Onze passos para garantir a segurança na nuvem

Como os gestores da Segurança Cibernética estão protegendo dados móveis, principalmente quando eles se movimentam em diferentes nuvens? Na lista a seguir, estão destacados alguns pontos estratégicos e diretrizes para uma segurança centralizada na informação

Compartilhar:

O que compõe o atual cenário da Segurança Cibernética no Brasil? Certamente, a transformação digital vem ganhando um grande destaque nessa equação, pois coloca a Segurança em cheque ao impor inovações pautadas em cloud computing, mobilidade, internet das coisas, inteligência artificial e hiperconectividade.

 

Aqui, o desafio é repensar a segurança para a geração da nuvem e em um cenário profundamente móvel, em que todos os usuários amam a ideia de ter as aplicações na palma de suas mãos.

 

Com isso, como manter a nuvem protegida e, ao mesmo tempo, prover um ambiente móvel para melhorar a produtividade do usuário? A Symantec lista onze passos importantes para fechar essa equação:

 

1– Descobrir e avaliar todas as aplicações em nuvem aprovadas ou não aprovadas na rede estendida.

 

2– Definir uma estratégia de controle da nuvem com a contribuição de representantes das áreas executiva, de TI, jurídica, de gestão de conformidade/riscos e das linhas de negócios.

 

3 – Estender o controle completo de políticas para as aplicações em nuvem para estar em conformidade com a empresa.

 

4 – Compreender e controlar o conteúdo confidencial compartilhado pelos funcionários.

 

5 – Estar em conformidade com a legislação sobre a residência de dados no mundo todo.

 

6 – Implementar a DLP em nuvem para minimizar o risco de vazamento de dados.

 

7 – Monitorar todo o tráfego de entrada e saída das aplicações em nuvem de cada usuário, dispositivo e local, o que permite a criação de modelos comportamentais, detecção de violações e investigação de incidentes para as etapas seguintes.

 

8 – Proteger as contas na nuvem contra o acesso malicioso utilizando estudos analíticos sobre o comportamento do usuário.

 

9 – Instalar proteção contra ameaças avançadas para proteger o conteúdo em nuvem.

 

10 – Atualizar os executivos mensalmente sobre as tendências das contas e atividades em nuvem por meio de painéis e relatórios abrangentes.

 

11 – Fornecer uma análise detalhada pós-incidente determinando se e quando houve uma ocorrência de violação de dados ou conta.

 

No material a seguir, é possível encontrar um detalhamento dessa estratégia e como manter uma segurança centralizada na informação, iniciativa que pode garantir a proteção e conformidade no uso de aplicativos e serviços na nuvem.

 

Para acessar o conteúdo completo, clique aqui.

 

Conteúdos Relacionados

Security Report | Destaques

Apagão Cibernético traz lição sobre vulnerabilidade da cadeia global

A crise desencadeada pela falha na atualização do ambiente CrowdStrike mostrou como a hiperdependência de sistemas digitais pode levar a...
Security Report | Destaques

Falha em ambiente CrowdStrike provoca apagão cibernético

Diversas organizações ao redor do mundo, incluindo Linhas Aéreas, Instituições financeiras e varejistas enfrentam uma pane geral em seus sistemas....
Security Report | Destaques

SESC MG aprimora estratégia de segurança cibernética

Em parceria com a Lumu Technologies, a instituição tinha como demanda melhorar as diretrizes de Cibersegurança, superando os desafios de...
Security Report | Destaques

Procon-SP abre investigação sobre vazamento de dados na Netshoes

Devido a um incidente cibernético contra seus sistemas internos, o e-commerce de artigos esportivos alertou o mercado na última quarta-feira...