Revista Empresários Ediçao Especial Dezembro 2021
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Cinco formas simples e inteligentes para proteger os equipamentos digitais
de sua empresa – Por: Otto Pohlmann é CEO da Centric Solution, empresa
de tecnologia que fornece soluções completas para atender aos requisitos de
segurança e da LGPD, com foco em implementação, treinamento e suporte a
fim de ajudar a sustentar o desenvolvimento de negócios de todos os portes e
setores
Não há negócio que sobreviva sem
a utilização de dados digitais atualmente.
Tal importância, contudo,
tem um ônus: essas informações passam
a ser alvos constantes de cibercriminosos.
É um cenário ainda mais desafiador
diante da intensa digitalização
provocada pela evolução da tecnologia.
Aqui no Brasil, as notificações de ataques
cibernéticos cresceram 220% no
primeiro semestre de 2021 em relação
ao mesmo período do ano anterior, segundo
dados do Grupo Mz com base
em dados levantados pela Comissão de
Valores Mobiliários (CVM).
A proteção de toda a arquitetura de
TI revela-se, então, fundamental no
ambiente corporativo – e começa com
soluções bem simples e inteligentes.
Confira:
1 – Gerenciamento de senhas
O primeiro passo, evidentemente, é
fazer o gerenciamento adequado das
senhas e das autenticações utilizadas
pelos colaboradores. O ideal é contar
com uma solução específica para isso,
capaz de gerar essas palavras-chave
de forma randômica, ou seja, que não
são previstas ou reutilizadas. Com esse
sistema, é possível estabelecer duas camadas
de proteção, fortalecendo a segurança
digital, e identificar possíveis
ataques de invasores e tentativas de
fraudes de senhas.
2 – Proteção de endpoints
Independente do porte da empresa,
é inegável que a operação do negócio
depende de uma quantidade cada vez
maior de equipamentos tecnológicos,
como computadores, celulares, entre
outros. Eles são os endpoints e, sem
a devida proteção, são buracos explorados
por cibercriminosos. Com uma
solução adequada, é possível estabelecer
camadas de proteção aos dispositivos,
reduzindo o risco de ataques
de malware. Sua vantagem é permitir
que os profissionais possam executar
atualizações e varreduras em busca de
fragilidades na estrutura digital, além
de fazer a gestão de ativos e o controle
remoto.
3 – Encriptação de dados
Mesmo com a gestão de senhas e a
proteção dos endpoints, alguns dados,
principalmente os mais sensíveis
e confidenciais, exigem uma camada
adicional de segurança.
A melhor alternativa é incluir uma ferramenta
capaz de encriptar essas informações
de forma rápida e prática.
Isso vale tanto para os dados que estão
nos discos rígidos quanto aqueles que
podem ser acessados de dispositivos
removíveis e móveis. Assim, mesmo
que um cibercriminoso consiga ultrapassar
todas as proteções, não conseguirá
acessar esses dados.
4 – Auditoria de arquivos
Além das soluções que estabelecem
camadas de proteção, é imprescindível
fazer varreduras em toda a rede para
identificar quaisquer alterações na rede
e nos arquivos. Isso ajuda a antever e
prevenir ataques. Com recursos de auditoria,
é possível monitorar e analisar
todas as mudanças feitas em arquivos
e pastas localizadas nos servidores da
empresa, além de gerar alertas em tempo
real quando alguma alteração for
feita e fornecer todas as tentativas de
acesso.
5 – Gestão das redes corporativas
Por fim, em um modelo de trabalho
híbrido, com os colaboradores realizando
parte de suas tarefas no home
office, a preocupação com a rede corporativa
também precisa ser redobrada.
Qualquer descuido no login pode
trazer graves prejuízos à corporação.
Assim, é fundamental investir em tecnologia
que faz a gestão adequada de
todas as redes corporativas. Com ela,
é possível ter uma visão completa de
todos os acessos e equipamentos utilizados,
além de executar varreduras
que identificam brechas deixadas pelos
colaboradores – e que são exploradas
pelos cibercriminosos.
57