5 melhores práticas para permanecer livre de malware

Views: 164
0 0
Read Time:3 Minute, 2 Second

Hoje em dia, uma grande parte do seu trabalho provavelmente é feito online. De manter contas e outros registros para interagir com seus clientes e marketing para obter novos, você vai depender muito da rede do seu escritório. E quando se trata de armazenamento e processamento de dados eficientes, bem como geração de leads, vendas e lucros geralmente maiores, a coisa mais importante que você pode fazer é proteger essa rede. Aqui estão algumas dicas para ajudar.

1.Encrografar todos os pontos de acesso com senhas complexas.
A pior coisa que você pode fazer é deixar os dispositivos em execução nas senhas padrão dos fabricantes, que são amplamente conhecidas pelos hackers. Crie senhas novas e complexas para todos os seus pontos de acesso usando frases sem conexão com sua empresa. Se você estiver preocupado em esquecê-los, poderá usar gerenciadores de senhas, como o LastPass. Além disso, certifique-se de treinar sua equipe em segurança de senha e como reconhecer tentativas de phishing.

2.Assegure-se de que seu software antivírus esteja atualizado.
Não faz sentido ter software antivírus se suas habilidades para reconhecer e lidar com malware não estiverem atualizadas. Novos vírus são constantemente liberados e é essencial que sua rede seja protegida. Dependendo de quais dispositivos e softwares específicos você está usando, o processo será um pouco diferente, mas verifique novas definições e atualize-as regularmente.

Enquanto você está nisso, analise as configurações do seu antivírus rotineiramente para ver se tudo está otimizado. Defina uma programação para digitalizações e verifique os resultados de quaisquer arquivos que possam estar causando problemas.

3.Confine o compartilhamento de arquivos em um único servidor.
Quanto mais dispositivos tiverem o compartilhamento de arquivos ativado em sua rede, mais vulneráveis ​​serão os intrusos. A melhor solução é ter um servidor único e seguro para essa finalidade. Dessa forma, você pode monitorar facilmente o acesso não autorizado. Pode ser necessário conectar outros computadores ao seu servidor de arquivos diretamente em algum momento, ou você pode precisar hospedar alguns arquivos em outro computador a curto prazo. Em ambos os casos, certifique-se de que é apenas temporário e que um profissional o orientará sobre como fazê-lo com segurança.

4.Tenha vários backups e atualize-os regularmente.
Perceber que você perdeu dados importantes é um dos piores sentimentos que você pode ter como proprietário de uma empresa. Na minha experiência, aprendi que a documentação adequada é um dos aspectos mais cruciais do gerenciamento. Ter que começar de novo sem registros, contratos e outros arquivos importantes colocará sua empresa em séria desvantagem. Mas, com o sistema de backup correto, ou seja, uma combinação de backup físico e solução em nuvem via Dropbox, Google Drive, Amazon ou qualquer produto semelhante, você poderá evitar que isso ocorra. Certifique-se de configurar bem as permissões em seu armazenamento em nuvem, concedendo permissões de leitura / gravação em conjuntos específicos de documentos apenas para aqueles que precisam delas. Dessa forma, você reduzirá o risco de adulterações unilaterais.

5.Obtenha endereços IP privados
Se sua empresa usa o protocolo de configuração dinâmica de hosts, ou DHCP, considere fazer a mudança para endereços IP privados. A alteração protegerá sua rede atribuindo endereços IP específicos aos dispositivos e facilitando a identificação de quando um dispositivo não autorizado se conectou à sua rede, verificando os registros do roteador.

Ser capaz de identificar e lidar imediatamente com qualquer intrusão de rede mal-intencionada pode significar a diferença entre evitar uma violação grave e ter seus dados de cliente vendidos na web escura. E um quer ter todo o seu negócio mantido em cativeiro pelo próximo WannaCry.

FONTE: https://www.entrepreneur.com/article/335304

Previous post DeIdentificação Estilo CCPA: O que as empresas que operam na Califórnia podem aprender com a Orientação GDPR?
Next post A anatomia de uma campanha de spam de sextortion

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *