56
Cinco formas simples e inteligentes para proteger os equipamentos digitaisde sua empresa – Por: Otto Pohlmann é CEO da Centric Solution, empresade tecnologia que fornece soluções completas para atender aos requisitos desegurança e da LGPD, com foco em implementação, treinamento e suporte afim de ajudar a sustentar o desenvolvimento de negócios de todos os portes esetoresNão há negócio que sobreviva sema utilização de dados digitais atualmente.Tal importância, contudo,tem um ônus: essas informações passama ser alvos constantes de cibercriminosos.É um cenário ainda mais desafiadordiante da intensa digitalizaçãoprovocada pela evolução da tecnologia.Aqui no Brasil, as notificações de ataquescibernéticos cresceram 220% noprimeiro semestre de 2021 em relaçãoao mesmo período do ano anterior, segundodados do Grupo Mz com baseem dados levantados pela Comissão deValores Mobiliários (CVM).A proteção de toda a arquitetura deTI revela-se, então, fundamental noambiente corporativo – e começa comsoluções bem simples e inteligentes.Confira:1 – Gerenciamento de senhasO primeiro passo, evidentemente, éfazer o gerenciamento adequado dassenhas e das autenticações utilizadaspelos colaboradores. O ideal é contarcom uma solução específica para isso,capaz de gerar essas palavras-chavede forma randômica, ou seja, que nãosão previstas ou reutilizadas. Com essesistema, é possível estabelecer duas camadasde proteção, fortalecendo a segurançadigital, e identificar possíveisataques de invasores e tentativas defraudes de senhas.2 – Proteção de endpointsIndependente do porte da empresa,é inegável que a operação do negóciodepende de uma quantidade cada vezmaior de equipamentos tecnológicos,como computadores, celulares, entreoutros. Eles são os endpoints e, sema devida proteção, são buracos exploradospor cibercriminosos. Com umasolução adequada, é possível estabelecercamadas de proteção aos dispositivos,reduzindo o risco de ataquesde malware. Sua vantagem é permitirque os profissionais possam executaratualizações e varreduras em busca defragilidades na estrutura digital, alémde fazer a gestão de ativos e o controleremoto.3 – Encriptação de dadosMesmo com a gestão de senhas e aproteção dos endpoints, alguns dados,principalmente os mais sensíveise confidenciais, exigem uma camadaadicional de segurança.A melhor alternativa é incluir uma ferramentacapaz de encriptar essas informaçõesde forma rápida e prática.Isso vale tanto para os dados que estãonos discos rígidos quanto aqueles quepodem ser acessados de dispositivosremovíveis e móveis. Assim, mesmoque um cibercriminoso consiga ultrapassartodas as proteções, não conseguiráacessar esses dados.4 – Auditoria de arquivosAlém das soluções que estabelecemcamadas de proteção, é imprescindívelfazer varreduras em toda a rede paraidentificar quaisquer alterações na redee nos arquivos. Isso ajuda a antever eprevenir ataques. Com recursos de auditoria,é possível monitorar e analisartodas as mudanças feitas em arquivose pastas localizadas nos servidores daempresa, além de gerar alertas em temporeal quando alguma alteração forfeita e fornecer todas as tentativas deacesso.5 – Gestão das redes corporativasPor fim, em um modelo de trabalhohíbrido, com os colaboradores realizandoparte de suas tarefas no homeoffice, a preocupação com a rede corporativatambém precisa ser redobrada.Qualquer descuido no login podetrazer graves prejuízos à corporação.Assim, é fundamental investir em tecnologiaque faz a gestão adequada detodas as redes corporativas. Com ela,é possível ter uma visão completa detodos os acessos e equipamentos utilizados,além de executar varredurasque identificam brechas deixadas peloscolaboradores – e que são exploradaspelos cibercriminosos.57