BLOG TD SYNNEX
O blog dos negócios de TI.

10 melhores práticas de segurança da informação

Descubra pontos importantes a serem observados na hora de proteger sua empresa.


Todas as vezes que se fala em segurança da informação, pode vir à mente do mais antenados ao menos acostumados com a linguagem de TI, as premissas principais e mais básicas: trocar senhas constantemente, criptografia, criar regras para usuários. Será que hoje, porém, com tamanha evolução das tecnologias, novos processos, equipamentos, ferramentas, essas práticas ainda funcionam?

É claro que sim. Mesmo porque muitas empresas desperdiçam muito do seu tempo tentando combater ataques inovadores, com novas táticas, e se esquece de reforçar o que se já faz há décadas. A vulnerabilidade então fica onde? Nos mesmos lugares de sempre.

Então, para relembrar, vamos listar aqui as 10 premissas básicas de segurança da informação para que antes de partir para super combates contra hackers, reforce internamente o que já existe:  

1- Atualização dos sistemas

Invista tempo suficiente na manutenção dos sistemas para que se mantenham sempre atualizados. Aplicação de patch é simples e eficaz na proteção da rede corporativa.  

2- Limitação aos usuários

Cada usuário do sistema deve acessar somente aquilo que lhe é de interesse. Por que deixar toda rede aberta para pessoas que não precisam ter acesso a documentos estratégicos, por exemplo? Limite quem pode acessar o quê. 

3- Bloqueio de sistemas de saída

Da mesma forma que é importante limitar o acesso a determinados arquivos, também é necessário que haja bloqueio de aplicativos, programas e sistemas que permitam a saída de informações da empresa. Se não há necessidade de e-mail pessoal na empresa, podem ser bloqueados. Assim como Nuvens Públicas, em que é possível carregar milhares de arquivos em diferentes formatos.

Conheça o K•NOW!

4- Separe os arquivos mais importantes

Desloque na rede os dados mais relevantes e estratégicos da empresa e sobre eles faça uma barreira diferenciada de proteção. Seja com criptografia, senhas ou mesmo firewalls para limitar o tráfego nessa parte da rede. 

5- Automatização

Utilize a automatização para atuar em tarefas de segurança, diminuindo os erros manuais. 

6- Monitoramento sistemático

É fundamental que o coordenador de rede tenha uma visão geral sobre o que está acontecendo em todo sistema. Tenha a certeza de que está realizando uma varredura completa por toda área e mantenha um monitoramento constante e sistemático.

7- Crie normas de segurança

Uma política de segurança consistente vai permitir que administradores de rede, pessoal de segurança em TI e outros técnicos possam entender as regras e aplicá-las na rede, colaborando também para a divulgação das mesmas entre os usuários.

8- Alinhamento de processos

Tenha a certeza de que as equipes de segurança estão alinhadas com outras equipes da empresa ligadas às operações e processos dos negócios. Todos devem ter a ciência de que existem regras, que essas regras são para a segurança do negócio e que devem ser cumpridas.

Estando todos alinhados não existem desculpas futuras e há ainda possibilidades de melhorias a partir de feedbacks que podem surgir de outras áreas que não tenham relação com a TI.

9- Educar

Educar os colaboradores. Muitas vezes dados são roubados ou perdidos por pura inocência e falta de conhecimento de um usuário. Deixe claro o que é ou não permitido nas máquinas da empresa e mesmo nas práticas de BYOD. Não é porque o usuário está usando seu próprio dispositivo, que ele pode fazer o que bem entender com os dados da empresa.

10- Encontre indicadores

Defina métricas e dados capazes de avaliar seu trabalho em segurança da informação ao longo do tempo. Com muitas possibilidades de cortes de orçamento, poder demonstrar a importância do seu trabalho, torna-se fundamental.

Nada de muito diferente do muito que se lê e se ouve em todo mercado. Lição de casa sempre em dia é mais essencial do que arriscar muitos investimentos em ações secundárias.

 

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

8 boas práticas para lidar com um ataque de ransomware

Saiba o que fazer caso um ataque de ransomware aconteça. 

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain.