5 passos para garantir a segurança de dados

Antecipar ameaças, manter sistemas atualizados e em constante monitoramento, além de criar um plano de resposta a incidente

Compartilhar:

Com mais funcionários em trabalho remoto, as organizações precisam redobrar os cuidados com a segurança de dados, pois uma rede wi-fi doméstica geralmente possui poucas defesas. “Serviços de gestão de acesso estabelecem mecanismos de defesa da informação, como parâmetros de restrição a usuários e/ou contextos de risco pré-estabelecidos. As empresas definem as variáveis de acessos, que vão desde dispositivos, sistema operacional, localização combinadas com fatores de autenticação, como senhas, tokens e, até mesmo, a biometria nativa dos dispositivos, especialmente celulares”, explica Sérgio Muniz, diretor de Gestão de Acesso e Identidade da Thales na América Latina.

 

Já Abílio Branco, head de Proteção de Dados da Thales no Brasil, ressalta a importância da criptografia. “A informação é o petróleo da atualidade. E para proteger dados de maneira segura, a criptografia é uma solução moderna que funciona como espécie de blindagem. Desta forma, a tecnologia atua como um cofre digital do dado”, conta o executivo.

 

O especialista lembra que é importante proteger as informações assim como protegemos a nossa casa. “Estima-se que, até 2023, 65% dos dados pessoais vão ter alguma regulamentação forte, à exemplo da Lei Geral de Proteção de Dados. Eu sempre digo que, se não abrimos a porta de casa para estranhos ou não aceitamos nada de estranhos, também não devemos fazer isso no ambiente digital”, conclui Branco.

 

Confira 5 dicas da Thales para reforçar a Segurança Digital:

 

1.Antecipar ameaças: uma das chaves para uma prevenção eficaz é incorporar a segurança cibernética aos sistemas de maneira nativa, desde a fase de desenho da arquitetura.

 

2.Manter os sistemas atualizados conforme as recomendações dos fabricantes: Grande parte das atualizações estão relacionadas com a correção de falhas de segurança e bugs.

 

3.Serviço Gerenciado de Segurança: é imprescindível monitorar os sistemas de informação críticos, principalmente por meio de Centros de Operações de Segurança Cibernética (CSOCs). Esses centros fornecem serviços 24 horas por dia, sete dias por semana, para redes de clientes; e detectam ameaças cibernéticas antes que elas aconteçam.

 

4.Plano de Resposta a Incidentes: Garantir a existência de planos de continuidade de negócios e resiliência cibernética, medidas preventivas, sistemas de backup, operações em modo degradado, etc.

 

5.Proteja os dados: mantenha os dados seguros em cada ponto de sua criação, transmissão, armazenamento e uso. É importante que as empresas evoluam suas estratégias de segurança adicionando soluções para autenticar o acesso e criptografar dados em trânsito e em repouso.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...