top of page
  • Foto do escritorThierry Monteiro

Boas práticas de segurança da informação no ambiente empresarial. Confira 3 dicas eficazes

O compartilhamento de dados é cada vez mais comum em um mundo cada vez mais conectado, onde informações pessoais e empresariais são compartilhadas diariamente através da internet, com o objetivo de facilitar procedimentos rotineiros. No entanto, é importante garantir que exista confidencialidade e segurança destas informações, pois o seu uso mal-intencionado pode prejudicar as operações de uma organização, comprometendo seu funcionamento. No ambiente empresarial, é fundamental que seja implementada uma política de segurança da informação, que estabeleça medidas para proteger as informações sensíveis da empresa e dos seus clientes. Isso inclui a proteção de dados, a gestão de acesso e o monitoramento de atividades suspeitas.


Além disso, a política deve incluir a formação e conscientização dos funcionários sobre os riscos cibernéticos, engenharia social e as medidas que devem ser tomadas para proteger as informações do negócio. 1 - Gerenciamento de senhas O uso de diferentes aplicações e tecnologias é rotineiro em um ambiente empresarial, exigindo que cada usuário acesse e use diferentes plataformas para executar suas funções e deveres no seu dia a dia. Para evitar riscos e vulnerabilidades em um ambiente empresarial, é importante usar senhas diferentes e fortes para cada aplicação. Portanto, o uso de um gerenciador de senhas é indispensável, e seu funcionamento é muito simples.

Um gerenciador de senhas é um software que armazena de maneira segura as credenciais de um usuário, este utiliza uma senha mestra e o transforma em um banco de dados que controla todas as outras credenciais de acesso.


Além de armazenar credenciais e ser uma boa opção para gerenciamento e organização dos acessos, ele também cria palavras passe fortes, conforme critérios preestabelecidos na configuração do software (uso de letras maiúsculas e minúsculas, números e caracteres especiais), e ainda existe o preenchimento automático pela ferramenta, para evitar que os dados fiquem salvos no navegador, onde poderiam ser facilmente usados por terceiros.


O software Open Source KeePass, por exemplo, que está disponível para Linux, Windows, MacOS, iOS e Android, oferece todas estas features citadas, e além disso, disponibiliza extensões para a importação de senhas já existentes, realizando a criação de um bancos de dados criptografado, garantindo a segurança do usuário ao manipular suas credenciais.


No entanto, é importante realizar backups de forma rotineira e segura destes e outros tipos de dados utilizados em suas atividades rotineiras. Para este fim, indicamos a solução NewFront Backup Pro, para garantir que suas informações sejam carregadas na nuvem diariamente e de forma automatizada, possibilitando fácil restauração do bancos de dados ou até mesmo de todo o sistema operacional em caso de desastres, ataques de ransomware ou falha humana.

2 - Mesas e telas limpas É comum que um colaborador precise acessar ou elaborar documentos com informações pessoais, dados sensíveis ou que contenham informações confidenciais durante a execução de seu trabalho, seja em meios digitais ou físicos. Porém, apenas a presença de uma cópia física sobre uma escrivaninha pode infligir em um risco de segurança quando os devidos cuidados não são tomados e nada garante que em um momento de descuido, pessoas não autorizadas possam ler informações importantes dispostas sobre a mesa, ou na tela de um computador.


Por isso, é interessante estabelecer uma política de mesas e telas limpas junto ao negócio, assim como outras dezenas que podem compor um bom projeto de adequação à LGPD, com foco total na Privacidade e Proteção de Dados.


Um bom começo para esta jornada, é atentar-se sob algumas ações básicas durante suas atividades rotineiras: - Evitar anotações em papel, preferindo meios digitais; - Tomar cuidado ao descartar papéis, picotando-os; - Evitar qualquer post-its com informações sobre o monitor ou sobre a mesa; - Bloquear o computador ao se ausentar da estação de trabalho; - Guardar em local seguro, agendas, pen-drives e blocos de notas; - Ao imprimir documentos com informações pessoais ou dados sensíveis, retirar da impressora imediatamente e verificar se não foram impressas cópias extras do arquivo; - Notificar imediatamente o responsável pelo setor caso se extravie chave, crachá ou documento; - Evitar a impressão de arquivos apenas para leitura, dando preferência a leitura na tela do computador.


Embora esses cuidados devam ser tomados a todo momento, especialmente ao final do turno de trabalho é importante revisar e organizar o ambiente virtual e físico, esvaziando a lixeira, guardando em pastas os arquivos da área de trabalho e colocando qualquer documento em gaveta ou armário de preferência com tranca. 3 - Engenharia social, phishing e spear phishing Engenharia social é uma técnica utilizada por invasores para obter acesso não autorizado a informações confidenciais. Isso pode ser feito por meio de fraudes, como a criação de falsas páginas de login, o envio de e-mails fraudulentos ou o uso de técnicas de persuasão para obter informações pessoais ou de acesso, ou até mesmo realizar golpes financeiros.


Estes indivíduos utilizam técnicas de persuasão e manipulação psicológica para influenciar comportamentos e obter informações confidenciais. Algumas das táticas comuns incluem o estabelecimento de relacionamentos de confiança, falsificação de identidade, criação de falsas situações de urgência ou escassez, manipulação de emoções, confusão e aproveitamento de situações ou casos de vulnerabilidades. Um mesmo ataque pode ser destinado a milhares de pessoas ou organizações ao mesmo tempo, geralmente por e-mail, isso é chamado de Phishing, onde o criminoso utiliza uma “isca” que pode vitimar qualquer alvo que recebeu a mensagem. Já no Spearfishing o criminoso busca atingir um grupo menor ou até mesmo um único indivíduo, e utiliza de informações pessoais ou empresariais, adquiridas previamente para convencer a vítima de que se trata de uma mensagem legítima, solicitando dados financeiros ou até mesmo pagamentos.


Para evitar táticas de engenharia social, é importante estar ciente das técnicas utilizadas pelos cibercriminosos, além de ter uma atitude crítica e cautelosa quando se trata de lidar com dados e informações sensíveis ou importantes. Considere as sugestões a seguir: - Certifique-se de verificar a veracidade de qualquer informação que receba, especialmente se parecer improvável ou muito conveniente; - Não compartilhe informações pessoais ou financeiras com desconhecidos e não acesse links ou anexos suspeitos; - Confira com colegas ou pessoas de confiança ao receber algum e-mail, mensagem ou solicitação suspeita; - Mantenha discrição sobre suas informações pessoais, acessos e credenciais; - Pense com cuidado antes de tomar decisões ou fornecer informações importantes; - Para os casos de recebimento de mensagens, boletos, anexos e outros arquivos por e-mail, confira o endereço de envio, valide o beneficiário ao efetuar um pagamento e utilize métodos adicionais de contato para ter certeza que uma pessoa é quem diz ser.

Para maior segurança, gestão e capacidade de mitigação em suas trocas de e-mail, considere utilizar a solução NewFront Mail, com ela você pode prevenir-se contra e-mails fraudulentos, ter redução de spams e conteúdos suspeitos em sua mailbox, vírus e sequestro de dados, assim como garantir a segurança do seu e-mail contra falsos remetentes.


Além disso, você poderá utilizar seu próprio domínio (@nomedasuaempresa.com.br) e assim passar maior segurança e credibilidade para seus clientes e colaboradores, sabendo que todas mensagens de sua organização, estarão devidamente controladas e identificadas através de uma hospedagem profissional.

Aqui na NewFront, prezamos pelo sigilo e preservação dos dados e informações dos nossos clientes, atuando com a divisão de responsabilidades e níveis de acesso de acordo com as suas respectivas permissões para execução dos serviços. Nossa equipe de especialistas, segue todas as normas e políticas necessárias para assegurar o melhor e mais seguro tratamento, garantindo que assim, que os nossos serviços sejam prestados com total segurança e privacidade das informações de todos os nossos clientes.


Thierry Monteiro | Analista em Soluções de Cloud e TI | NewFront

 

Ficou interessado em saber mais, ou quer solicitar um orçamento? Entre em contato conosco que ficaremos felizes em ajudar.

61 visualizações0 comentário

Comentarios


bottom of page