Webcast, Transmissão ao vivo, Comunicaçãoinicialempresa corptvprodutos streamingatendimento streamingCorpTV Engenharia de Transmissão
 

 
  LinkedIn CorpTVLinkedIn Group CorpTV
Twitter CorpTVEmail CorpTV
Facebook CorpTVMSN CorpTV


 
N o t í c i a s

16/12/2011
Dez mandamentos para a segurança corporativa em 2012

Tendências mostradas pela próxima geração da força de trabalho em ignorar ameaças on-line representam desafios para segurança pessoal e corporativa, de acordo com estudo global da Cisco. O relatório Cisco Connected World Technology, composto por três partes, revela atitudes surpreendentes em relação às políticas de TI e às crescentes ameaças de segurança que surgem com a próxima geração de profissionais que entrarão no mercado de trabalho – um grupo demográfico que cresceu com a realidade da Internet e que possui um estilo de vida cada vez mais sob demanda, que mistura atividades pessoais e profissionais no local de trabalho.

Mesmo que as organizações precisem desenvolver uma abordagem de segurança de rede e dados que suportem as necessidades específicas de sua força de trabalho e a ajude a alcançar os objetivos de negócios, há várias coisas que qualquer empresa pode fazer para melhorar a sua postura de segurança, imediatamente e a longo prazo. Seguem-se 10 recomendações de especialistas de segurança da Cisco, publicadas no relatório de segurança anual Cisco 2011.

1 - Avalie a totalidade da sua rede.

Saber onde começa e termina a infraestrutura de TI é muito importante. Muitas empresas simplesmente não têm idéia da totalidade de sua rede. Além disso, saber o que é o seu normal é fundamental para poder identificar e responder um problema com rapidez.

2 - Reavalie a sua política de uso aceitável e o Código de Conduta.

Afaste-se da abordagem lista de lavanderia para as políticas de segurança. Foque apenas nas coisas que você sabe que você deve e pode impor.

3 - Determine quais dados devem ser protegidos.

Você não pode construir um programa eficaz de prevenção de perda de dados (DLP) se não souber quais informações devem ser protegidas. Você também deve determinar quem, na empresa, terá permissão para acessar essas informações, e como eles serão autorizados a acessá-las.

4 - Saiba onde estão seus dados e entenda como é (e se) ele está sendo garantido.

Identifique todos os terceiros com permissão para armazenar dados da sua empresa a partir de provedores de nuvem e confirme que a sua informação está sendo protegido de forma adequada. Requisitos de conformidade, e agora a tendência do cibercrime em hackear grandes empresas significa que você deve assumir que seus dados nunca estão seguros, mesmo quando colocá-lo nas mãos daqueles em quem confia.

5 - Avalie práticas de educação do usuário.

Seminários e manuais extensos não são eficazes. Empregados mais jovens serão mais receptivas a uma abordagem para a educação do usuário com sessões mais curtas e treinamentos "just-in-time". A formação de pares também funciona bem no atual ambiente de trabalho colaborativo.

6 - Monitore tudo o que sai.

Isso é algo básico, mas nunca o suficiente para animar as empresas a fazê-lo. Monitorar a saída é uma mudança de foco. Você precisa saber o que está sendo enviado para fora da sua organização e por quem e para onde.

7 - Prepare para a inevitabilidade da BYOD.

As empresas precisam parar de pensar sobre quando elas vão adotar o modelo BYOD e começar pensar mais sobre como fazer isso.

8 - Crie um plano de resposta a incidentes.

TI deve ser tratado como qualquer outro negócio de risco. Significa a necessidade de ter um plano claro para reportar e responder rápida e adequadamente a qualquer tipo de evento de segurança, quer se trate de uma violação de dados resultante de um ataque direcionado, uma violação devido ao descuido de um empregado, ou um incidente de hacktivismo.

9 - Implemente medidas de segurança para ajudar a compensar a falta de controle sobre as redes sociais.

Não subestime o poder das tecnologias de controle, como os sistemas de prevenção de intrusão e de protecção contra ameaças da rede. Filtragem de reputação também é uma ferramenta essencial para detectar atividades suspeitas e conteúdos suspeitos.

10 - Monitore o cenário dinâmico de risco e mantenha os usuários informados.

As empresas e suas equipes de segurança precisam vigiar uma gama muito ampla de fontes de risco, a partir de dispositivos móveis, da nuvem, das redes sociais e tudo o que as novas tecnologias possam oferecer amanhã. Elas devem adotar uma abordagem de duas etapas: reagir às divulgações de vulnerabilidades de segurança, além de ser proativo na educação de seus funcionários sobre como proteger a si e a empresa das ameaças cibernéticas potentes e persistentes.

FONTE: CIO UOL


mais notícias

| | | || | | | | | | || | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |

| | | || | | | | | | || | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
 
 
  Cases
Telefonica

Claro

Accor

Redecard

Oracle

Votorantim

Caixa Econômica Federal

Embraer

Microsoft

Bradesco

Uni-Yoga

PSA Peugeot Citroen

Energia 97FM
 
   
  Copyright © 2007
Engenharia de Transmissão
* Atendimento
(+55 11.2062.6129