11 itens básicos de segurança de rede. Sua empresa segura!

Atualizado em 22/09/2017
Por Pedro Henriques

11 itens básicos de segurança de rede. Sua empresa segura!

Atualizado em 22/09/2017
Por Pedro Henriques

11 itens básicos de segurança de rede. Sua empresa segura! São tantas preocupações e acabamos deixando de lado itens que são básicos na Segurança da Informação. Fechamos a porta do escritório, ligamos o alarme e pronto. Pronto nada! Tem muito mais itens para serem analisados e estarem na preocupação do dia a dia da Segurança da Informação e da empresa.

Apenas para lembrar um ítem simples, se existe um alarme, quem tem a senha de desligar? Quem monitora se alguém desativá-lo em horário não combinado? Por exemplo, 02:00 da manhã, quando a empresa deve estar fechada.

É ótimo que exista o alarme, mas se ele não possui monitoramento, quem vai escutar a campainha de alerta e tomar uma atitude?

O alarme é uma discussão fácil, que qualquer um, por mais leigo que seja, tem facilidade de entender e compreender os desafios. Mas, falando de informática, o problema é um tanto mais complexo. A segurança da informação não desliga, funciona e está pronta para ser operada 24 horas, 7 dias da semana. Pode ser operada inclusive, de fora da empresa. Como ter segurança diante deste mundo digital e proteger dos Cyberataques?

Seguran11 itens básicos de segurança de rede. Sua empresa segura!

1. Está conectado? Então há risco!

Qualquer conexão é um ponto de reflexão de risco; O risco pode minimizado com o conhecimento de quem está conectado, então não se pode permitir um anônimo conectado.

2. Controle nas mãos

O controle nas mãos pode significar mais poder, mas também muito mais responsabilidade. Cada serviço de gestão que está conectado, é uma porta que precisa ser monitorada. Avalie a quantos serviços seu aparelho está conectado, inclusive os serviços que compartilham informações. Avalie qual o grau de privacidade que o seu celular, controle remoto de vários serviços corporativos, tem e qualifique o seu risco em cima desta informação.

3. Sistemas vulneráveis

Os sistemas tem falhas e algumas agora são conhecidas, depois do vazamento e invasão do cibercriminosos, o que amplificou as chances de ataques. Avalie o tamanho do problema de acordo com as vulnerabilidades do Sistema que está utilizando.

4. Atenção aos sequestros

Sequestro de dados é o mais novo tipo de ataque e tem gerado prejuízos as empresas. Imagine que isso pode ser mais fácil ainda no Celular, onde as proteções são menores.

Tenha em mente todas as atitudes preventivas, como por exemplo, utilizar antivírus, uso de senhas, firewall, dentre outros.

5. Wi-Fi livre

Wi-Fi livre é um problema! Avalie bem antes de conectar seu celular, notebook ou tablet, numa rede não identificada. Se conectar a uma rede sem gestão, sem controle, aumenta muito os riscos com a segurança dos seus dados.

Em contra partida, deixar a rede da sua empresa disponível para visitantes e clientes, também gera um grande risco para seus dados, pois estes dispositivos podem não estar seguros e assim infectarem toda a rede.

6. Comandos de voz são seguros

O comando de voz é sim seguro! Mas, o comando de voz conectado a internet, é um serviço habilitado e pronto para uso. Se tiver uma falha, como qualquer aplicativo ou sistema, será uma condição de risco. Avaliar o risco é uma condição continuada no ambiente de segurança da informação. Use sim, mas esteja atento, alerta, sempre entendendo o que está fazendo. Ignorar o risco, não vão lhe dar imunidade, pelo contrário, ações involuntárias são as que mais abrem portas.

7. IoT e seus servidores internos

A internet das coisas é um ponto de dúvida. Imagine se um serviço que monitore seu comportamento e ainda se conecte a internet para lhe prover um produto, ou um alerta, ou um serviço, está aberto, sem se preocupar com a privacidade. Afinal, estes equipamentos estão novos no mercado, focados em desenvolver funcionalidades para lhe cativar, e não vão estar 100% focados em segurança. A Segurança da Informação é uma camada que você pode interferir, validar e qualificar.

8. Manutenção constante

Não existe segurança se não existir manutenção. Ela é condição CRÍTICA que faz a diferença. Precisa ser feita com propósitos relacionados as melhorias e segurança. Estar atento a condição de SEGURANÇA DA INFORMAÇÃO é uma questão que precisa estar na cultura, para assim ser natural e não ser perdida de vista. Se a Segurança da Informação falhar, o resto perde o sentido.

9. Criptografia

A condição de criptografia pode ser uma chave de proteção muito interessante. Principalmente quando se utiliza o meio público para transacionar dados. O meio público pode ser vigiado, colocado escuta, ser assistido. Um pacote que pode ser scaneado, pode estar dando informações aos criminosos. A criptografia vai garantir que mesmo violado, um pacote, não dará acesso aos dados corporativos. Uma segurança que aumenta os custos, mas garante a confiança no processo.

10. Senha é pessoal e intransferível

A senha é isto, precisa estar na memória e em nenhum outro lugar. É a chave que abre a porta sem precisar mostrar a ninguém que está abrindo. A senha é o ponto crítico, mesmo não sendo publicada, pode estar na memória do computador que foi invadido. Pode estar sendo copiada pelo olho que tanto assiste a repetição de login. Então, a senha precisa ser FORTE, precisa ter um mínimo de caracteres, vale ler o texto Senha Forte.

11. Alarme precisa ser monitorado por empresa externa e especializada

O alarme, como foi dito no início, é um processo de fácil entendimento e por isto acabei utilizando novamente este exemplo. Se o alarme não é assistido de fora, com uma equipe que pode tomar uma atitude de proteção diante de um ataque. Se o alarme é um sistema não interligado, ele não terá função de proteção, talvez apenas de fazer barulho e perturbar os vizinhos. Para ser seguro, precisa ser monitorado e auditado. Precisa sofrer upgrade diante das mudanças da tecnologia, visando ser mais eficiente na proteção.


Os critérios de validação podem qualificar sua rede. Faça este cheklist e terá um conhecimento maior sobre o grau de risco do seu negócio. Estamos trabalhando com regras de boas práticas para internet e qualificando ambientes de rede.

A qualificação é baseada na Norma 27002, que ainda não é uma ISO, mas já retrata bem e qualifica a condição de risco. Se desejar, sem custo, avaliar a sua rede, temos um programa 12i que qualifica 12 critérios do seu contexto.

Acesse a nossa agenda e reserve um horário para ser atendido acesse aqui – Reserve 12i Certificado Indicca.

Se desejar fazer, via auto serviço, acesse o link e tenha acesso ao Questionário de Qualificação 12i Segurança da Informação.

#Indicca #phoddaemsegurançaindicca

#12i #12iMapadeRisco #12iCompliance #12iCertificadoSegurançadaInformação #12iLGPDCertificado

 
Pedro Henriques, aqui no Blog.
Empreendedor da área de tecnologia de segurança da informação. Atendo empresa de pequeno, médio e grande porte.

O que você achou deste conteúdo?
Conte nos comentários sua opinião sobre: 11 itens básicos de segurança de rede. Sua empresa segura!.


Conheça nossas soluções nas áreas de segurança, rede de computadores e comunicação.
Share This