Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘Segurança empresarial’
19, agosto, 2014

5 passos para gerenciar a segurança de dados em pequenas empresas

Em artigos anteriores sobre segurança de TI (Tecnologia da Informação) para micro e pequenas empresas, discutimos aqui a importância do “console de administração remoto” que permite o gerenciamento das atividades de vírus da rede de computadores de uma certa empresa. Também discutimos as diferenças entre a criação de uma “área de trabalho” para a criação de uma rede empresarial ou o uso de um servidor com o mesmo objetivo.

Esses artigos em si poderiam ser o bastante para explicar quais são as opções que micros e pequenos empresários possuem atualmente ao desenvolver seus “centros de segurança de TI”, ou seja, um departamento dentro da empresa que fiscalizará e combaterá ataques de vírus e furtos de dados empresariais.

Você sabe de onde seus dados empresarias vêm e para onde vão? Sem sim, ótimo. Este é somente o primeiro passo para proteger sua empresa

Você sabe de onde seus dados empresarias vêm e para onde vão? Sem sim, ótimo. Este é somente o primeiro passo para proteger sua empresa

Entretanto, decidimos em ir um pouco mais a fundo e analizar quais são os vários fatores em torno desse processo de criação do centro de segurança. E aqui vão algumas dicas:

  1. Primeiramente, responsabilize uma única pessoa por este trabalho. Este profissional não precisa ser contratado especificamente para ser o seu administrador de sistema, aliás o melhor é dar esta função a alguém já dentro da empresa que tenha bons conhecimentos de gerenciamento de negócios.
  2. Faça uma análise de seus invetários. Coloque no papel exatamente todos os computadores e software que você possui na empresa e os dados que são alí monitorados. Tente traçar os caminhos que diferentes informações tomam dentro desses canais, ou seja, de onde a informação vem e para onde e como ela vai. Por exemplo: se você possui uma loja de roupas, descreva como os dados da venda de seus produtos são inseridos no sistema, de qual tipo de computador, etc. Depois faça o mesmo com os dados de compra daquele produto. Ah, e também não se esqueça que pode ser que alguém na sua empresa (ou você mesmo) pode estar acessando seus dados empresariais via smartphones. Não esqueça de incluí-los no inventário! Dessa forma, você verá que os dados de sua empresa seguem caminhos diversos e descubrirá os riscos que corre em cada passo.
  3. Faça uma análize das vulnerabilidades do seu sistema. A palavra sistema aqui significa a forma como a sua empresa trabalha e não tão somente sistema da informação (o que está diretamente ligado a TI). Neste processo, é importante entender como seus funcionários utilizam a rede de computadores da sua empresa e como dados são inseridos manualmente. Veja quais são as potenciais brechas que podem levar a, por exemplo, um ataque de “engenharia social”, onde a troca de informações online revelam detalhes importantes que podem ser usados para furto de identidade, dados e dinheiro. Por exemplo, a divulgação de uma senha em redes sociais por parte do empregado.
  4. Verifique e atualize seus programas constantemente. Uma das maneiras mais fáceis de hackers e crackers invadirem sistemas empresariais é através de software desatualizados. Recentemente a Windows anunciou que não daria mais suporte ao XP, obrigando muita gente a migrar para uma versão mais nova. Entretanto, dificilmente você ouvirá anuncios como esses vindo de firmas menores, portanto, mantenha o olho aberto no tipo de software que você está usando, não é só Windows que é importante: JavaScript, sistema de CRM, etc são tão importantes quanto seu sistema operacional.
  5. Pense em criptação de dados. Uma maneira segura de armazenar dados é através da criptografia, pois com ela letras e palavras são embaralhadas dificultando a leitura dos mesmos. Uma simples pesquisa online usando expressões como “empresas de criptografia” lhe dará várias opções de serviços.

Seguindo os passos acima você terá em mãos o seu sistema e saberá quais são os locais mais vulneráveis dentro do seu sistema e o que fazer para torná-los mais seguros. Entretanto, a história não acaba aí. Para que tudo esteja sempre sob controle é preciso instalar um antivírus empresarial que lhe dará o poder de gerenciamento do seu sistema. E é aí que entra a necessidade de ter um produto com console de administração remoto, onde todas as atividades de vírus e tentativas de ataques de hackers poderão ser vistos de um único computador.

E não pense que por ser uma pequena empresa você não está em risco. Com grandes multinacionais investindo mais e mais em segurança, hackers estão a cada dia mais interessados em firmas com um número limitado de funcionários, pois sabem que as chances de sucesso neste ambiente são muito maiores.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook,TwitterGoogle+ Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

14, janeiro, 2013

Segurança empresarial: tendências para 2013

Experts em segurança concordam que a segurança empresarial está ficando mais complexa com o contínuo desenvolvimento e crescimento dos dados, uso de celulares e tablets, políticas BYOD (bring-your-own-device) e computação baseada na nuvem. O impacto que os malwares tiverem em setores financeiros e de empresariais em 2012 tiveram como saldo positivo repensar os modelos de segurança.

Jonathan Penn, Diretor de Estratégia da Avast Software, analisa algumas das tendências em segurança que irão pressionar os profissionais de TI em 2013.

Aparelhos móveis como um vetor de ataque

Com o aumento da utilização de smartphones e tables nas empresas, os produtores de malware colocarão o foco nos aparelhos móveis dos funcionários, não para comprometer o aparelho em si, mas sim para conseguir entrar no ambiente corporativo e roubar dados.

Muitos dados = Grandes alvos

Os esforços de análise de grandes volumes de dados estão amadurecendo, e com isto eles começam a migrar para a nuvem e são abertos e utilizados por terceiros/parceiros. Tudo isto significa mais oportunidades para o acesso indevido e comprometimento destes dados.

Crescimento da terceirização da segurança

A utilização de serviços de segurança centralizados é outra tendência atual, fomentada pelos desafios BYOD e pelas vantagens de segurança que surgem do uso de sistemas terceirados de monitoramento e gerenciamento de TI, mas representam outro alvo de ataques.

Mudança de perspectiva na segurança do usuário final

Os profissionais de segurança de TI olham para os iPhones e iPads e desejam que os seus sistemas corporativos possam ser tão confiáveis quanto eles. Ainda que haja muitas razões pelas quais você não possa equiparar o Windows e o iOS, nós começaremos a ver as organizações tentando preencher estas diferenças movendo-se para uma atitude “default-deny” (proibir por padrão). Em 2013, nós veremos um notável movimento das empresas para o uso de listas-brancas de aplicativos, virtualização e sandboxing, além de outras técnicas que assumem que os programas são maliciosos até prova em contrário ou simplesmente devem ser isolados como medida de precaução.

Comments off