Índice:
- 1. Estamos usando software de segurança?
- 2. Estamos fazendo backup de nossos dados?
- 3. Estamos criptografando nossos dados?
- 4. Estamos usando o armazenamento em nuvem inteligente?
- 5. Temos um firewall?
- 6. Qual é o nosso procedimento de acesso remoto?
- 7. Qual é a nossa política de dispositivos para toda a empresa?
Vídeo: Resumo de um sistema de gestão de SST para a sua empresa (Novembro 2024)
Manter seus dados organizados e seguros será a preocupação deste ano, não apenas por causa de regulamentos atualizados, como o Regulamento Geral de Proteção de Dados (GDPR), mas também porque o cenário geral de segurança de TI continua sombrio. Em uma pesquisa conduzida pela empresa de pesquisa Statista apenas no ano passado, as empresas norte-americanas classificaram as ameaças cibernéticas como vinculadas à sua ameaça de maior risco, bem ao lado de uma interrupção em um processo comercial importante, como a cadeia de suprimentos. As empresas menores serão especialmente vulneráveis, não apenas porque eles têm recursos limitados para enfrentar o problema, mas também porque os hackers estão começando a atingir esse segmento especificamente e de forma agregada.
1. Estamos usando software de segurança?
O software de proteção de endpoint monitora e defende sua rede corporativa contra dispositivos externos que estão tentando criar pontos de entrada para um ataque. Essas ferramentas geralmente incluem uma combinação de recursos de antivírus, firewall e gerenciamento de dispositivos móveis (MDM) (mais sobre isso mais adiante). Ao empregar uma dessas ferramentas, sua equipe de tecnologia dedicada (supondo que você tenha uma) será alertada sobre ameaças se e quando elas surgirem.
"Mesmo se você é uma pequena empresa, todos os terminais precisam ser protegidos por software de segurança, pois existem muitas ameaças que podem prejudicar sua empresa e os dados de seus clientes", disse Adrian Liviu Arsene, analista sênior de ameaças eletrônicas da Bitdefender. "Do ransomware ao malware de keylogging e ameaças avançadas destinadas a usar sua empresa como um gateway para seus clientes, se você é um provedor de serviços, ter um software de segurança não é apenas recomendado, mas obrigatório".
2. Estamos fazendo backup de nossos dados?
Se sua empresa for invadida ou se seu escritório for derrubado por um furacão, ter um backup dos dados mais recentes ajudará você a voltar a funcionar com problemas mínimos com base em dados. Um backup em nuvem de suas informações garantirá que, após uma breve reconstrução física, sua empresa possa voltar a funcionar. Se você nunca fez backup de seus dados, está basicamente iniciando seus negócios do zero. Além disso, os backups de dados, em combinação com o software de proteção de endpoint, permitem identificar ameaças à medida que ocorrem, expulsá-las da sua rede e depois revertê-la ao seu estado mais recente e mais seguro.
Existem maneiras simples de fazer backup de seus dados, incluindo a configuração de backups automatizados com o software de recuperação de desastres (DR) e a cópia dos arquivos do sistema para outras regiões (no caso de um problema geográfico). Independentemente de qual você escolher, é imperativo que você comece a fazer o backup imediatamente.
"O backup e a redundância são vitais para a continuidade dos negócios, já que quaisquer perdas ou interrupções podem significar fechar os negócios ou ficar gravemente prejudicado por um longo tempo", disse Arsene. "O ransomware é um exemplo perfeito do que pode acontecer se você não tiver backups. Mas também fator nesse hardware às vezes falha e ter uma única cópia de seus ativos críticos é desaconselhável".
3. Estamos criptografando nossos dados?
A maioria dos fornecedores de software de proteção de terminais também o ajudará a criptografar seus dados à medida que eles se movem na sua rede, à medida que eles saem da rede e à medida que ficam intocados nos servidores. A criptografia transforma essencialmente seus dados formatados em texto sem formatação em formato de texto cifrado - uma mistura incontrolável da verdadeira sequência de texto sem formatação dos seus dados. Ao digitar uma chave de criptografia, seus dados são decodificados e enviados de volta ao seu formato normal. Portanto, se alguém invadir seu sistema e roubar seus dados, verá a versão criptografada em vez da versão em texto sem formatação.
Cuidado: os ataques podem ocorrer em diferentes estágios do processo de transferência de dados. Eles podem acontecer quando os dados são enviados do servidor para o seu destino. Os ataques podem ocorrer quando os dados estão nos servidores e os hackers podem ocorrer quando os dados são transferidos de um dispositivo para outro na própria rede. Ao falar com seu provedor de serviços de proteção de terminal, pergunte se eles podem ajudá-lo a criptografar dados em trânsito e em repouso.
"Ambos os tipos de dados devem ser criptografados, especialmente se você estiver trabalhando com informações confidenciais e privadas sobre seus clientes", disse Arsene. "Todas as informações podem ser monetizadas pelos cibercriminosos, e manter todas as informações criptografadas não apenas dificulta o trabalho deles, mas também o seu, sem preocupações".
4. Estamos usando o armazenamento em nuvem inteligente?
Atualmente, a maioria das empresas, especialmente pequenas e médias empresas (SMBs), possui pelo menos alguns armazenamentos de dados na nuvem. Os provedores de armazenamento em nuvem de classe empresarial são abundantes e o valor que eles oferecem em termos de custo geral de armazenamento, além de recursos de serviços gerenciados, na maioria dos casos não pode ser superado por soluções de armazenamento no local, que tendem a não apenas ser mais caras, mas também proprietário.
No entanto, ao estabelecer uma configuração básica de serviços como o Dropbox Business ou mesmo o Amazon S3, pode ser relativamente simples, tirar o máximo proveito de seus recursos de segurança de dados pode apresentar uma curva de aprendizado. Mas é uma curva que você definitivamente vai querer que sua equipe de TI coma, pois esses provedores podem dar a pequenas empresas acesso a recursos avançados de segurança de armazenamento com os quais teriam de gastar muito mais dinheiro para implementar no local.
Por exemplo, discutimos a criptografia de dados anteriormente, mas, enquanto a grande maioria dos provedores de serviços em nuvem tem a capacidade de criptografar os dados armazenados em seus serviços, nem todos eles o fazem por padrão. Além disso, nem todos eles também criptografam os dados enquanto estão em trânsito entre eles e o outro servidor de aplicativos ou os dispositivos dos usuários. Essas configurações precisam ser investigadas, ativadas e monitoradas pela TI.
Há também recursos mais avançados que requerem algum trabalho para serem implementados, mas podem trazer benefícios a longo prazo. Uma é a classificação de dados. Este é um termo genérico para várias tecnologias que os provedores de serviços de armazenamento podem deixar que seus clientes usem para organizar seus dados em categorias relevantes para seus negócios em particular. Isso não apenas facilita a localização e o processamento, como também pode mantê-lo mais seguro, pois alguns desses serviços podem atribuir proteções no nível do arquivo a classificações específicas. Em alguns casos, essas proteções podem seguir o arquivo mesmo depois que ele sai dos servidores do provedor de armazenamento em nuvem e se move para o dispositivo ou servidor de alguém fora da organização do cliente, como um cliente ou um parceiro.
Quando usados dessa maneira, os dados classificados podem exercer controle não apenas sobre quem pode acessar o arquivo, mas também sobre o que eles podem fazer com ele - sejam eles lidos, impressos, modificados ou compartilhados com outras pessoas. Isso permite que você mantenha certas informações muito mais seguras, mantendo a capacidade de compartilhá-las fora da empresa.
5. Temos um firewall?
Você não seria dono de uma casa sem uma porta da frente, seria? Então, por que você administraria uma rede sem firewall? Seu firewall permite impedir a entrada de tráfego indesejado na sua rede corporativa. Isso significa que você poderá manter uma rede interna privada sem expor todos os dados da sua empresa ao servidor público da Web em que sua empresa está administrada.
"Os firewalls são ótimos para afastar invasores que desejam escanear sua rede ou encontrar serviços e portas abertos que podem ser explorados para acesso remoto", disse Arsene. "Com os firewalls, você também pode definir regras sobre quais endereços IP podem acessar vários recursos ou monitorar o tráfego de entrada e saída".
Mas, semelhante à investigação das ofertas do seu provedor de serviços de armazenamento em nuvem, também é uma boa idéia garantir que você entenda todos os recursos do seu firewall. Esses dispositivos estão se tornando mais sofisticados, incluindo os que fazem parte de um roteador Wi-Fi para pequenas empresas ou de rede virtual privada (VPN) de uso geral. Por exemplo, embora você possa ter ativado o firewall de rede básico como parte da configuração inicial do roteador, provavelmente também pode habilitar um firewall de aplicativo da web, que pode fornecer proteções específicas para os dados enviados por aplicativos habilitados para a web.
Outra opção é investigar um serviço de firewall gerenciado. Como o nome indica, esse é simplesmente um firewall gerenciado por um provedor de serviços por assinatura. A vantagem é que você pode facilmente ativar recursos mais avançados, já que os especialistas estão lidando com o gerenciamento de firewall. Isso também significa que você estará confiante de que seu firewall sempre terá as mais recentes proteções, correções e atualizações de software instaladas. Possíveis desvantagens incluem o fato de que você provavelmente está compartilhando seu firewall com outros clientes e também que nessa configuração todo o tráfego da Web será roteado por terceiros antes de acessar a Internet ou seus usuários. Isso pode ser um gargalo se o provedor não é especialista em gerenciar o fluxo de tráfego, por isso é algo que você deve testar se sua empresa exige uma linha de base mínima do desempenho da Web para determinados aplicativos.
6. Qual é o nosso procedimento de acesso remoto?
Atualmente, todas as organizações, por menores que sejam, provavelmente têm funcionários, clientes ou outras pessoas que viajam que precisam acessar os recursos da empresa remotamente. Sente-se com sua equipe de TI e descubra exatamente qual é o processo para essas conexões. É um processo repetitivo, o mesmo para qualquer um; ou pessoas diferentes se acostumaram a acessar seus recursos de maneiras diferentes? Se o último, isso é um problema.
O acesso remoto deve ser definitivamente o mesmo para todos. Isso significa que seu pessoal de TI deve se concentrar não apenas no que acontece do lado do firewall quando ocorre uma solicitação de login, mas também no que precisa estar acontecendo no outro lado do firewall para tornar essa solicitação legítima. Os clientes remotos devem ser verificados para garantir que os dispositivos sejam atualizados e protegidos adequadamente com o software de proteção de endpoint de nível comercial. Eles também devem fazer login usando uma VPN e todas essas solicitações devem ser gerenciadas por meio de um sistema de gerenciamento de identidades. Ambas as medidas têm versões de baixo custo disponíveis que devem ser facilmente implementadas mesmo por empresas menores, com menos recursos de TI.
7. Qual é a nossa política de dispositivos para toda a empresa?
As políticas de Traga seu próprio dispositivo (BYOD) permitem que os funcionários escolham qual hardware e software executar ao conduzir processos de negócios. Embora essas políticas ofereçam flexibilidade aos funcionários (e economia de custos para empresas que não precisam mais comprar dispositivos para novos funcionários), existem vários riscos associados aos planos BYOD. No topo da lista: como você protege os dados armazenados nesses dispositivos se não está escolhendo o software e criando o protocolo de acesso de segurança?
"A maioria das pequenas empresas geralmente depende do BYOD, mas geralmente não possui uma política de segurança", afirmou Arsene. "Para esse fim, também é recomendável limitar o acesso a informações críticas acessadas por dispositivos trazidos por funcionários, por meio de redes segregadas ou pela implementação de políticas de acesso, além de gerenciar dispositivos móveis. Como os computadores de mão também são usados para acessar emails e dados internos, é importante gerenciá-los com uma solução dedicada ou permitir apenas o acesso a dados não críticos ".
O software MDM oferece a capacidade de limpar remotamente, bloquear remotamente, cercar geograficamente e personalizar cada dispositivo com base em suas necessidades específicas. Se os funcionários perderem dispositivos, se os dispositivos forem invadidos ou se os dispositivos puderem acessar mais dados corporativos do que você gostaria, então você poderá fazer ajustes usando sua solução MDM sem tocar nos dispositivos reais.