Dez dicas da Forcepoint para potencializar o home office sem riscos à cibersegurança

Views: 608
0 0
Read Time:2 Minute, 25 Second

Forcepoint alerta para riscos que companhias correm ao adotar o trabalho remoto sem a estrutura de segurança necessária

A situação que estamos enfrentando em relação ao COVID-19 está levando companhias de todo o mundo a adotarem o modelo de trabalho remoto (escritório em casa / escritório remoto) e, nesse cenário, é essencial considerar a proteção dos ativos mais valiosos de uma organização: ” Seres humanos e dados”, pois em situações como esta os riscos de ambos podem aumentar.

Segundo dados levantados pela Owl Labs, 52% das empresas já possuem algum funcionário no modelo home office. Desta forma, é preciso reforçar o novo perímetro da cibersegurança: a pessoa. Este é um dos grandes desafios de estratégia de proteção.

É por isso que Luiz Faro, diretor de engenharia de sistemas da Forcepoint para a América Latina compartilha dez dicas de segurança cibernética para trabalho remoto com esse novo perímetro:

•Conexão VPN / SSL – garanta uma conexão segura de qualquer lugar com acesso à Internet nos sistemas da empresa, que inclúa múltiplos fatores de autenticação;

•Segurança na WEB – permita que o funcionário remoto navegue na Internet protegido contra conteúdo malicioso, pois o usuário usará esse meio para se manter informado e os invasores usarão sites apócrifos para atingir seus objetivos;

•E-mail seguro – garanta a proteção das contas de e-mail gerenciando-as para eliminar a falsificação de mensagens, malware em anexos e phishing, simulando mensagens e eventos relacionados a tópicos (COVID-19) – o pânico normalmente faz a inciência de phishing aumentar consideravelmente;

•Prevenção de vazamento de informações – faça a avaliação contínua dos dados para evitar o risco de vazamento devido a acidente, ignorância, negligência ou violação de segurança;

•Sistema interno de ameaças – monitore as atividades dos usuários com altos privilégios e acesso a dados confidenciais onde quer que eles estejam;

•Análise do comportamento humano – monitore o comportamento do usuário para detectar e gerenciar riscos, aplicando políticas de proteção de forma dinâmica e personalizada – e lembre-se, o  volume de usuários vindos de localidades desconhecidas vai disparar;

•Alavancar soluções em nuvem – Garantir visibilidade e controle de atividades e fluxos de dados em aplicativos em nuvem, com monitoramento adequado de aplicativos sancionados e não sancionados. Para o negócio sobreviver ele precisará da nuvem – precisamos fazer desse uso seguro;

•Controle de Ameaças Avançadas – Seremos alvo de ameaças avançadas escondidas em informações sobre a epidemia e o funcionamento da empresa nesse período. Não podemos contar com o usuário em detectar e descartar sempre – precisamos impedir que essas ameaças cheguem;

•Arquitetura flexível de soluções de segurança cibernética – possibilita ter modelos em nuvem ou híbridos que permitem ter o mesmo conjunto de políticas e nível de segurança em um cenário de localidade flexível;

•Redução de consoles de monitoramento e alerta – Com a mudança de rede da maioria dos usuários, uma gestão de incidentes consolidada é a chave para achar a agulha no palheiro

POSTS RELACIONADOS