10 Práticas recomendadas para a segurança da informação em 2017

Todos desejam que sua organização seja mais segura a cada dia. Com o número de hackers e outras ameaças à segurança de informação é primordial para sua organização.

Algumas práticas recomendadas podem ajudar você a proteger os seus dados de ciber-criminosos, evitando assim grandes problemas relacionados ao vazamento de informação.

Estas dez melhores práticas para 2017 são itens que você deve considerar a sua TI. Dê uma olhada na lista e veja se alguma dessas práticas recomendadas para a segurança cibernética ainda não foram implementadas na sua empresa.

 

  1. Monitorar aplicações com acesso a dados

As aplicações são excelentes ferramentas. Elas dão ao seu negócio as ferramentas necessárias para funcionar corretamente de forma produtiva. Mas elas também colocam seus dados sensíveis em risco. Quando a segurança de TI tenta proteger informações críticas, geralmente envolve instalação de firewalls e uma infraestrutura ao redor dos dados que você deseja proteger. Em seguida, você dá acesso a aplicativos para esses dados. Quando os hackers buscam roubar seus dados, eles não tentarão percorrer seu caminho através do firewall, eles procurarão o sistema menos seguro com acesso aos dados de que precisam.

  1. Criar controles de acesso específicos

Uma vez que sua rede de TI esteja segura, você precisa ter muito cuidado com quem você decide dar as chaves de acesso. O ideal é que não deveria ser ninguém. Ao criar controles de acesso específicos para todos os usuários, você pode limitar seu acesso apenas aos sistemas de que precisam para suas tarefas e limitar a exposição de seus dados sensíveis a outras pessoas.

  1. Coletar registros detalhados

Para obter um registro completo do que acontece em seus sistemas – tanto para fins de segurança quanto para solução de problemas – você deve coletar registros detalhados e dados de relatório. Isso é especialmente o caso para aplicativos que não possuem registro interno. Ao adicionar ferramentas que podem registrar as atividades desses aplicativos, você será capaz de se conectar a qualquer furo de segurança que essas aplicações possam criar.

  1. Manter os patches de segurança atualizados

Os ciber-criminosos estão constantemente inventando novas técnicas e procurando novas vulnerabilidades, uma rede de segurança otimizada só é otimizada por certo tempo. Quando os sistemas POS da Home Depot foram hackeados no verão passado, eles estavam no processo de instalar um patch de segurança que os teria protegido completamente. Para manter sua rede protegida, verifique se a segurança do software e do hardware está atualizada com as atualizações mais recentes.

  1. Cuidado com a engenharia social

Toda a segurança técnica de TI implementada não pode substituir o senso comum e o erro humano. Táticas de engenharia social têm sido utilizadas com êxito durante décadas para obter informações de login e acesso a arquivos criptografados. Rogers Communications recentemente enfrentou uma grande violação quando um hacker chamou um funcionário que fingia ser do departamento de TI e foi capaz de obter as informações de login do funcionário. Tentativas como esta podem vir de telefone, e-mail ou outra comunicação com seus usuários.

  1. Educar e treinar seus usuários

Não importa o quão talentoso são seus usuários! Sempre serão o seu link mais fraco quando se trata de segurança da informação. Isso não significa que você não possa limitar esse risco através da educação regular de seus usuários sobre as melhores práticas de segurança cibernética. Esse treinamento deve incluir como reconhecer um e-mail de phishing, como criar senhas fortes, evitar aplicativos perigosos, tirar informações da empresa e quaisquer outros riscos relevantes de segurança do usuário.

  1. Use Políticas para Novos Empregados e Fornecedores

Para reforçar e esclarecer a educação que você dá a seus usuários, você deve claramente esboçar os requisitos e expectativas que sua empresa tem em relação à segurança de TI. Quando você contratá-los. Certifique-se de contratos de trabalho e SLAs que tenha seções que definem claramente estes requisitos de segurança.

  1. Monitoramento de Atividade do Usuário

Confie mas verifique. Enquanto os usuários bem treinados podem ser sua linha de frente em segurança, você ainda precisa de tecnologias como sua última linha de defesa. O Monitoramento de atividade do usuário permite que você monitore os usuários para verificar se suas ações atendem as boas práticas de segurança. Se um intruso malicioso obtém acesso às suas informações de início na sessão – ou se uma pessoa privilegiada optar por tirar proveito do seu acesso ao sistema – você será imediatamente notificado da atividade suspeita.

  1. Crie um plano de resposta de violação de dados

Não importa o quão bem você siga estas práticas recomendadas, você pode ser violado. De fato, quase metade das organizações sofreu um incidente de segurança no ano passado. Se você fizer isso, terá um plano de resposta definido antes do tempo que permitirá que você feche qualquer vulnerabilidade e limite os danos que a violação possa fazer.

  1. Manter conformidade

Esperemos que estas melhores práticas seja uma orientação útil para manter o seu negócio seguro, mas você tem um outro conjunto de orientações disponíveis. Regulamentos como HIPAA, PCI DSS e ISO oferecem padrões para a forma como a sua empresa deve conduzir a sua segurança.

Você tem outras práticas recomendadas que usa para manter a segurança de dados de sua empresa? Deixe-nos saber nos comentários!

Leave a Reply

Your email address will not be published.