14 dicas de segurança da informação que você pode implementar sem gastar muito dinheiro

14 dicas de segurança da informação que você pode implementar com um orçamento apertado
Author

Joseph Steinberg

Last updated October 31, 2016


  • 1851 Views

No atual ambiente de negócios de alta pressão e intensivo em tecnologia, a confiança nas informações para impulsionar os negócios e a tomada de decisões é maior do que nunca. E acompanhar esse crescimento explosivo na geração e compartilhamento de informações tem sido um aumento dramático nas preocupações de segurança - a segurança cibernética e a proteção de informações não são mais opcionais para as organizações, independentemente da indústria.

Aqui estão 14 dicas sobre como melhorar a segurança da informação na sua empresa sem gastar muito dinheiro…

1. Educar todos os funcionários sobre a importância da segurança cibernética. Explicar a necessidade de evitar comportamentos de risco - como baixar músicas ou vídeos de sites desonestos ou abrir anexos e clicar em links encontrados em mensagens de e-mail inesperadas. Há uma abundância de materiais on-line gratuitos e baratos para ajudar nessa tarefa. Isso custa muito pouco e pode evitar muitos problemas - uma vez que os funcionários entendam que são alvos, seu pensamento muda de maneiras que podem fazer um mundo de diferença.

baixar ilegalmente
2. Não dê a todos os funcionários acesso a todos os sistemas e dados. Em vez disso, crie políticas que controlem quem tem acesso físico e / ou eletrônico a quais sistemas e dados de computador e implemente controles para aplicar tais políticas. Dê às pessoas acesso aos dados de que precisam para realizar seus trabalhos, mas não a outros dados confidenciais. Muitas violações importantes - da Sony ao Bradley-Manning-WikiLeaks - provavelmente teriam sido incidentes menores se os dados tivessem sido devidamente segregados.

3. Garantir
3. Assegure-se de que cada pessoa que acessa um sistema tenha suas próprias credenciais de login.

4. Assegure-se de que todos usem senhas corretas - não exija senhas excessivamente complicadas, pois elas podem realmente enfraquecer a segurança, incentivando as pessoas a escrever senhas ou usar caracteres repetidos. As senhas não devem ser facilmente adivinhadas com base em informações pessoais (por exemplo, o nome do seu animal de estimação) ou encontradas no dicionário. Eu gosto de combinações de palavras e números (por exemplo, Goats7Phones3Keyboard) em vez de exigir caracteres especiais e casos mistos.

5. Para sistemas especialmente sensíveis, considere o uso de autenticação multifator; produtos de autenticação multifator baseados em software podem ser relativamente baratos e valem o investimento.

6. Criptografe todos os dados confidenciais ao armazená-lo ou transmiti-lo. Há muitas ferramentas gratuitas e baratas disponíveis para isso. Nota: Se você não tiver certeza se algo deve ser criptografado, provavelmente deveria ser.

7. Backup frequentemente. A maioria das empresas não faz backup com freqüência suficiente.

Fazendo backup de dados

8. Não mantenha backups conectados ou conectados a redes de produção - isso é um erro comum. Se um malware (por exemplo, ransomware) entrar na rede de produção, também poderá corromper os backups. O ideal é manter backups externos além disso.

9. Criar e aplicar com tecnologia políticas apropriadas de mídia social. Não finja que apenas as políticas garantirão que os funcionários não façam postagens inapropriadas em mídias sociais - você precisa de tecnologia para ajudar com isso tarefa como as pessoas cometem erros - e alguns desses erros podem custar caro ao seu negócio. Muitas violações começam com criminosos que criam e-mails de spear phishing baseados em informações compartilhadas em excesso nas mídias sociais.

ProTip

10. Certifique-se de ter políticas e tecnologia para lidar com o risco de pessoas levarem dispositivos pessoais para o trabalho. Todo o acesso à Internet a partir desses dispositivos - ou de dispositivos trazidos pelos visitantes ao seu escritório - deve ser feito por meio de uma rede separada da usada pelos computadores da empresa. Muitos roteadores vêm equipados com essa capacidade.

11. Se o seu negócio processar transições de cartão de crédito, certifique-se de cumprir todas as regras do setor de cartão de crédito, como a versão mais recente do PCI. Nunca guarde os códigos de segurança do cartão de crédito ou os números PIN do cartão de débito.

12. Use a tecnologia de segurança apropriada definindo os requisitos funcionais e de segurança e escolhendo adequadamente - e assegure que todas essas tecnologias de segurança sejam mantidas atualizadas. Pacotes de segurança da Internet que incluem software antivírus, firewalls etc. - que geralmente são baratos - são necessários em todos os computadores (desktops, laptops, tablets, smartphones, etc.).

Usando a tecnologia de segurança apropriada
13. Todos os dispositivos portáteis devem ter recursos de limpeza remota; não se esqueça de ativar a funcionalidade de limpeza remota ao configurar esses dispositivos.

14. Contrate um especialista para
14. Contrate um especialista para ajudá-lo. O custo provavelmente valerá a pena. Você vai a um médico para se manter saudável, vai a um contador para cuidar da sua contabilidade - por que você tentaria proteger todos os seus dados? Mesmo algumas horas de aconselhamento podem se pagar muitas vezes em termos de tempo, dinheiro e agravos salvos no futuro. Hackers estão atacando especialistas - você deve fazer o mesmo.

Amei o artigo? Mal posso esperar para enfrentar o mundo da segurança da informação? Obtenha uma certificação profissional para se posicionar na frente do pacote - e temos preços especiais para nossos leitores!

About the Author

The author is the CEO of SecureMySocial, is a renowned cyber security thought leader and author of several books on the topic, including (ISC)2’s official study guide for the CISSP-ISSMP exam. Recognized by Onalytica as one of the top cyber-security influencers in the world, he is also the inventor of several IT Security technologies widely-used today; his work is cited in over 100 published US patent filings. He is also one of only 28 people worldwide to hold the suite of advanced information-security certifications, CISSP, ISSAP, ISSMP, and CSSLP, indicating that he possesses a rare, robust knowledge of information security that is both broad and deep.

Recommended articles for you

Why Formal Information Security Education is so important?

Article

Information Security Management Principles Part I

Article

Certified Information Security Manager (CISM) Certification

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article