O que o Gestor da Empresa deve saber sobre Segurança de TI?

Considerando que você é o Gestor de uma Empresa e não necessariamente de TI, estou escrevendo sobre Segurança de TI exatamente para você. Pretendo colocar aqui, de uma forma muito clara e prática, o que você precisa entender para cuidar da Segurança de TI na sua empresa, usando a sua segurança pessoal como exemplo.

Clique aqui e baixe gratuitamente o nosso E-Book de Segurança de TI

Clique aqui e baixe gratuitamente o nosso E-Book de Segurança de TI

 

 

Sempre que possível, escolhemos morar em um local que nos ofereça o conforto desejado. Se compararmos a nossa casa com o nosso Ambiente de TI (pode ser a sua rede doméstica ou corporativa), teremos:

[zee_columns]

[zee_column size=”6″ id=”column1″]

Segurança na nossa Casa

  • Devemos ter acesso fácil aos locais onde mais frequentamos: Trabalho, Escola, Supermercado, Padaria, Praças, Diversão, entre outros;
  • Devemos estar próximos a esses locais, pois não é viável gastar muito tempo de deslocamento a cada vez que precisarmos ir comprar um pão ou qualquer outra necessidade básica;
  • É fundamental podermos garantir a privacidade necessária para vivermos com tranquilidade;
  • Precisamos cuidar da segurança, garantindo que só quem seja autorizado pode entrar ou sair. Quando alguém tenta burlar a segurança, é importante poder ter Vigias, Porteiros, câmeras de vigilância ou alarmes avisando qualquer tentativa de invasão;
  • Não podemos optar por morar em uma caixa locrada, sem condições de entrada ou saída. Teremos sempre Portas e Janelas, por onde podemos ver e sair para o mundo;
  • Temos Quarto, Sala, Cozinha, Banheiro, Biblioteca, Lavanderia, etc..

[/zee_column]

[zee_column size=”6″ id=”column2″]

Segurança de TI na Empresa

  • Devemos dar acesso aos recursos necessários: Documentos, Planilhas, Sistemas, Internet e outras informações;
  • Precisamos de desempenho adequado no acesso às nossas informações. Para isso, todos os equipamentos devem ser muito bem especificados para suportar as necessidades diárias;
  • Precisamos poder controlar quem pode ou não acessar cada recurso ou informação;
  • Para garantir a segurança, devemos ter relatórios de acessos, dispositivos de controle de acesso interno e também à internet. Para isso, temos Firewalls, Endpoint Protections (Antivírus), Políticas de Segurança entre outros;
  • É fundamental termos links de Internet capazes de acessar qualquer informação com o desempenho e redundância necessária. Normalmente optamos por ter 2 ou mais links;
  • Temos cada informação ou sistema separado por departamento ou divisão de acordo com as nossas escolhas e necessidades.

[/zee_column]

[/zee_columns]

Em um ambiente corporativo (e da mesma forma, numa rede doméstica) precisamos avaliar com muito cuidado o quanto somos vulneráveis e quanto queremos nos proteger, para não deixar as portas abertas para qualquer um entrar. Devemos escolher com muito critério as portas, chaves, travas, biometria ou outros dispositivos de segurança adequadas às nossas necessidades.

Principais Produtos / Configurações de Segurança de TI

Servidor:
  • Pode ser um equipamento físico, virtual ou pode estar na nuvem;
  • Dependendo da quantidade de usuários e quantidade de dados e sistemas, pode ser necessário quantidades e configurações superiores;
  • É responsável por Armazenar e Controlar o acesso interno às informações e sistemas;
  • Permite ou restringe o acesso de cada Colaborador determinando particularidades como horários de trabalho;
Endpoint Protection ou Antivírus (Profissional de Limpeza):
  • Protege todos os equipamentos contra ataques de Malwares;
  • É fundamental que esteja atualizado, tanto o Software quanto as tabelas internas e Sistema Operacional (normalmente o Windows);
  • Algumas versões podem controlar se e quando podemos conectar um dispositivo USB, reduzindo riscos de infecção;
  • Efetua verreduras periódicas procurando qualquer malware que possa ter entrado no sistema e faz a limpeza;
  • Pode controlar compartilhamento interno de informações.
UTM ou Firewall (Segurança ou Porteiro):
  • Controla toda entrada e saída de informações na Internet;
  • É fundamental que esteja atualizado;
  • É responsável pelo controle de quem pode acessar a rede remotamente (usuários fora da empresa acessando a rede interna);
  • Controla que tipo de conteúdo, cada colaborador pode ou não acessar fora da empresa (esse recurso pode ser separado do UTM, em outro equipamento);
  • É importante que suporte a entrada de mais de um Link de Internet (ou a quantidade de links necessários para a empresa);
  • É responsável por balancear e/ou controlar qual link de internet será utilizado para cada tipo de conteúdo acessado;
  • Deve ter um recurso chamado IPS, que controla se aqueles que tem permissão de acessar a rede interna, estão fazendo o uso adequado.
Políticas de Segurança (Manual de Regras de Segurança):
  • São Políticas internas que determinam o que cada colaborador pode ou não fazer dentro da empresa, com o objetivo de aumentar a segurança e usabilidade dos recursos;
  • Orientações para que os colaboradores utilizem os recursos de forma adequada.

Para mais informações sobre Segurança de TI, nós criamos um E-Book exclusivo com Insights se Segurança, onde oferecemos gratuitamente, formas práticas para que qualquer profissional possa melhorar da segurança da sua Rede / Empresa.

Deixe também o seu comentário ou dúvida, e nos empenharemos para responder ou criar outro material com as respostas.

Write a comment