10 aprimoramentos de segurança de dados a serem considerados quando seus funcionários retornarem ao escritório

Views: 197
0 0
Read Time:5 Minute, 27 Second

77% dos tomadores de decisão de TI nos Estados Unidos e Canadá acreditam que suas empresas provavelmente enfrentarão uma violação de dados nos próximos três anos, de acordo com os resultados da pesquisa divulgada pela Adastra.

Os entrevistados da pesquisa classificaram a segurança de dados como a maior virada de jogo em 2023, à medida que as empresas continuam a reforçar sua preparação para segurança cibernética – 68% dos gerentes entrevistados dizem que suas empresas têm uma divisão de segurança cibernética e outros 18% relatam que estão em processo de criação de uma. Apenas 6% dos entrevistados relataram não ter uma divisão de segurança cibernética.

“O aumento de incidentes de violação de dados na América do Norte é preocupante e deve ser priorizado, pois os funcionários continuam voltando pessoalmente para seus escritórios corporativos”, disse Kuljit Chahal, líder de prática de segurança de dados da Adastra North America.

“Durante a pandemia, muitos funcionários foram contratados virtualmente e, em combinação com longas ausências dos escritórios, as apresentações e a refamiliarização com os protocolos de segurança serão críticas”, acrescentou Chahal.

A conscientização sobre as melhores práticas de segurança de dados entre os funcionários é essencial – de acordo com o Relatório de investigações de violação de dados da Verizon de 2022, 82% das violações de dados são causadas por erro humano e empresas de todos os tamanhos estão em risco.

“Em nosso papel como especialistas em segurança de dados, descobrimos que algumas empresas, especialmente as menores, podem ser iludidas por uma falsa sensação de segurança, acreditando que os criminosos não se importarão com elas – isso não é absolutamente o caso”, disse Chahal.

“Os resultados desta pesquisa devem servir como um lembrete de que empresas de todos os tamanhos devem investir em proteção, recursos e educação de segurança de dados, principalmente quando voltamos às atividades no escritório”, disse ele.

O custo de uma violação pode ser significativo e muito maior do que uma auditoria de uma empresa de segurança de dados custará. De acordo com Statista, o custo médio de uma violação de dados nos Estados Unidos aumentou para US$ 9,4 milhões em 2022, contra US$ 9 milhões no ano anterior.

10 melhorias de segurança de dados

Ameaças internas – reeducação dos funcionários sobre sistemas e protocolos

A divulgação não autorizada de dados nem sempre é resultado de agentes mal-intencionados. Frequentemente, os dados são acidentalmente compartilhados ou perdidos pelos funcionários. Mantenha seus funcionários informados com educação em segurança cibernética. Funcionários que passam por testes regulares de phishing podem ser menos propensos a se envolver com agentes mal-intencionados por e-mail ou mensagens de texto.

Conheça seu inventário

Um inventário de ativos de software, hardware e dados é essencial. Ter controle sobre os ativos com acesso ao seu ambiente corporativo começa com um inventário. Os inventários podem fazer parte do programa geral de gerenciamento de vulnerabilidades para manter todos os ativos atualizados, incluindo sistemas operacionais e software.

Além disso, um inventário ou catálogo de dados identifica dados confidenciais, o que permite controles de segurança apropriados, como criptografia, restrições de acesso e monitoramento, a serem colocados nos dados mais importantes.

Excluir dados redundantes

Reduzir a pegada geral de dados pode ser uma maneira eficaz de reduzir o risco. Os dados que residem em vários locais podem não ter proteção igual em cada ambiente. Entender quais dados são necessários e quais podem ser arquivados ajuda a manter o controle sobre os ativos de dados.

Sistemas de detecção precoce

A detecção de anomalias e atividades suspeitas pode resolver problemas antes que se tornem uma violação. Os sistemas XDR (detecção e resposta estendida) e EDR (detecção e resposta de endpoint) de hoje incluem respostas automatizadas para ataques comuns.

Por exemplo, suponha que um funcionário baixe um anexo de e-mail malicioso. Nesse caso, o sistema EDR pode impedir a execução do malware oculto e alertar a equipe de segurança.

Esses sistemas de detecção podem ser monitorados pela equipe interna de segurança cibernética ou monitorados por empresas de segurança terceirizadas que podem alertar o gerenciamento sobre incidentes à medida que ocorrem.

backups de dados

Ter um plano de backup de dados robusto e imutável pode ajudar uma organização a se recuperar rapidamente de um incidente. A frequência do backup de dados depende do risco que a organização está disposta a assumir. “Podemos nos dar ao luxo de perder dados de uma semana ou de um dia?”

Limitando o acesso da equipe

Empregar o princípio de privilégio mínimo reduz o risco geral, permitindo apenas o acesso a dados e serviços necessários para executar tarefas específicas. Estabelecer processos para provisionar e desprovisionar o acesso do usuário com aprovações, trilhas de auditoria, relatórios e atestados regulares pode limitar o que um invasor pode acessar no caso de credenciais comprometidas.

Não é incomum que os usuários finais tenham acesso administrativo irrestrito a seus laptops de endpoint. Isso permite que os usuários instalem software não autorizado ou sejam mais facilmente alvo de ataques de malware.

Contrate uma empresa terceirizada para conduzir uma auditoria de segurança – conheça suas vulnerabilidades

Uma avaliação externa da postura de segurança de sua organização, com base em estruturas de segurança cibernética estabelecidas, como NIST ou CIS , pode fornecer uma imagem mais clara dos pontos fortes e fracos e um roteiro para lidar com suas maiores vulnerabilidades.

Estabeleça novas senhas com autenticação de dois fatores

Tradicionalmente, os usuários são autenticados por uma das três maneiras:

  • O que você sabe (senha)
  • O que você tem (acesso ao cartão ou senha única)
  • O que você é (biometria)

Adicionar um segundo fator à onipresente autenticação de senha adiciona outra camada de segurança para acesso.

Atualize seus programas de computador com os recursos de segurança mais recentes

A maioria das violações de dados ocorre porque uma vulnerabilidade conhecida foi explorada. Estabelecer um programa de gerenciamento de vulnerabilidades que verifique regularmente os ativos de software e aplique patches é uma das atividades de segurança mais importantes que uma empresa pode realizar.

Segurança física

À medida que os funcionários retornam ao escritório, haverá funcionários que voltarão ao escritório pela primeira vez. Pode ser necessário reforçar as políticas de mesa limpa e revisar os controles de acesso físico, incluindo o acesso a áreas seguras, para garantir que os ativos não sejam roubados ou perdidos.

Os funcionários que trabalham em casa e possuem ativos da empresa devem ser instruídos rotineiramente sobre como manter esses ativos seguros enquanto estiverem em casa, como fariam no escritório.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS