3 descuidos comuns de empresas que comprometem a segurança dos dados

Criar e manter a proteção das informações continua sendo uma dor para muitas empresas, de todos os tamanhos e ramos de atuação. É compreensível, afinal, sem planejamento adequado, selar todas as lacunas potenciais para evitar ataques virtuais pode parecer um quebra cabeça infinito.

Mas nem tudo é tão complexo assim. Algumas ações básicas, que manteriam as redes a salvo de invasões, não são colocadas em prática. Por isso, separamos três dos principais descuidos que as empresas cometem e alguns insights sobre como corrigi-los.

Usar uma VPN como a solução para todos os problemas de segurança cibernética

As VPNs, que são redes privadas virtuais, são fundamentais em muitas estratégias de segurança corporativa porque, no geral, são vistas como uma proteção forte para dados corporativos. Mas VPNs não conseguem fazer todo o trabalho sozinhas. Se forem utilizadas isoladamente, sem uma estrutura planejada de segurança, com políticas que envolvem outras ferramentas e mudanças de comportamento, as empresas certamente terão incidentes cibernéticos.

Projetos de rede desestruturados

Muitas organizações comprometem a segurança de dados ao não projetarem e segmentarem adequadamente suas redes. Porque a decisão de como fazer, muitas vezes, parte do setor de negócios e não de tecnologia, o que quer dizer que há pessoas que talvez não entendam tanto de cibersegurança, decidindo quais tipos de informações precisam de mais ou menos proteção.

Quando o projeto de rede não está bem planejado e os ativos não são segmentados com segurança, não há entendimento de como o tráfego está fluindo entre áreas de alta e baixa sensibilidade. 

Para resolver isso, as empresas devem identificar o que é mais sensível e, em seguida, criar zonas de segurança que forneçam a blindagem adequada para informações de alto risco.

Um passo atrás das ameaças emergentes

O conhecimento técnico e o planejamento desempenham um papel determinante para ajudar as empresas a ficarem um passo à frente dos hackers. E isso começa com a identificação das ameaças mais prováveis, incluindo as que envolvem pessoas e também os dados mais propensos a serem alvo.

Fechar portas para ameaças passa por manter-se informado em relação às medidas de proteção e por atualizar o software da organização constantemente.

Um serviço de inteligência para identificar ataques também é recomendado. Assim como evitar ou minimizar o tempo que ameaças persistentes permanecem na infraestrutura da rede. As consequências de uma invasão se multiplicam proporcionalmente ao tempo que um invasor atua sem ser detectada no sistema de uma organização.

Por Dirceu Lippi

Faça um comentário

Sobre este blog:

Aqui você vai encontrar notícias e análises sobre segurança da informação, novas ameaças virtuais, vulnerabilidades e tendências tecnológicas, tudo produzido pela equipe da ISH Tecnologia.

Nosso objetivo é levar as pessoas a pensarem em segurança, com conteúdo apoiado na experiência prática e no conhecimento profissional do time ISH, que acumula anos de trabalho no setor de proteção de dados.

Nossas Redes Sociais:

Este site usa cookies para melhorar sua experiência. Os dados pessoais coletados são obtidos apenas nos campos de comentários e formulário de contato.