01-2013 : Fique esperto com a segurança
Janeiro 2013
Parabéns! Você já tomou todas as providências para proteger os dados das suas redes e PCs contra worms, cavalos de Troia e vírus cada vez mais mal-intencionados. Mas não relaxe. Todos os elementos da infraestrutura, incluindo impressoras, servidores, armazenamento, redes Wi-Fi e computação em nuvem são igualmente suscetíveis a ameaças de segurança. Se você não pensar neles, a noção de segurança não passará de um sonho.
Sejam eles criminosos querendo chantagear sua empresa, vândalos bem informados tecnicamente querendo aprontar, ex-funcionários vingativos ou mesmo concorrentes, todos os hackers possuem uma coisa em comum: eles querem atrapalhar suas operações de negócios para ganhar dinheiro, obter outras vantagens, ou simplesmente se divertir.
Então, o que você pode fazer? Leia algumas dicas preciosas para reforçar sua defesa geral de TI. Junto com treinamentos regulares para funcionários, esses indicadores podem ajudar você a detectar melhor e evitar ataques à segurança.
O que fazer e o que não fazer com a tecnologia móvel
Mais do que as grandes empresas, as pequenas empresas estão definindo ou implementando políticas de trazer o próprio dispositivo (BYOD) em relação a smartphones, tablets e outros dispositivos móveis. A natureza onipresente de tais produtos pode fazer com que as empresas pressuponham que as informações comerciais estejam em segurança com eles. Errado.
Seu departamento de TI é responsável pela proteção dos dados da empresa, onde quer que eles residam. O que fazer? Por um lado, as empresas devem estabelecer políticas firmes sobre quais dados são permitidos nos dispositivos de propriedade dos funcionários. Convém também avaliar a segurança relativa dos sistemas operacionais disponíveis para smartphones e talvez exigir que os dados sejam armazenados em um servidor aprovado ou na nuvem.
Armazenamento seguro e protegido
Servidores e dispositivos de armazenamento também apresentam um conjunto único de desafios. Os ataques de negação de serviço (DoS), por exemplo, podem sobrecarregar esses aplicativos que são executados na web e comprometer a largura de banda da rede, a memória, o uso da CPU e o espaço no disco rígido. Soluções como os servidores HP ProLiant G8 oferecem proteção e segurança a dados abrangentes e clientes.
Trabalhar sem fio
As redes Wi-Fi também não estão imunes a ataques de mentes criminosas. Considere estes perigos:
As primeiras etapas fáceis para proteger a rede incluem simplificar o gerenciamento da rede, implementar políticas de segurança BYOD claramente definidas e dificultar o acesso trapaceiro por Wi-Fi com serviços como as soluções de segurança de rede HP TippingPoint.
Considere a nuvem
É verdade que a nuvem melhora o acesso ao servidor, armazenamento e rede, e é menos cara do que os sistemas físicos. Mas, junto com a facilidade de acesso a dados, vêm sérias preocupações sobre sigilo. O monitoramento cuidadoso, o controle estrito de acesso e a criptografia de dados estão entre as melhores medidas de segurança, além do uso de nuvem empresarial privada, e não pública.
Afora a infraestrutura de TI, a simples segurança de senha é surpreendentemente subestimada na elaboração do plano geral de segurança. A maior complexidade de senha e o uso de logon único e de outras tecnologias é essencial.
Estar sempre à frente dos criminosos cibernéticos demanda um desenvolvimento detalhado das políticas e processos de segurança. Empresas proativas que elaboram planos de segurança abrangentes garantem melhor a própria segurança, integridade, reputação e lucro.
Sejam eles criminosos querendo chantagear sua empresa, vândalos bem informados tecnicamente querendo aprontar, ex-funcionários vingativos ou mesmo concorrentes, todos os hackers possuem uma coisa em comum: eles querem atrapalhar suas operações de negócios para ganhar dinheiro, obter outras vantagens, ou simplesmente se divertir.
Então, o que você pode fazer? Leia algumas dicas preciosas para reforçar sua defesa geral de TI. Junto com treinamentos regulares para funcionários, esses indicadores podem ajudar você a detectar melhor e evitar ataques à segurança.
O que fazer e o que não fazer com a tecnologia móvel
Mais do que as grandes empresas, as pequenas empresas estão definindo ou implementando políticas de trazer o próprio dispositivo (BYOD) em relação a smartphones, tablets e outros dispositivos móveis. A natureza onipresente de tais produtos pode fazer com que as empresas pressuponham que as informações comerciais estejam em segurança com eles. Errado.
Seu departamento de TI é responsável pela proteção dos dados da empresa, onde quer que eles residam. O que fazer? Por um lado, as empresas devem estabelecer políticas firmes sobre quais dados são permitidos nos dispositivos de propriedade dos funcionários. Convém também avaliar a segurança relativa dos sistemas operacionais disponíveis para smartphones e talvez exigir que os dados sejam armazenados em um servidor aprovado ou na nuvem.
Armazenamento seguro e protegido
Servidores e dispositivos de armazenamento também apresentam um conjunto único de desafios. Os ataques de negação de serviço (DoS), por exemplo, podem sobrecarregar esses aplicativos que são executados na web e comprometer a largura de banda da rede, a memória, o uso da CPU e o espaço no disco rígido. Soluções como os servidores HP ProLiant G8 oferecem proteção e segurança a dados abrangentes e clientes.
Trabalhar sem fio
As redes Wi-Fi também não estão imunes a ataques de mentes criminosas. Considere estes perigos:
- Números de identificação pessoal (PINs) fracos permitem que qualquer usuário acesse qualquer rede sem fio como bem entender. Uma pessoa mal-intencionada sentada no estacionamento com um notebook no colo pode invadir dados seus importantes.
- Falhas de segurança possibilitam que usuários de rede sem fio fiquem bisbilhotando a rede uns dos outros.
- Falhas de sistemas operacionais oferecem acesso fácil a um único computador — ou mesmo a uma rede inteira.
As primeiras etapas fáceis para proteger a rede incluem simplificar o gerenciamento da rede, implementar políticas de segurança BYOD claramente definidas e dificultar o acesso trapaceiro por Wi-Fi com serviços como as soluções de segurança de rede HP TippingPoint.
Considere a nuvem
É verdade que a nuvem melhora o acesso ao servidor, armazenamento e rede, e é menos cara do que os sistemas físicos. Mas, junto com a facilidade de acesso a dados, vêm sérias preocupações sobre sigilo. O monitoramento cuidadoso, o controle estrito de acesso e a criptografia de dados estão entre as melhores medidas de segurança, além do uso de nuvem empresarial privada, e não pública.
Afora a infraestrutura de TI, a simples segurança de senha é surpreendentemente subestimada na elaboração do plano geral de segurança. A maior complexidade de senha e o uso de logon único e de outras tecnologias é essencial.
Estar sempre à frente dos criminosos cibernéticos demanda um desenvolvimento detalhado das políticas e processos de segurança. Empresas proativas que elaboram planos de segurança abrangentes garantem melhor a própria segurança, integridade, reputação e lucro.
COMERCIAL PYRAMON
Comentários
Postar um comentário
O sábio basta a si mesmo