Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Estratégias de segurança de tecnologia para proteger informações confidenciais

Estratégias de segurança de tecnologia para proteger informações confidenciais

Estratégias de segurança de tecnologia para proteger informações confidenciais 1

Por: Nilton Ernau, Gerente de Vendas Região Andina Citrix Systems

Definitivamente, não há trégua. Os ataques de ransomware continuam a aumentar em todo o mundo; no primeiro trimestre de 2021, os ataques continuam a visar infraestruturas críticas, como manufatura, saúde, energia, entidades financeiras e empresas e instituições públicas.

De acordo com o FBI e outras agências relacionadas à cibersegurança, os ataques globais de ransonware em 2020 aumentaram 150% em relação ao ano anterior e também foi determinado que houve um aumento de até 300% nos pagamentos de resgate feitos pelas vítimas para que possam ar seu informações pessoais.

As preocupações com a segurança estão em níveis sem precedentes, é por isso que as empresas estão buscando proteger os sistemas e perímetros corporativos, elas estão cientes de que agora o controle de segurança se espalhou para o trabalho remoto, aumentando a complexidade e o risco de ficarem vulneráveis ​​a um ataque de hacker.

Desafios e estratégias

Quando você pensa em segurança, existem três pilares básicos sobre os quais você deve trabalhar: pessoas, processos e tecnologia. As empresas devem ter seus processos documentados para orientar sua força de trabalho nas políticas de segurança e privacidade que devem aplicar, bem como no uso adequado da tecnologia no contexto dessas políticas.

Porém, como nem tudo é perfeito, muitas vezes essas regras tendem a ser quebradas ou são ignoradas de vez em quando, então como devemos agir? No contexto atual em que vivemos devido à pandemia, em que o trabalho é realizado em casa, apenas políticas ou regulamentos não são mais suficientes.

Hoje, a expansão do trabalho em nuvem, soluções SaaS e o remoto mudaram a cultura de trabalho, segurança e tecnologia conforme se desenvolvia há alguns anos. No entanto, é a camada tecnológica em que as organizações confiam para ter uma última linha de defesa contra qualquer imprevisto.

Quais diretrizes seguir para fazer uma estratégia de segurança funcionar? Existem alguns conceitos que estão na vanguarda e que permitem que você veja a segurança de um ponto de vista mais holístico:

  • Confiança zero: É um modelo de segurança que determina que ninguém é confiável. Isso significa que não pode haver um usuário ou dispositivo com o automático à rede, ou a aplicativos corporativos, ou a qualquer recurso da empresa. Os usuários devem ar por protocolos de segurança com base em critérios de identidade, tempo de o ou classificação de dispositivo.
  • Sase: Secure Access Service Edge, é uma abordagem que unifica redes de longa distância integrando recursos de segurança cibernética. Em vez de usar apenas VPNs tradicionais, o SASE aplica políticas de identidade e contexto para conceder o dinâmico e granular para todos na nuvem (colaboradores, clientes, fornecedores) evitando violações de segurança.
  • Virtualização ou conteinerização: Permite que as organizações isolem seus ambientes (desktop, servidor, rede, banco de dados). Melhora a segurança das máquinas virtuais, uma vez que cada uma é separada logicamente e no caso de um ataque de malware, por exemplo, a parte afetada é isolada sem danificar as outras zonas virtualizadas. As máquinas virtuais também são mais confiáveis ​​para recuperação de desastres, backup e recursos de recuperação.
  • Autenticação multifator (MFA): Combine duas ou mais credenciais independentes (token de segurança), o objetivo desta etapa é criar uma defesa em camadas, se um dos fatores for quebrado para ar, o atacante tem mais uma barreira para quebrar para atingir seu objetivo. O desafio dessa medida é que às vezes o valor da experiência do usuário é prejudicado por tornar essa etapa tediosa; no entanto, as tecnologias estão sendo trabalhadas para uma melhor experiência e conformidade de segurança.
  • o seguro à internet: Com a proliferação de soluções SaaS, muitas operações importantes estão sendo consumidas pela Internet e os navegadores são usados ​​para ar as partes corporativas e pessoais, tornando esta etapa uma porta para usuários, sistemas e dados. É importante e não mínimo garantir esse caminho.
  • Cuidar da informação é uma questão que deve preocupar todos os usuários e que deve estar permanentemente atualizada nas empresas, desta forma toda a organização é cuidada e protegida de experiências desagradáveis ​​e grandes perdas econômicas.