Como criar um plano de segurança cibernética para sua empresa
Por Fábio Marques
Criar um plano estruturado é essencial para o sucesso da sua estratégia de segurança cibernética, aqui vou listar alguns passos que eu considero essenciais para o sucesso do seu plano de segurança cibernética.
Crie, revise e implemente políticas de segurança da informação.
Você provavelmente já tem várias políticas de segurança mesmo que informais, como uma Política de Uso Aceitável ou Política de Acesso à Internet. Elas devem ditar um conjunto específico de regras que os funcionários devem seguir para ajudar a proteger a segurança do seu ambiente.
As políticas devem cobrir o uso de computadores, celulares, e-mail, Internet e principalmente para o acesso remoto que é essencial no nosso atual momento de pandemia.
Planeje a revisão dessas políticas regularmente para garantir que cubram todos os novos avanços da tecnologia.
Treine os funcionário sobre segurança cibernética
Suas políticas serão tão boas quanto o conhecimento e o engajamento dos funcionários. Não esqueça estes três itens:
• Proteja seus funcionários contra golpes de phishing de e-mail. Quanto mais conhecimento eles tiverem sobre os golpes de phishing, mais seguros estarão seus ativos digitais.
• Mostre como os hackers têm maior probabilidade de atacar sistemas vulneráveis. Muitas vezes são coisas simples como um funcionário ignorando uma atualização de patch de segurança do Windows que pode criar uma vulnerabilidade para um hacker explorar.
• Certifique-se de que seus funcionários saibam o que fazer se acharem que há algum tipo de violação de segurança. Defina um processo de comunicação e pratique-o com seus funcionários.
Use a segurança física para garantir a segurança cibernética
Mesmo com o foco na proteção dos ativos digitais, não podemos deixar proteger os dispositivos físicos que hospedam as informações. Como você responderia estas perguntas?
• Seu data center é seguro?
• É protegido por controle de acesso?
• O escritório é seguro?
• Computadores, celulares e drives USB podem ser escondidos, para conceder acesso à sua rede?
• Os funcionários levam dispositivos para casa, os dispositivos são seguros?
• Os funcionários sabem que só devem usar redes Wi-Fi seguras?
• Se for roubado, o acesso ao dispositivo está criptografado e protegido por senha?
Proteja as senhas
Embora você possa se sentir frustrado com as complexidades de criar e lembrar de senhas complexas, você precisa fazer a mesma coisa no seu trabalho.
• Implemente uma política de senha complexas, aleatórias e longas;
• Implemente um processo para alterar as senhas regularmente;
• Adicione autenticação de dois fatores.
Implemente criptografia na rede e dispositivos
A criptografia é o processo que codifica os dados de forma que eles sejam ilegíveis. A criptografia pode ser aplicada às redes sem fio, discos rígidos, um arquivo e até unidades USB.
Qualquer dispositivo que fica online precisa ser criptografado. Não se esqueça dos celulares e tablets.
Remova usuários e dispositivos antigos
Funcionários desligados, mesmo aqueles que saem em boas condições, podem se tornar problemas de segurança, intencionalmente ou não.
Tenha um procedimento para remover contas de usuários e dispositivos dos funcionários desligados.
Gerencie o antivírus e malware
Centralize a gestão das ferramentas e crie processos que garanta a atualização e o bom funcionamento do antivírus.
Limitar o acesso a ativos críticos
Nem todos na empresa terão o mesmo acesso a informações. Sua equipe de marketing, por exemplo, não precisa ter acesso total aos arquivos de seus desenvolvedores. O atendimento ao cliente não precisam ver as planilhas contábeis de toda a empresa.
Configure os privilégios adequados para cada funcionário. Revise-os periodicamente.
Gerenciamento de patches e atualizações
Manter as atualizações de patches para sistemas operacionais e softwares é fundamental. Não atualizar deixa sua rede e dispositivos vulneráveis a hackers.
Gestão de vulnerabilidades
Mapeie e crie planos para corrigir as vulnerabilidades o mais breve possível, crie plano de mitigação para as vulnerabilidades que não pode ser corrigidas.
Recuperação de desastres
Mantenha os backups armazenados de forma segura e fora da empresa, e não esqueça de testar os backups.
A segurança cibernética não é uma questão de comprar de tecnologia, politicas e treinamentos são parte essenciais para o sucesso do seu plano de segurança cibernética.
Fábio Marques
CPO da Domonet
Notícias Relacionadas
Gerenciando o ciclo de vida de dispositivos para uma maior segurança cibernética
Por Luis Ceciliato, Gerente Nacional de Vendas para o Brasil da Axis Communications A conectividade dos dispositivos no ecossistema digital…
Relatório da Verizon aponta que o setor de educação é um dos mais visados por criminosos cibernéticos
Quase duas mil instituições de ensino sofrem ataques cibernéticos por ano no Brasil e especialista aponta o que pode ser…
Quatro ameaças cibernéticas mais comuns em sistemas de segurança baseados em IP
Por Luis Ceciliato, Gerente Nacional de Vendas para o Brasil da Axis Communications A transformação digital tem impulsionado o uso…