As ameaças cibernéticas não vão tirar férias

julho 20, 2020

Agora é momento de dar atenção a esses itens essenciais de proteção cibernética

O gerenciamento de riscos é necessário na melhor das hipóteses. Neste momento em que o mundo enfrenta esse período de incerteza, não é diferente. As empresas devem garantir que os sistemas sejam reforçados e que as defesas cibernéticas sejam robustas. 

Na verdade, há apenas algumas semanas, a Agência de Segurança e Cybersecurity dos Estados Unidos (CISA) emitiu um alerta, avisando que as pessoas fiquem especialmente vigilantes com golpes relacionados ao coronavírus.   

O Centro Canadense de Cybersecurity, alertou que os autores de ameaças cibernéticas estavam tirando proveito da preocupação exacerbada das pessoas. O Centro também publicou orientações sobre como se manter protegido contra tentativas de phishing.   

O Centro Nacional de Cybersecurity do Reino Unido e o Centro de Cybersecurity da Austrália, compartilharam as melhores práticas sobre como as empresas podem manter a cybersecurity em atividade, enquanto os funcionários trabalham em casa.   

Abaixo, listamos nossas melhores práticas e os principais recursos de cybersecurity para ajudar a proteger melhor sua organização.

7 maneiras de reforçar sua postura de cybersecurity agora

1. Adaptar-se aos cenários do trabalho a partir de casa 

Novos riscos cibernéticos podem surgir quando os funcionários acessam sistemas e informações críticas à distância ou usam dispositivos pessoais. Para minimizar possíveis ameaças, é importante que as organizações adaptem suas redes, sistemas e políticas para que suas equipes possam trabalhar com segurança a partir de casa. Educar os funcionários sobre as melhores práticas para o trabalho remoto, pode minimizar os possíveis pontos de entrada e manter os recursos e dados da empresa em segurança.   

2. Faça uso da criptografia de dados

A criptografia ajuda a ocultar e assegurar dados, prevenindo o acesso por parte de usuários não autorizados e protege a comunicação entre dispositivos, clientes e servidores. Quando seus dados são criptografados, mesmo que uma pessoa ou entidade não autorizada obtenha acesso a eles, não conseguirão realizar a leitura.   

3. Adicionar recursos de autenticação

Autenticação é um recurso do seu sistema de segurança que determina se uma entidade é quem ela afirma ser e verifica se, e como, essa entidade deve acessar seu sistema. É um recurso importante, pois impede o acesso não autorizado e garante que é de fato sua equipe, e não outra coisa, que está acessando seu sistema ao efetuar login.   

Há uma ressalva importante: para fazer isso e fazer da forma correta, é melhor usar várias camadas de autenticação, como nome de usuário e senhas, tokens, certificados e outros. Isso é conhecido como autenticação multifator e é realmente a melhor maneira de validar a identidade de um usuário, servidor ou aplicativo antes de conceder acesso a seus dados ou sistemas.   

4. Revisar autorizações do sistema

Ao usar os recursos de autorização, você pode restringir o escopo da atividade em seus sistemas, concedendo direitos de acesso específicos a grupos ou indivíduos para recursos, dados ou aplicativos. Mas, às vezes, pode se tornar uma daquelas coisas que você define e esquece.   

Então, eis aqui um lembrete: apenas porque você deu a Pedro permissão para gerenciar credenciais de portador de cartão há 6 meses, não significa que ele deveria ter esse privilégio hoje. Reservar um tempo para revisar privilégios de acesso de usuário, agora ajudará a garantir que seus vídeos e dados permaneçam seguros, assim como suas instalações.   

5. Atualizar senhas dos dispositivos

Quando foi a última vez que você atualizou as senhas do seu dispositivo? Se você não faz isso há algum tempo, ou nunca faz, agora é um bom momento para alterá-las. Como as senhas podem acabar em mãos erradas ou se tornar conhecidas, é uma boa prática modificá-las regularmente para garantir proteção contínua.   

Uma dica de boas práticas? Lembre-se sempre de usar senhas fortes com muita variação de caracteres, números ou símbolos. Quanto mais criativo você for, menores as chances de suas senhas ficarem comprometidas.    

6. Use ferramentas de manutenção integradas

Usar a autoverificação para checar a saúde do seu sistema é ótimo. Mas quando você está divido entre muitas tarefas, é fácil postergar por mais um dia. Em vez disso, dependendo do sistema que possui, você poderá acessar ferramentas projetadas para simplificar essas tarefas de manutenção diárias.   

Se você é um cliente do Genetec Security Center, por exemplo, existem muitos recursos internos que ajudam a manter seu sistema funcionando com desempenho máximo.   

O System Availability Monitor (SAM) monitora o status dos componentes do sistema Genetec e alerta você sobre ocorrências como dispositivos que ficaram offline.  

O Genetec Update Service (GUS) informa quando novas atualizações de produtos estão disponíveis para que você possa ter as correções mais recentes e combater quaisquer vulnerabilidades conhecidas.  

Você também pode usar o Security Score Widget para monitorar a segurança do seu sistema em tempo real e seguir as recomendações para melhorar sua pontuação.   

7. Criar um dashbord de integridade personalizado

Ao acompanhar de perto a saúde do seu sistema de segurança, a busca por informações pode retardar o processo. Em vez disso, é muito mais fácil para os usuários ter um local central, onde possam visualizar todos os dados críticos e tomar decisões mais rápidas e bem informadas para minimizar possíveis vulnerabilidades.   

É por isso que oferecemos aos clientes Genetec, a capacidade de criar dashbords de integridade personalizados dentro do Security Center.  

Por exemplo, você pode acompanhar facilmente todas as atualizações de firmware das câmeras, criando um simples gráfico de barras no seu dashboard. Este snapshot visual mostrará para quantas câmeras já está disponível um novo firmware e para quantas existe uma correção de segurança. Você também pode adicionar um gráfico de pizza para mostrar quantos dispositivos estão ativos, apresentam problema ou estão offline.   

Aquilo que você monitora e como cria seu dashboard, fica inteiramente a seu critério. Isso permite que você trabalhe com mais eficiência e fique de olho nos principais indicadores relacionados à proteção da sua segurança.  

Precisa de orientação adicional? Estamos nisso juntos. 

Passamos por um período desafiador para todos. Então, queremos lembrá-lo que estamos aqui para ajudar.   

Se você está buscando mais informações sobre o que pode fazer para reforçar seus sistemas de segurança, leia mais sobre cybersecurity.  

Ou, para saber mais sobre a abordagem da nossa equipe no âmbito de cybersecurity e privacidade no desenvolvimento de nossas soluções, consulte o Genetec Trust Center.

Calendário de Treinamento