O que compõe o atual cenário da Segurança Cibernética no Brasil? Certamente, a transformação digital vem ganhando um grande destaque nessa equação, pois coloca a Segurança em cheque ao impor inovações pautadas em cloud computing, mobilidade, internet das coisas, inteligência artificial e hiperconectividade.
Aqui, o desafio é repensar a segurança para a geração da nuvem e em um cenário profundamente móvel, em que todos os usuários amam a ideia de ter as aplicações na palma de suas mãos.
Com isso, como manter a nuvem protegida e, ao mesmo tempo, prover um ambiente móvel para melhorar a produtividade do usuário? A Symantec lista onze passos importantes para fechar essa equação:
1– Descobrir e avaliar todas as aplicações em nuvem aprovadas ou não aprovadas na rede estendida.
2– Definir uma estratégia de controle da nuvem com a contribuição de representantes das áreas executiva, de TI, jurídica, de gestão de conformidade/riscos e das linhas de negócios.
3 – Estender o controle completo de políticas para as aplicações em nuvem para estar em conformidade com a empresa.
4 – Compreender e controlar o conteúdo confidencial compartilhado pelos funcionários.
5 – Estar em conformidade com a legislação sobre a residência de dados no mundo todo.
6 – Implementar a DLP em nuvem para minimizar o risco de vazamento de dados.
7 – Monitorar todo o tráfego de entrada e saída das aplicações em nuvem de cada usuário, dispositivo e local, o que permite a criação de modelos comportamentais, detecção de violações e investigação de incidentes para as etapas seguintes.
8 – Proteger as contas na nuvem contra o acesso malicioso utilizando estudos analíticos sobre o comportamento do usuário.
9 – Instalar proteção contra ameaças avançadas para proteger o conteúdo em nuvem.
10 – Atualizar os executivos mensalmente sobre as tendências das contas e atividades em nuvem por meio de painéis e relatórios abrangentes.
11 – Fornecer uma análise detalhada pós-incidente determinando se e quando houve uma ocorrência de violação de dados ou conta.
No material a seguir, é possível encontrar um detalhamento dessa estratégia e como manter uma segurança centralizada na informação, iniciativa que pode garantir a proteção e conformidade no uso de aplicativos e serviços na nuvem.
Para acessar o conteúdo completo, clique aqui.