Como criar um plano de segurança cibernética para sua empresa

Por Fábio Marques

Criar um plano estruturado é essencial para o sucesso da sua estratégia de segurança cibernética, aqui vou listar alguns passos que eu considero essenciais para o sucesso do seu plano de segurança cibernética.

Crie, revise e implemente políticas de segurança da informação.

Você provavelmente já tem várias políticas de segurança mesmo que informais, como uma Política de Uso Aceitável ou Política de Acesso à Internet. Elas devem ditar um conjunto específico de regras que os funcionários devem seguir para ajudar a proteger a segurança do seu ambiente.

As políticas devem cobrir o uso de computadores, celulares, e-mail, Internet e principalmente para o acesso remoto que é essencial no nosso atual momento de pandemia.

Planeje a revisão dessas políticas regularmente para garantir que cubram todos os novos avanços da tecnologia.

Treine os funcionário sobre segurança cibernética

Suas políticas serão tão boas quanto o conhecimento e o engajamento dos funcionários. Não esqueça estes três itens:

Proteja seus funcionários contra golpes de phishing de e-mail. Quanto mais conhecimento eles tiverem sobre os golpes de phishing, mais seguros estarão seus ativos digitais.

Mostre como os hackers têm maior probabilidade de atacar sistemas vulneráveis. Muitas vezes são coisas simples como um funcionário ignorando uma atualização de patch de segurança do Windows que pode criar uma vulnerabilidade para um hacker explorar.

Certifique-se de que seus funcionários saibam o que fazer se acharem que há algum tipo de violação de segurança. Defina um processo de comunicação e pratique-o com seus funcionários.

Use a segurança física para garantir a segurança cibernética

Mesmo com o foco na proteção dos ativos digitais, não podemos deixar proteger os dispositivos físicos que hospedam as informações. Como você responderia estas perguntas?

Seu data center é seguro?

É protegido por controle de acesso?

O escritório é seguro?

Computadores, celulares e drives USB podem ser escondidos, para conceder acesso à sua rede?

Os funcionários levam dispositivos para casa, os dispositivos são seguros?

Os funcionários sabem que só devem usar redes Wi-Fi seguras?

Se for roubado, o acesso ao dispositivo está criptografado e protegido por senha?

Proteja as senhas

Embora você possa se sentir frustrado com as complexidades de criar e lembrar de senhas complexas, você precisa fazer a mesma coisa no seu trabalho.

Implemente uma política de senha complexas, aleatórias e longas;

Implemente um processo para alterar as senhas regularmente;

Adicione autenticação de dois fatores.

Implemente criptografia na rede e dispositivos

A criptografia é o processo que codifica os dados de forma que eles sejam ilegíveis. A criptografia pode ser aplicada às redes sem fio, discos rígidos, um arquivo e até unidades USB.

Qualquer dispositivo que fica online precisa ser criptografado. Não se esqueça dos celulares e tablets.

Remova usuários e dispositivos antigos

Funcionários desligados, mesmo aqueles que saem em boas condições, podem se tornar problemas de segurança, intencionalmente ou não.

Tenha um procedimento para remover contas de usuários e dispositivos dos funcionários desligados.

Gerencie o antivírus e malware

Centralize a gestão das ferramentas e crie processos que garanta a atualização e o bom funcionamento do antivírus.

Limitar o acesso a ativos críticos

Nem todos na empresa terão o mesmo acesso a informações. Sua equipe de marketing, por exemplo, não precisa ter acesso total aos arquivos de seus desenvolvedores. O atendimento ao cliente não precisam ver as planilhas contábeis de toda a empresa.

Configure os privilégios adequados para cada funcionário. Revise-os periodicamente.

Gerenciamento de patches e atualizações

Manter as atualizações de patches para sistemas operacionais e softwares é fundamental. Não atualizar deixa sua rede e dispositivos vulneráveis a hackers.

Gestão de vulnerabilidades

Mapeie e crie planos para corrigir as vulnerabilidades o mais breve possível, crie plano de mitigação para as vulnerabilidades que não pode ser corrigidas.

Recuperação de desastres

Mantenha os backups armazenados de forma segura e fora da empresa, e não esqueça de testar os backups.

A segurança cibernética não é uma questão de comprar de tecnologia, politicas e treinamentos são parte essenciais para o sucesso do seu plano de segurança cibernética.

Fábio Marques
CPO da Domonet

Notícias Relacionadas

Artigos

De alvo à barreira de proteção: como a nuvem pode virar o jogo dos hackers

Por Vinícius Mendes Um ano atípico como 2020, que forçou as empresas a se transformarem digitalmente para se adaptarem à…

Destaque

Webinar debate ciberataques e segurança digital

Com uma população cada vez mais tecnológica é fundamental estar antenado aos cuidados necessários com o mundo virtual. Segundo dados…

Destaque

Protocolos ampliam mecanismos de segurança cibernética no Poder Judiciário

Prevenir, gerenciar e investigar. Essas são as diretrizes de protocolos instituídos pelo Conselho Nacional de Justiça (CNJ) para garantir a…