Quatro etapas para reforçar a segurança de TI

Uma empresa está sempre vulnerável a muitas ameaças de segurança, não importa se ela tenha poucos ou muitos funcionários, e não existe uma fórmula mágica para impedir que elas atinjam os seus negócios. Você precisa de uma estratégia de segurança em camadas para obter uma proteção eficiente contra tudo, desde sabotagem de funcionários a perda de notebooks ou ataques cibernéticos. Estas são as quatro etapas para obter uma defesa de segurança em camadas para vários pontos de ataque.

Quatro etapas para reforçar a segurança

  •  Proteja a empresa contra malware, aquele pacote de ameaças que inclui spam, vírus, phishing e spyware. Há pacotes abrangentes anti-malware que oferecem tanto proteção total quanto soluções especializadas, mais potentes e direcionadas, se a sua empresa tiver sido afetada por ataques específicos no passado. Defina a atualização automática das soluções e verifique se todos os equipamentos têm o mesmo nível de proteção. Certifique-se de renovar as licenças de software, o que geralmente deve ser feito a cada ano. Defina os filtros de spam para atender aos seus requisitos individuais, em vez de aceitar automaticamente as configurações padrão.
  • Implante ferramentas de segurança de perímetro (firewalls de hardware/software); eles bloqueiam acessos não autorizados e permitem comunicações autorizadas. Os firewalls de hardware são instalados em roteadores de rede/wireless e protegem contra ameaças de entrada. Os firewalls de software são configurados em cada computador para proteger contra ameaças de saída. É necessário algum conhecimento para configurá-los e, talvez, você precise de ajuda para fazer isso.
  • Proteja-se contra ataques denial of service (DOS) que invadem o site de uma empresa com tantas solicitações que o sistema fica absurdamente lento ou trava totalmente. O software anti-DOS pode proteger contra ataques e a maioria dos firewalls é projetada para isso. Faça backup dos seus dados regularmente. Assim, caso um ataque de DOS trave o seu sistema, ele poderá ser restaurado rapidamente com os dados atuais.
  • Proteja com senha! Defina as práticas recomendadas que devem ser seguidas por todos ao pé da letra, incluindo o requisito de alteração periódica de senhas e ressalte que as senhas NUNCA devem ser escritas em local de fácil acesso. Proteja com senha o roteador wireless e qualquer hardware de rede e limite o número de pessoas com acesso à senha.

Assim, quando pensar em combater ameaças de todas as formas e em todos os lugares em que os dados forem transferidos, lembre-se das camadas.

Conheça o serviço pró-ativo de segurança da Netdeep Tecnologia: https://www.netdeep.com.br/2012/?p=790

 

 

Este artigo foi lido 2967 vezes!

Escrito por André L.R.Ferreira

Diretor da NETDEEP. Atua há 20 anos no desenvolvimento de produtos e tecnologias de Segurança de Dados para instituições privadas e públicas.

Deixe o seu comentário

netdeep