferença ao serem implementadas:

  • Troque as senhas regularmente.
  • Crie senhas mais fortes e distantes do usuário – Não utilize data de aniversário, nomes de familiares ou animais de estimação.
  • Evite o uso de aplicativos não licenciados – Embora sejam normalmente “gratuitos”, esses apps possuem procedência questionável e provavelmente não cuidarão das informações de seus usuários como deveriam.
  • Ativação do login de dois fatores. – Embora torne o credenciamento mais demorado, a autenticação de dois fatores é hoje uma das principais armas contra acessos não autorizados.
  • Quando disponível, ative o acesso por impressão digital. – A metodologia torna mais difícil a cópia do acesso por pessoas mal-intencionadas.

Na escolha dos melhores softwares para complementarem a segurança de uma organização não existe fórmula fácil, é preciso identificar a solução que o ambiente necessita e após isso analisar as alternativas que melhor se alinham a esse propósito. É um equívoco deduzir que o mais caro é sempre a melhor opção nesse caso.

Uma empresa possui inúmeras opções de soluções para a segurança das suas informações no mercado, e para usar isso ao seu favor, é necessário contar com a assessoria de uma empresa que possa oferecer análises para filtrar e auxiliar na escolha dos melhores resultados ao invés de apenas apresentar os produtos disponíveis.

 

 

* Henrique Lopes é gerente de pré-vendas da NetSecurity

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...
Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...