11.01.2022 Views

Revista Empresários Ediçao Especial Dezembro 2021

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Cinco formas simples e inteligentes para proteger os equipamentos digitais

de sua empresa – Por: Otto Pohlmann é CEO da Centric Solution, empresa

de tecnologia que fornece soluções completas para atender aos requisitos de

segurança e da LGPD, com foco em implementação, treinamento e suporte a

fim de ajudar a sustentar o desenvolvimento de negócios de todos os portes e

setores

Não há negócio que sobreviva sem

a utilização de dados digitais atualmente.

Tal importância, contudo,

tem um ônus: essas informações passam

a ser alvos constantes de cibercriminosos.

É um cenário ainda mais desafiador

diante da intensa digitalização

provocada pela evolução da tecnologia.

Aqui no Brasil, as notificações de ataques

cibernéticos cresceram 220% no

primeiro semestre de 2021 em relação

ao mesmo período do ano anterior, segundo

dados do Grupo Mz com base

em dados levantados pela Comissão de

Valores Mobiliários (CVM).

A proteção de toda a arquitetura de

TI revela-se, então, fundamental no

ambiente corporativo – e começa com

soluções bem simples e inteligentes.

Confira:

1 – Gerenciamento de senhas

O primeiro passo, evidentemente, é

fazer o gerenciamento adequado das

senhas e das autenticações utilizadas

pelos colaboradores. O ideal é contar

com uma solução específica para isso,

capaz de gerar essas palavras-chave

de forma randômica, ou seja, que não

são previstas ou reutilizadas. Com esse

sistema, é possível estabelecer duas camadas

de proteção, fortalecendo a segurança

digital, e identificar possíveis

ataques de invasores e tentativas de

fraudes de senhas.

2 – Proteção de endpoints

Independente do porte da empresa,

é inegável que a operação do negócio

depende de uma quantidade cada vez

maior de equipamentos tecnológicos,

como computadores, celulares, entre

outros. Eles são os endpoints e, sem

a devida proteção, são buracos explorados

por cibercriminosos. Com uma

solução adequada, é possível estabelecer

camadas de proteção aos dispositivos,

reduzindo o risco de ataques

de malware. Sua vantagem é permitir

que os profissionais possam executar

atualizações e varreduras em busca de

fragilidades na estrutura digital, além

de fazer a gestão de ativos e o controle

remoto.

3 – Encriptação de dados

Mesmo com a gestão de senhas e a

proteção dos endpoints, alguns dados,

principalmente os mais sensíveis

e confidenciais, exigem uma camada

adicional de segurança.

A melhor alternativa é incluir uma ferramenta

capaz de encriptar essas informações

de forma rápida e prática.

Isso vale tanto para os dados que estão

nos discos rígidos quanto aqueles que

podem ser acessados de dispositivos

removíveis e móveis. Assim, mesmo

que um cibercriminoso consiga ultrapassar

todas as proteções, não conseguirá

acessar esses dados.

4 – Auditoria de arquivos

Além das soluções que estabelecem

camadas de proteção, é imprescindível

fazer varreduras em toda a rede para

identificar quaisquer alterações na rede

e nos arquivos. Isso ajuda a antever e

prevenir ataques. Com recursos de auditoria,

é possível monitorar e analisar

todas as mudanças feitas em arquivos

e pastas localizadas nos servidores da

empresa, além de gerar alertas em tempo

real quando alguma alteração for

feita e fornecer todas as tentativas de

acesso.

5 – Gestão das redes corporativas

Por fim, em um modelo de trabalho

híbrido, com os colaboradores realizando

parte de suas tarefas no home

office, a preocupação com a rede corporativa

também precisa ser redobrada.

Qualquer descuido no login pode

trazer graves prejuízos à corporação.

Assim, é fundamental investir em tecnologia

que faz a gestão adequada de

todas as redes corporativas. Com ela,

é possível ter uma visão completa de

todos os acessos e equipamentos utilizados,

além de executar varreduras

que identificam brechas deixadas pelos

colaboradores – e que são exploradas

pelos cibercriminosos.

57

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!