top of page

Boas práticas de segurança da informação no ambiente empresarial. Confira 3 dicas eficazes

Foto do escritor: Thierry MonteiroThierry Monteiro

O compartilhamento de dados é cada vez mais comum em um mundo cada vez mais conectado, onde informações pessoais e empresariais são compartilhadas diariamente através da internet, com o objetivo de facilitar procedimentos rotineiros. No entanto, é importante garantir que exista confidencialidade e segurança destas informações, pois o seu uso mal-intencionado pode prejudicar as operações de uma organização, comprometendo seu funcionamento. No ambiente empresarial, é fundamental que seja implementada uma política de segurança da informação, que estabeleça medidas para proteger as informações sensíveis da empresa e dos seus clientes. Isso inclui a proteção de dados, a gestão de acesso e o monitoramento de atividades suspeitas.


Além disso, a política deve incluir a formação e conscientização dos funcionários sobre os riscos cibernéticos, engenharia social e as medidas que devem ser tomadas para proteger as informações do negócio. 1 - Gerenciamento de senhas O uso de diferentes aplicações e tecnologias é rotineiro em um ambiente empresarial, exigindo que cada usuário acesse e use diferentes plataformas para executar suas funções e deveres no seu dia a dia. Para evitar riscos e vulnerabilidades em um ambiente empresarial, é importante usar senhas diferentes e fortes para cada aplicação. Portanto, o uso de um gerenciador de senhas é indispensável, e seu funcionamento é muito simples.

Um gerenciador de senhas é um software que armazena de maneira segura as credenciais de um usuário, este utiliza uma senha mestra e o transforma em um banco de dados que controla todas as outras credenciais de acesso.


Além de armazenar credenciais e ser uma boa opção para gerenciamento e organização dos acessos, ele também cria palavras passe fortes, conforme critérios preestabelecidos na configuração do software (uso de letras maiúsculas e minúsculas, números e caracteres especiais), e ainda existe o preenchimento automático pela ferramenta, para evitar que os dados fiquem salvos no navegador, onde poderiam ser facilmente usados por terceiros.


O software Open Source KeePass, por exemplo, que está disponível para Linux, Windows, MacOS, iOS e Android, oferece todas estas features citadas, e além disso, disponibiliza extensões para a importação de senhas já existentes, realizando a criação de um bancos de dados criptografado, garantindo a segurança do usuário ao manipular suas credenciais.


No entanto, é importante realizar backups de forma rotineira e segura destes e outros tipos de dados utilizados em suas atividades rotineiras. Para este fim, indicamos a solução NewFront Backup Pro, para garantir que suas informações sejam carregadas na nuvem diariamente e de forma automatizada, possibilitando fácil restauração do bancos de dados ou até mesmo de todo o sistema operacional em caso de desastres, ataques de ransomware ou falha humana.

2 - Mesas e telas limpas É comum que um colaborador precise acessar ou elaborar documentos com informações pessoais, dados sensíveis ou que contenham informações confidenciais durante a execução de seu trabalho, seja em meios digitais ou físicos. Porém, apenas a presença de uma cópia física sobre uma escrivaninha pode infligir em um risco de segurança quando os devidos cuidados não são tomados e nada garante que em um momento de descuido, pessoas não autorizadas possam ler informações importantes dispostas sobre a mesa, ou na tela de um computador.


Por isso, é interessante estabelecer uma política de mesas e telas limpas junto ao negócio, assim como outras dezenas que podem compor um bom projeto de adequação à LGPD, com foco total na Privacidade e Proteção de Dados.


Um bom começo para esta jornada, é atentar-se sob algumas ações básicas durante suas atividades rotineiras: - Evitar anotações em papel, preferindo meios digitais; - Tomar cuidado ao descartar papéis, picotando-os; - Evitar qualquer post-its com informações sobre o monitor ou sobre a mesa; - Bloquear o computador ao se ausentar da estação de trabalho; - Guardar em local seguro, agendas, pen-drives e blocos de notas; - Ao imprimir documentos com informações pessoais ou dados sensíveis, retirar da impressora imediatamente e verificar se não foram impressas cópias extras do arquivo; - Notificar imediatamente o responsável pelo setor caso se extravie chave, crachá ou documento; - Evitar a impressão de arquivos apenas para leitura, dando preferência a leitura na tela do computador.


Embora esses cuidados devam ser tomados a todo momento, especialmente ao final do turno de trabalho é importante revisar e organizar o ambiente virtual e físico, esvaziando a lixeira, guardando em pastas os arquivos da área de trabalho e colocando qualquer documento em gaveta ou armário de preferência com tranca. 3 - Engenharia social, phishing e spear phishing Engenharia social é uma técnica utilizada por invasores para obter acesso não autorizado a informações confidenciais. Isso pode ser feito por meio de fraudes, como a criação de falsas páginas de login, o envio de e-mails fraudulentos ou o uso de técnicas de persuasão para obter informações pessoais ou de acesso, ou até mesmo realizar golpes financeiros.


Estes indivíduos utilizam técnicas de persuasão e manipulação psicológica para influenciar comportamentos e obter informações confidenciais. Algumas das táticas comuns incluem o estabelecimento de relacionamentos de confiança, falsificação de identidade, criação de falsas situações de urgência ou escassez, manipulação de emoções, confusão e aproveitamento de situações ou casos de vulnerabilidades. Um mesmo ataque pode ser destinado a milhares de pessoas ou organizações ao mesmo tempo, geralmente por e-mail, isso é chamado de Phishing, onde o criminoso utiliza uma “isca” que pode vitimar qualquer alvo que recebeu a mensagem. Já no Spearfishing o criminoso busca atingir um grupo menor ou até mesmo um único indivíduo, e utiliza de informações pessoais ou empresariais, adquiridas previamente para convencer a vítima de que se trata de uma mensagem legítima, solicitando dados financeiros ou até mesmo pagamentos.


Para evitar táticas de engenharia social, é importante estar ciente das técnicas utilizadas pelos cibercriminosos, além de ter uma atitude crítica e cautelosa quando se trata de lidar com dados e informações sensíveis ou importantes. Considere as sugestões a seguir: - Certifique-se de verificar a veracidade de qualquer informação que receba, especialmente se parecer improvável ou muito conveniente; - Não compartilhe informações pessoais ou financeiras com desconhecidos e não acesse links ou anexos suspeitos; - Confira com colegas ou pessoas de confiança ao receber algum e-mail, mensagem ou solicitação suspeita; - Mantenha discrição sobre suas informações pessoais, acessos e credenciais; - Pense com cuidado antes de tomar decisões ou fornecer informações importantes; - Para os casos de recebimento de mensagens, boletos, anexos e outros arquivos por e-mail, confira o endereço de envio, valide o beneficiário ao efetuar um pagamento e utilize métodos adicionais de contato para ter certeza que uma pessoa é quem diz ser.

Para maior segurança, gestão e capacidade de mitigação em suas trocas de e-mail, considere utilizar a solução NewFront Mail, com ela você pode prevenir-se contra e-mails fraudulentos, ter redução de spams e conteúdos suspeitos em sua mailbox, vírus e sequestro de dados, assim como garantir a segurança do seu e-mail contra falsos remetentes.


Além disso, você poderá utilizar seu próprio domínio (@nomedasuaempresa.com.br) e assim passar maior segurança e credibilidade para seus clientes e colaboradores, sabendo que todas mensagens de sua organização, estarão devidamente controladas e identificadas através de uma hospedagem profissional.

Aqui na NewFront, prezamos pelo sigilo e preservação dos dados e informações dos nossos clientes, atuando com a divisão de responsabilidades e níveis de acesso de acordo com as suas respectivas permissões para execução dos serviços. Nossa equipe de especialistas, segue todas as normas e políticas necessárias para assegurar o melhor e mais seguro tratamento, garantindo que assim, que os nossos serviços sejam prestados com total segurança e privacidade das informações de todos os nossos clientes.


Thierry Monteiro | Analista em Soluções de Cloud e TI | NewFront

 

Ficou interessado em saber mais, ou quer solicitar um orçamento? Entre em contato conosco que ficaremos felizes em ajudar.

61 visualizações0 comentário

Posts recentes

Ver tudo

Comentarios


bottom of page