11 itens básicos de segurança de rede. Sua empresa segura! São tantas preocupações e acabamos deixando de lado itens que são básicos na Segurança da Informação. Desta forma fechamos a porta do escritório, ligamos o alarme e pronto. Em outras palavras pronto nada! Então tem muito mais itens para serem analisados e estarem na preocupação do dia a dia da Segurança da Informação e da empresa.
Com tudo isso apenas para lembrar um item simples, se existe um alarme, quem tem a senha de desligar? Ou seja quem monitora se alguém desativá-lo em horário não combinado? Por exemplo, 02:00 da manhã, quando a empresa deve estar fechada.
Contudo, embora seja ótimo que exista o alarme. Ainda assim se ele não possui monitoramento, quem vai escutar a campainha de alerta e tomar uma atitude?
O que estamos registrando é que o alarme é uma discussão fácil. De fato qualquer um, por mais leigo que seja, tem facilidade de entender e compreender os desafios. Entretanto, falando de informática, o problema é um tanto mais complexo. Assim a segurança da informação não desliga. Ou seja funciona e está pronta para ser operada 24 horas, 7 dias da semana. Então deve ser operada, inclusive, de fora da empresa. Consequentemente ter segurança diante deste mundo digital e proteger dos Cyber ataques.
Checklist dos itens básicos para Segurança da Informação da sua rede de Computadores
1. Está conectado? Então há risco!
Qualquer conexão é um ponto de reflexão de risco; O risco pode minimizado com o conhecimento de quem está conectado, então não se pode permitir um anônimo conectado.
Se desejar fazer uma consulta, conversar com um profissional de Segurança da Informação acesse aqui!
2. Controle nas mãos
O controle nas mãos pode significar mais poder. Com isso muito mais responsabilidade. Então cada serviço de gestão que está conectado, é uma porta que precisa ser monitorada. Por consequência avalie quantos serviços seu aparelho está conectado. Sobre tudo os serviços que compartilham informações. Neste sentido avalie também o grau de privacidade que o seu celular, controle remoto de vários serviços corporativos, tem e qualifique o seu risco em cima desta informação.
3. Sistemas vulneráveis
Os sistemas tem falhas e algumas agora são conhecidas. Com isso, aprendeu sobre vazamento e invasão do cyber criminosos. Desta forma amplificou as chances o conhecimento e expectativa sobre ataques. Avalie o tamanho do problema de acordo com as vulnerabilidades do Sistema que está utilizando.
4. Atenção aos sequestros
Sequestro de dados é o mais novo tipo de ataque e tem gerado prejuízos as empresas. Imagine que isso pode ser mais fácil ainda no Celular, onde as proteções são menores.
Tenha em mente todas as atitudes preventivas, como por exemplo, utilizar antivírus, uso de senhas, firewall, dentre outros.
5. Wi-Fi livre
Wi-Fi livre é um problema! Avalie bem antes de conectar seu celular, notebook ou tablet, numa rede não identificada. Se conectar a uma rede sem gestão, sem controle, aumenta muito os riscos com a segurança dos seus dados.
Em contra partida, deixar a rede da sua empresa disponível para visitantes e clientes, também gera um grande risco para seus dados, pois estes dispositivos podem não estar seguros e assim infectarem toda a rede.
6. Comandos de voz são seguros
O comando de voz é sim seguro! Mas, o comando de voz conectado a internet, é um serviço habilitado e pronto para uso. Se tiver uma falha, como qualquer aplicativo ou sistema, será uma condição de risco. Avaliar o risco é uma condição continuada no ambiente de segurança da informação. Use sim, mas esteja atento, alerta, sempre entendendo o que está fazendo. Ignorar o risco, não vão lhe dar imunidade, pelo contrário, ações involuntárias são as que mais abrem portas.
Se desejar fazer uma consulta, conversar com um profissional de Segurança da Informação acesse aqui!
7. IoT e seus servidores internos
A internet das coisas é um ponto de dúvida. Imagine se um serviço que monitore seu comportamento e ainda se conecte a internet para lhe prover um produto, ou um alerta, ou um serviço, está aberto, sem se preocupar com a privacidade. Afinal, estes equipamentos estão novos no mercado, focados em desenvolver funcionalidades para lhe cativar, e não vão estar 100% focados em segurança. A Segurança da Informação é uma camada que você pode interferir, validar e qualificar.
8. Manutenção constante
Não existe segurança se não existir manutenção. Ela é condição CRÍTICA que faz a diferença. Precisa ser feita com propósitos relacionados as melhorias e segurança. Estar atento a condição de SEGURANÇA DA INFORMAÇÃO é uma questão que precisa estar na cultura, para assim ser natural e não ser perdida de vista. Se a Segurança da Informação falhar, o resto perde o sentido.
9. Criptografia
A condição de criptografia pode ser uma chave de proteção muito interessante. Principalmente quando se utiliza o meio público para transacionar dados. O meio público pode ser vigiado, colocado escuta, ser assistido. Um pacote que pode ser scaneado, pode estar dando informações aos criminosos. A criptografia vai garantir que mesmo violado, um pacote, não dará acesso aos dados corporativos. Uma segurança que aumenta os custos, mas garante a confiança no processo.
10. Senha é pessoal e intransferível
A senha é isto, precisa estar na memória e em nenhum outro lugar. É a chave que abre a porta sem precisar mostrar a ninguém que está abrindo. A senha é o ponto crítico, mesmo não sendo publicada, pode estar na memória do computador que foi invadido. Pode estar sendo copiada pelo olho que tanto assiste a repetição de login. Então, a senha precisa ser FORTE, precisa ter um mínimo de caracteres, vale ler o texto Senha Forte.
Se desejar fazer uma consulta, conversar com um profissional de Segurança da Informação acesse aqui!
11. Alarme precisa ser monitorado por empresa externa e especializada
O alarme, como foi dito no início, é um processo de fácil entendimento e por isto acabei utilizando novamente este exemplo. Se o alarme não é assistido de fora, com uma equipe que pode tomar uma atitude de proteção diante de um ataque. Se o alarme é um sistema não interligado, ele não terá função de proteção, talvez apenas de fazer barulho e perturbar os vizinhos. Para ser seguro, precisa ser monitorado e auditado. Precisa sofrer upgrade diante das mudanças da tecnologia, visando ser mais eficiente na proteção.
Os critérios de validação podem qualificar sua rede. Faça este cheklist e terá um conhecimento maior sobre o grau de risco do seu negócio. Estamos trabalhando com regras de boas práticas para internet e qualificando ambientes de rede.
A qualificação é baseada na Norma 27002, que ainda não é uma ISO, mas já retrata bem e qualifica a condição de risco. Se desejar, sem custo, avaliar a sua rede, temos um programa 12i que qualifica 12 critérios do seu contexto.
Acesse a nossa agenda e reserve um horário para ser atendido acesse aqui – Reserve 12i Certificado Indicca.
Se desejar fazer, via auto serviço, acesse o link e tenha acesso ao Questionário de Qualificação 12i Segurança da Informação.
#Indicca #phoddaemsegurançaindicca
#12i #12iMapadeRisco #12iCompliance #12iCertificadoSegurançadaInformação #12iLGPDCertificado