You've successfully subscribed to Polinize
Great! Next, complete checkout for full access to Polinize
Welcome back! You've successfully signed in
Success! Your account is fully activated, you now have access to all content.
Três passos para aumentar a segurança de dados nos ambientes empresariais

Três passos para aumentar a segurança de dados nos ambientes empresariais

Especialista indica ações para empresas aprimorarem a proteção de informações em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD)

A data de 28 de janeiro marca o Dia Mundial da Privacidade de Dados e um momento de preparação, no Brasil, para o cumprimento da Lei Geral de Proteção de Dados Pessoais (LGPD), sancionada no ano passado e que estabelece multas pesadas para as empresas que não protegerem adequadamente as informações de seus clientes.

“As ameaças cibernéticas estão em todos os lugares e as companhias muitas vezes não estão preparadas para identificar golpes nem possuem uma política de segurança que efetivamente evite o sequestro de dados dos seus clientes”, afirma Cleber Ribas, Vice-Presidente da Blockbit, empresa global de produtos de cibersegurança que protege organizações de todos os portes contra ameaças, vulnerabilidades e ataques.

Segundo Ribas, atuar preventivamente, além de evitar as sanções previstas na legislação, é uma estratégia para otimizar tempo e recursos das empresas. Estimativas globais apontam que as companhias levam, em média, 23 dias para resolver um ataque de ransomware e 50 dias para mitigar uma ameaça interna – relativa a colaboradores, parceiros, terceiros etc. Tudo isso vem resultando no aumento dos orçamentos destinados à segurança: o custo médio anual global já ultrapassa US$ 11,7 milhões, segundo levantamentos do mercado.

“Em muitos casos as empresas não conseguem identificar a atividade suspeita imediatamente, e quanto maior o tempo para descobrir o incidente, maior o estrago”, diz o executivo. Para auxiliar as empresas a aprimorar a segurança dos seus ambientes e proteger a integridade e a privacidade dos dados que estão sob sua guarda, Ribas lista três passos simples:

1) Gerencie vulnerabilidades e brechas em configurações

Em primeiro lugar, conheça seu ecossistema e identifique possíveis brechas. Utilize ferramentas modernas para monitorar e diagnosticar o status de segurança dos dispositivos de rede e das aplicações web, avaliando eventos de segurança, assegurando a conformidade dos sistemas com regulamentações gerais, e apontando medidas e responsáveis para remediação dos riscos.

2) Simplifique a gestão de múltiplos dispositivos

O mercado já dispõe de ferramentas que integram tecnologias para mitigar riscos, alinhando economia de tempo, redução custos e segurança eficiente em diversas camadas do ecossistema de TI empresarial. Conheça seus ativos, suas segmentações e seus usuários. Além disso, classifique as informações e reúna logsde todas as atividades e erros. Com uma visão holística de tudo o que acontece no seu ambiente, será mais fácil identificar um incidente de perda de dados.  Esse é um investimento inteligente para empresas de qualquer porte.

3) Previna a ocorrência de eventos de segurança em sua rede com diversas camadas

Para mais segurança, é importante adotar diversas camadas de proteção, monitorando o comportamento de usuários e do tráfego de dados em sua infraestrutura, identificando atividades suspeitas em tempo real. Dessa forma, é possível descobrir antecipadamente quais seriam as ameaças desconhecidas, analisando seu comportamento, atividades e impacto em ambiente real.

Caso a empresa seja vítima de um ataque, Ribas destaca que é crucial entender como o evento aconteceu, qual foi a brecha explorada, que tipo de técnica foi usada e quais segmentos e informações foram alvos. “Mapear todo o estado do incidente é fundamental para colocar o seu plano de resposta em ação. No curto prazo, para contenção imediata, é preciso isolar os segmentos de rede cujos dispositivos foram contaminados, evitando maiores danos a outros servidores e serviços”, afirma. Para uma correção mais profunda, será necessário mapear as vulnerabilidades que colocaram o sistema em risco e resolver as falhas de configuração.

Top stories in your inbox!