Início Geral Tecnologia BLOCKBIT lista três passos para aumentar a segurança de dados nos...

BLOCKBIT lista três passos para aumentar a segurança de dados nos ambientes empresariais

0

Especialista indica ações para empresas aprimorarem a proteção de informações em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD)

BLOCKBIT lista três passos para aumentar a segurança  de dados nos ambientes empresariais

A data de 28 de janeiro marca o Dia Mundial da Privacidade de Dados e um momento de preparação, no Brasil, para o cumprimento da Lei Geral de Proteção de Dados Pessoais (LGPD), sancionada no ano passado e que estabelece multas pesadas para as empresas que não protegerem adequadamente as informações de seus clientes. “As ameaças cibernéticas estão em todos os lugares e as companhias muitas vezes não estão preparadas para identificar golpes nem possuem uma política de segurança que efetivamente evite o sequestro de dados dos seus clientes”, afirma Cleber Ribas, Vice-Presidente da BLOCKBIT, empresa global de produtos de cibersegurança que protege organizações de todos os portes contra ameaças, vulnerabilidades e ataques.

Segundo Ribas, atuar preventivamente, além de evitar as sanções previstas na legislação, é uma estratégia para otimizar tempo e recursos das empresas. Estimativas globais apontam que as companhias levam, em média, 23 dias para resolver um ataque de ransomware e 50 dias para mitigar uma ameaça interna – relativa a colaboradores, parceiros, terceiros etc. Tudo isso vem resultando no aumento dos orçamentos destinados à segurança: o custo médio anual global já ultrapassa US$ 11,7 milhões, segundo levantamentos do mercado.

“Em muitos casos as empresas não conseguem identificar a atividade suspeita imediatamente, e quanto maior o tempo para descobrir o incidente, maior o estrago”, diz o executivo. Para auxiliar as empresas a aprimorar a segurança dos seus ambientes e proteger a integridade e a privacidade dos dados que estão sob sua guarda, Ribas lista três passos simples:

 

1) Gerencie vulnerabilidades e brechas em configurações

Em primeiro lugar, conheça seu ecossistema e identifique possíveis brechas. Utilize ferramentas modernas para monitorar e diagnosticar o status de segurança dos dispositivos de rede e das aplicações web, avaliando eventos de segurança, assegurando a conformidade dos sistemas com regulamentações gerais, e apontando medidas e responsáveis para remediação dos riscos.

 

2) Simplifique a gestão de múltiplos dispositivos

O mercado já dispõe de ferramentas que integram tecnologias para mitigar riscos, alinhando economia de tempo, redução custos e segurança eficiente em diversas camadas do ecossistema de TI empresarial. Conheça seus ativos, suas segmentações e seus usuários. Além disso, classifique as informações e reúna logs de todas as atividades e erros. Com uma visão holística de tudo o que acontece no seu ambiente, será mais fácil identificar um incidente de perda de dados.  Esse é um investimento inteligente para empresas de qualquer porte.

 

3) Previna a ocorrência de eventos de segurança em sua rede com diversas camadas

Para mais segurança, é importante adotar diversas camadas de proteção, monitorando o comportamento de usuários e do tráfego de dados em sua infraestrutura, identificando atividades suspeitas em tempo real. Dessa forma, é possível descobrir antecipadamente quais seriam as ameaças desconhecidas, analisando seu comportamento, atividades e impacto em ambiente real.

 

Caso a empresa seja vítima de um ataque, Ribas destaca que é crucial entender como o evento aconteceu, qual foi a brecha explorada, que tipo de técnica foi usada e quais segmentos e informações foram alvos. “Mapear todo o estado do incidente é fundamental para colocar o seu plano de resposta em ação. No curto prazo, para contenção imediata, é preciso isolar os segmentos de rede cujos dispositivos foram contaminados, evitando maiores danos a outros servidores e serviços”, afirma. Para uma correção mais profunda, será necessário mapear as vulnerabilidades que colocaram o sistema em risco e resolver as falhas de configuração.

Sair da versão mobile