Check Point sugere dez melhores práticas para PME

Segurança

A Check Point divulgou uma lista de dez recomendações para travar a ameaçar crescente para que as PME vivem por parte dos cibercriminosos. A sua menor dimensão transforma-as em alvos mais acessíveis que, no entanto, possuem informação e recursos de grande valor para os atacantes. Segundo um relatório recente da empresa Verizon, de 621 fugas

A Check Point divulgou uma lista de dez recomendações para travar a ameaçar crescente para que as PME vivem por parte dos cibercriminosos. A sua menor dimensão transforma-as em alvos mais acessíveis que, no entanto, possuem informação e recursos de grande valor para os atacantes.

BinarySegundo um relatório recente da empresa Verizon, de 621 fugas de dados analisadas, perto de metade aconteceram em empresas com menos de 250 empregados, incluindo um elevado número em entidades com menos de cem trabalhadores. Além disso, as últimas informações apontam que as pequenas empresas raramente são capazes de se recuperar de um ciberataque, motivo pelo qual os especialistas aconselham a que a segurança das suas redes passe a ser uma prioridade estratégica para garantir a continuidade dos seus negócios.

A Check Point aconselha a que não se utilize passwords comuns, uma vez que as mesas representam a primeira linha de proteção em matéria de segurança. Proteger cada entrada é, também, fundamental: todas as vias de acesso à rede devem ser revistas, incluindo verificar passwords seguras em portáteis ou dispositivos móveis.

Uma outra forma de proteger a rede é dividindo-a em zonas e protegendo cada uma delas de forma adequada, delimitando as destinas a trabalhos críticos.

Muitas pequenas empresas não têm uma política de segurança. É necessário estabelecer uma política clara de uso para as páginas web e redes sociais. Também é preciso consciencializar sobre as redes sociais, uma vez que os cibercriminosos as usam para obter informação das pessoas e melhorar, assim, os rácios de sucesso dos seus ataques. É, também, importante encriptar tudo, assegurar-se de que todos os dados sensíveis estão encriptados.

Fazer uma manutenção regular da rede assegura a eficácia de todas as medidas. Isto implica verificar se os sistemas operativos dos portáteis e servidores estão em dia. Ao usarem sistemas cloud, as empresas devem assumir que o conteúdo que aí se coloca deixará de ser totalmente privado, logo, deve-se encriptar tudo antes de o enviar, incluindo cópias de segurança.

O acesso de administrador dá aos utilizadores maior liberdade mas estes privilégios são um risco para a segurança; não se deve permitir que os colaboradores utilizem privilégios de administrador no seu trabalhão diário.

Por último, deve-se assumir a tendência BYOD; criar uma política específica para o Bring Your Own Device e considerar, por exemplo, o reforço do bloqueio de passwords nos dispositivos dos colaboradores.


Clique para ler a bio do autor  Clique para fechar a bio do autor