5 passos para garantir a segurança de dados

Antecipar ameaças, manter sistemas atualizados e em constante monitoramento, além de criar um plano de resposta a incidente

Compartilhar:

Com mais funcionários em trabalho remoto, as organizações precisam redobrar os cuidados com a segurança de dados, pois uma rede wi-fi doméstica geralmente possui poucas defesas. “Serviços de gestão de acesso estabelecem mecanismos de defesa da informação, como parâmetros de restrição a usuários e/ou contextos de risco pré-estabelecidos. As empresas definem as variáveis de acessos, que vão desde dispositivos, sistema operacional, localização combinadas com fatores de autenticação, como senhas, tokens e, até mesmo, a biometria nativa dos dispositivos, especialmente celulares”, explica Sérgio Muniz, diretor de Gestão de Acesso e Identidade da Thales na América Latina.

 

Já Abílio Branco, head de Proteção de Dados da Thales no Brasil, ressalta a importância da criptografia. “A informação é o petróleo da atualidade. E para proteger dados de maneira segura, a criptografia é uma solução moderna que funciona como espécie de blindagem. Desta forma, a tecnologia atua como um cofre digital do dado”, conta o executivo.

 

O especialista lembra que é importante proteger as informações assim como protegemos a nossa casa. “Estima-se que, até 2023, 65% dos dados pessoais vão ter alguma regulamentação forte, à exemplo da Lei Geral de Proteção de Dados. Eu sempre digo que, se não abrimos a porta de casa para estranhos ou não aceitamos nada de estranhos, também não devemos fazer isso no ambiente digital”, conclui Branco.

 

Confira 5 dicas da Thales para reforçar a Segurança Digital:

 

1.Antecipar ameaças: uma das chaves para uma prevenção eficaz é incorporar a segurança cibernética aos sistemas de maneira nativa, desde a fase de desenho da arquitetura.

 

2.Manter os sistemas atualizados conforme as recomendações dos fabricantes: Grande parte das atualizações estão relacionadas com a correção de falhas de segurança e bugs.

 

3.Serviço Gerenciado de Segurança: é imprescindível monitorar os sistemas de informação críticos, principalmente por meio de Centros de Operações de Segurança Cibernética (CSOCs). Esses centros fornecem serviços 24 horas por dia, sete dias por semana, para redes de clientes; e detectam ameaças cibernéticas antes que elas aconteçam.

 

4.Plano de Resposta a Incidentes: Garantir a existência de planos de continuidade de negócios e resiliência cibernética, medidas preventivas, sistemas de backup, operações em modo degradado, etc.

 

5.Proteja os dados: mantenha os dados seguros em cada ponto de sua criação, transmissão, armazenamento e uso. É importante que as empresas evoluam suas estratégias de segurança adicionando soluções para autenticar o acesso e criptografar dados em trânsito e em repouso.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nova brecha no ChatGPT permite roubo silencioso de dados sensíveis, aponta estudo

Pesquisadores da Check Point Software revelam vulnerabilidade inédita que permitia a exfiltração silenciosa de dados sensíveis em sessões do ChatGPT,...
Security Report | Overview

Campanha de ransomware via arquivos SVG força salto de ataques na América Latina

Dados do Threat Lab mostram predominância de malwares conhecidos e avanço de técnicas sofisticadas entre 16 e 23 de março...
Security Report | Overview

CERT.br lança Cartilha de Segurança para prevenir golpes online

Publicações detalham como a engenharia social é usada para ludibriar a população e ensinam a proteger contas e transações financeiras
Security Report | Overview

Industrialização do Cibercrime amplia impactos e danos, diz relatório

Adversários cibernéticos adotam modelos operacionais semelhantes aos de empresas para atingir todos os setores, exigindo melhoria na coordenação, visibilidade e...