7 princípios básicos para manter os dados da sua empresa protegidos

A cada duas semanas, ocorre outro vazamento de dados vira notícia na mídia. Dados de usuários de serviços online como Facebook e Twitter, dados financeiro da Serasa e dados de usuários de sistemas governamentais. E a cada vazamento há o questionamento quanto à segurança de dados pessoais e a quebra da relação de confiança entre os produtores de serviços e a população em geral. Seja como for, isso não significa que sua empresa está fadada a se tornar mais uma manchete decorrentes de uma brechas de segurança e vazamentos de dados. Aqui estão dicas que você pode aplicar hoje para manter os dados de sua empresa protegidos de vazamentos.

1. Arme-se para os perigos internos

Os riscos da informação hoje não partem exclusivamente de programadores mal intencionados, embora seja isso que recheia as manchetes das notícias .

Os perigos internos e falhas de colaboradores constituem uma questão séria para a segurança do negócio, mais do que fatores os externos. Independentemente do porte, as empresas de hoje devem controlar as informações sobre os estágios de capacidade, bem como sobre representantes e cúmplices de negócios. gadgets e registros.

2. Obtenha a configuração da área

Pergunte a si mesmo: “Quais são as informações privadas mais delicadas que nossa empresa possui, como são tratadas e quem pode acessá-las?”

Crie uma planilha coordenando a classificação e a administração de informações para os representantes e parceiros de negócios que podem acessá-los.

Faça questão de incorporar os dois tipos mais delicados de informação: dados do cliente e inovação licenciada.

3. Peças e autorizações

Depois de distinguir seus benefícios, audite os níveis de acesso e na chance de controla-los por meio de abordagem, ou, melhor ainda, automaticamente.

Uma variável crítica a considerar é se o estágio de decisão da administração de substâncias permite a profundidade de controle de que os executivos precisam para definir as partes de cada caso de uso específico dentro da organização.

É imperativo que essas informações sejam refinadas, restringindo o acesso e a alteração de informações essenciais para a equipe aprovada.

4. Considere suas deficiências

Muitas pessoas reutilizam a mesma senha transversalmente em administrações, incluindo projetos relacionados a negócios. No momento em que um grande varejista ou gerenciador é quebrado, há uma chance real de que mensagens e senhas corporativas sejam também afetadas.

Uma vulnerabilidade comparável ocorreu nos últimos tempos, permitindo que invasores acessassem muitas contas do Dropbox enquanto gerenciadores externos incorporados ao item eram utilizados, deixando um grande número de nomes de usuário e senhas sem poder.

Para saber se isso aconteceu recentemente, comece indo mais uma vez ao site do mestre de segurança Troy Hunt ou ao instrumento gratuito do Breach Alarm e varra os endereços de e-mail dos representantes em seus dispositivos – seu banco de dados é frequentemente revisado com as interrupções distribuídas mais recentes .

5. As senhas são a chave

Para manter um episódio comparativo, tenha uma rígida estratégia de administração de senhas. Ensinar os funcionários a nunca reutilizar senhas cruzadas ao longo de gerenciadores e criar senhas mais fundamentadas (vá para o comprimento sobre a variedade de caracteres, no entanto) também é fundamental.

Naturalmente, esse pré-requisito resulta em dificuldade de lembrar as senhas, prejudicando a eficiência. Na menor chance possível, comece a usar um aplicativo de administração de senha. Eles são tudo menos difíceis de utilizar, naturalmente criam senhas sólidas para cada administração e, em particular, são seguros.

6. Espere o seguinte Shellshock

Existe outra motivação crítica para manter o foco nas notícias de segurança. Somente no ano anterior, duas vulnerabilidades notáveis ​​foram observadas em técnicas de programação amplamente utilizada – Heartbleed e Shellshock.

Podemos esperar com segurança que não demorará muito para que a seguinte vulnerabilidade seja descoberta, e é imperativo levar em consideração as notícias para quando elas se tornarem visíveis – especialmente se algum dos produtos que sua empresa usa for negociado.

O abuso em massa dessas vulnerabilidades pode acontecer em uma oportunidade mínima de uma semana depois de serem descobertas, de modo que sua empresa está em perigo caso você permaneça por perto – ou, o que é pior, não faça nada.

7. Faça seu trabalho

No momento em que escolher administrações para executar no processo de trabalho de sua empresa, é essencial não ignorar a segurança inalterada para obter vantagens de lucratividade, uma simples confusão na eficiência atual e no ambiente enlouquecido de nuvem.

Faça a devida determinação e faça questão de seguir as administrações que são prescritas por especialistas em segurança e afiliações importantes do seu setor, que frequentemente distribuem regras importantes para o seu setor de negócios e ambiente administrativo.

Da mesma forma, é vital garantir que as administrações que você opta por administrar incorporem estratégias de proteção e garantias que o informarão quando suas estruturas forem rompidas.