Onze passos para garantir a segurança na nuvem

Como os gestores da Segurança Cibernética estão protegendo dados móveis, principalmente quando eles se movimentam em diferentes nuvens? Na lista a seguir, estão destacados alguns pontos estratégicos e diretrizes para uma segurança centralizada na informação

Compartilhar:

O que compõe o atual cenário da Segurança Cibernética no Brasil? Certamente, a transformação digital vem ganhando um grande destaque nessa equação, pois coloca a Segurança em cheque ao impor inovações pautadas em cloud computing, mobilidade, internet das coisas, inteligência artificial e hiperconectividade.

 

Aqui, o desafio é repensar a segurança para a geração da nuvem e em um cenário profundamente móvel, em que todos os usuários amam a ideia de ter as aplicações na palma de suas mãos.

 

Com isso, como manter a nuvem protegida e, ao mesmo tempo, prover um ambiente móvel para melhorar a produtividade do usuário? A Symantec lista onze passos importantes para fechar essa equação:

 

1– Descobrir e avaliar todas as aplicações em nuvem aprovadas ou não aprovadas na rede estendida.

 

2– Definir uma estratégia de controle da nuvem com a contribuição de representantes das áreas executiva, de TI, jurídica, de gestão de conformidade/riscos e das linhas de negócios.

 

3 – Estender o controle completo de políticas para as aplicações em nuvem para estar em conformidade com a empresa.

 

4 – Compreender e controlar o conteúdo confidencial compartilhado pelos funcionários.

 

5 – Estar em conformidade com a legislação sobre a residência de dados no mundo todo.

 

6 – Implementar a DLP em nuvem para minimizar o risco de vazamento de dados.

 

7 – Monitorar todo o tráfego de entrada e saída das aplicações em nuvem de cada usuário, dispositivo e local, o que permite a criação de modelos comportamentais, detecção de violações e investigação de incidentes para as etapas seguintes.

 

8 – Proteger as contas na nuvem contra o acesso malicioso utilizando estudos analíticos sobre o comportamento do usuário.

 

9 – Instalar proteção contra ameaças avançadas para proteger o conteúdo em nuvem.

 

10 – Atualizar os executivos mensalmente sobre as tendências das contas e atividades em nuvem por meio de painéis e relatórios abrangentes.

 

11 – Fornecer uma análise detalhada pós-incidente determinando se e quando houve uma ocorrência de violação de dados ou conta.

 

No material a seguir, é possível encontrar um detalhamento dessa estratégia e como manter uma segurança centralizada na informação, iniciativa que pode garantir a proteção e conformidade no uso de aplicativos e serviços na nuvem.

 

Para acessar o conteúdo completo, clique aqui.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...