A Importância da segurança cibernética nunca foi tão crucial como hoje. Estamos trabalhando remotamente, colocando mais horas e lidando com novas situações que não vivemos. Para muitos, essa mudança não é apenas estressante, mas também perturbadora. Essas mudanças alteraram a jornada tradicional de trabalho e a forma como utilizamos nossos equipamentos tecnológicos.  

Voltar à rotina

Vimos um aumento nos ataques cibernéticos nos últimos meses, com interrupções de sistemas e roubo de dados no Brasil e no Mundo.

Simultaneamente, tecnologias estão sendo introduzidas, aprimoradas e expandidas quase que diariamente para oferecer suporte a novas formas de trabalhar com investimentos para apoiar esta mudança dentro das organizações, o escritório doméstico.

Com esse nível de aceleração, agora parece um bom momento para darmos um passo atrás, respiráramos e reconsiderar os fundamentos da segurança cibernética. Isso não significa desacelerar o nosso crescimento, mas sim fazer um balanço da situação para garantir que tenhamos um mínimo de segurança para os nossos usuários.

Passo 1

Implementar a segurança adequada de um sistema Endpoint muito utilizado em TIC.  

Sistemas Endpoint na pratica é uma abordagem referente a proteção de uma rede empresarial, com status, monitoramento, softwares de proteção e de atividades”.  

Esta deve ser a primeira área de foco das empresas, garantindo que cada dispositivo de usuário tenha a sua proteção em vigor. Isso é fundamental para manter as ameaças sob controle e às vezes é esquecido com a suposição de que “está funcionando”. 

Com tantos funcionários remotos, as empresas devem garantir que seus funcionários estejam usando dispositivos devidamente protegidos e gerenciados centralmente. No mínimo, cada dispositivo deve ter um antivírus e detecção de intrusão com recursos de prevenção contra perda de dados instalados para proteger os dados locais, com segurança de e-mail baseada em nuvem para detecção de phishing e malware. 

Phishing é um Site enganoso. Se faz passar por um site legitimo com intuito de roubar dados confidenciais, como senhas, dados de conta ou números de cartão de crédito”.

Malware são programas de computador desenvolvido para infectar o computador de um usuário legítimo e prejudicá-lo de diversas formas”.

Confirme com a sua TI se existem políticas para atualizar automaticamente as assinaturas de antivírus e de proteção de Endpoint, pois isso ajuda a proteger os usuários contra ataques diretos de vírus e invasão.

Além disso, revise as políticas de e-mail na nuvem. Certifique-se de que eles estejam atualizados e possam detectar conteúdo não confiável sendo enviado por exemplo como anexos aos usuários. Seu provedor de e-mail conseguirá passar esta informação.

Passo 2

O próximo lugar a revisar são os firewalls de rede. 

Eles são essenciais para controlar o acesso, garantindo que apenas um bom tráfego entre em sua rede e qualquer coisa suspeita seja rejeitada ou relatada. Esses dispositivos podem examinar o tráfego da sua rede, identificar ameaças no nível do aplicativo, executar ações de proteção ou rejeitar pacotes de fontes não confiáveis. 

Firewall usa uma combinação de aprendizado de máquina e testes de assinaturas para identificar o tráfego desconhecido antes que ele entre na rede.

Etapa 3

A última peça do quebra-cabeça da segurança cibernética a ser analisada são os usuários. Para muitos de nós, o dia de trabalho mudou significativamente. Não estamos mais gastando tempo com colegas em um escritório ou na estrada para eventos e reuniões, mas sim trabalhando em casa com uma maior dependência de tecnologia para contato e conteúdo. Os funcionários remotos devem assumir a responsabilidade adicional de manter os dados protegidos contra ataques, mas é função da empresa fornecer treinamento, conscientização e ferramentas para que isso aconteça. Isso não precisa ser complicado ou demorado, mas deve abranger as seguintes áreas:

• Certifique-se de que as senhas de WiFi doméstico são seguras e o antivírus está instalado em todos os computadores em casa – não apenas no laptop do trabalho; 

• Lembre aos funcionários que um e-mail suspeito ainda precisa ser excluído;

Como especialistas em segurança, às vezes podemos esquecer que outros funcionários não têm o senso de consciência sintonizado que acompanha a nossa função. Estabelecer as bases para uma segurança confiável evitará que muitas ameaças entrem. Ainda assim, voltar ao básico e promover a conscientização sobre segurança e higiene de arquivos são os principais componentes para manter os computadores mais seguros.

Augusto Ribeiro
Especialista em Rede de Computadores e segurança • Analista em Sistemas ERP • Membro ANPPD® • Consultor em proteção de Dados|LGPD

Siga-me nas redes sociais:

Instagram

Linkedin

Site: www.tih.com.br

E-mail: operacoes@tih.com.br

Já segue nosso Instagram? Segue lá e participe dos nossos sorteios e saiba tudo que acontece em Águas Claras. @aguasclarasmidia

Contribua para a melhoria e desenvolvimento de nossa cidade! Participe do Grupo de Águas Claras Mídia de Moradores no WhatsApp – Envie nome, endereço e telefone para: contato@localhost  

Site: www.aguasclarasmidia.com.br
Facebook: www.facebook.com/aguasclarasmidia
Instagram: www.instagram.com/aguasclarasmidia
Twitter: www.twitter.com/aguasclaramidia
Youtube: www.youtube.com/aguasclarasmidia

Águas Claras Mídia – Sua Cidade em um Click

Share This
Participar