Política de Segurança da Informação não pode esquecer do USB

alex-vieira
Alex Vieira, Analista de T.I.

Dos mais de 398 milhões de ataques de malware registrados na América Latina entre agosto de 2015 e agosto de 2016, mais de 82% ocorreram offline, por meio de USBs contaminados, pirataria de softwares ou outros meios

O dado, resultante de uma pesquisa feita por um fornecedor global de soluções de segurança, revela a importância da inclusão dos dispositivos não conectados à Política de Segurança da Informação (PSI) das empresas.

Se é importante proteger as redes, e-mails, sistemas online, diretórios e controlar todos os acessos web, mantendo um arsenal de firewall, antivírus, IPS, filtros de bloqueio de sites, antispam e afins, também é fundamental manter olho vivo sobre os dispositivos utilizados dentro da organização: o perigo pode morar bem ao lado, naquele pen drive plugado para armazenamento de documentos ou naquele inocente smartphone conectado ao PC para transmissão de fotos.

Políticas de segurança para estratégias BYOD são vitais neste sentido, já que, ao permitir que os funcionários utilizem equipamentos pessoais para realizar tarefas profissionais as empresas abrem espaço para riscos – que, é claro, podem ser gerenciados, tornando o BYOD uma ação controlada e produtiva.

O risco dos dispositivos offline reside na possibilidade de vazamento ou perda de dados, já que um usuário mal intencionado pode utilizar tais equipamentos para levar para fora da empresa conteúdos internos sem seu consentimento. Isto, obviamente, se tais conteúdos ou dispositivos não estiverem sendo monitorados.

Além disso, há o risco de dispositivos autorizados a armazenarem e trafegarem dados corporativos serem perdidos ou roubados, caindo nas mãos de quem possa fazer mau uso deles.

Para garantir segurança total da informação, a PSI deve estar embutida nos processos de negócios em várias camadas, do dispositivo ao aplicativo e ao usuário. Ações como autenticação de usuário e criptografia, ferramentas para gerenciamento de dispositivos móveis (MDM), recursos de delimitação geográfica, limpeza remota e rastreamento de equipamentos são aliados na busca pela proteção integral das informações de uma empresa.

O mais importante é que a PSI esteja clara para todos os usuários. De nada adiantará um aparato completo de soluções e ações se os colaboradores não estiverem cientes de como agir para proteger os dados e redes da companhia.

O recurso humano é o principal componente da PSI, e investir em uma política clara, objetiva e forte de correto uso de USB, download, acesso aos recursos da rede, armazenamento e backup é a forma mais assertiva de garantir tranquilidade e continuidade ao negócio.

Caminhe lado a lado com o futuro da tecnologia

Tendências, insights e novidades do mercado de TIC, direto no seu e-mail.

Conteúdos relacionados

Quando falamos em segurança rede, proteger as primeiras camadas da infraestrutura deixou de ser apenas uma ação preventiva, é uma exigência para a continuidade dos negócios. A crescente complexidade das ameaças e o volume de ataques cibernéticos revelam um alerta claro para quem lidera a TI. De acordo com relatório da IBM (2023), o custo médio […]

Leia mais

Ao longo dos anos, o setor de tecnologia tem apresentado um crescimento consistente e contínuo, principalmente quando se trata de redes e segurança, dois principais pilares da infraestrutura. Estudos apontam que, até 2028, 91% dos líderes da área pretendem expandir seus investimentos em TI, mais da metade projeta um aumento acima de 5%, superando a […]

Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais

Ataques DDoS (Distributed Denial of Service), podem comprometer desde uma paralisação dos negócios virtuais, credibilidade da empresa e até mesmo corromper dados importantes da companhia. Além de comprometer o seu posicionamento no ambiente online, os danos podem ser irreparáveis. Alguns dos objetivos dessa invasão criminosa incluem o sequestro de dados através de um ransomware, que […]

Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais

Ataques DDoS (Distributed Denial of Service), podem comprometer desde uma paralisação dos negócios virtuais, credibilidade da empresa e até mesmo corromper dados importantes da companhia. Além de comprometer o seu posicionamento no ambiente online, os danos podem ser irreparáveis. Alguns dos objetivos dessa invasão criminosa incluem o sequestro de dados através de um ransomware, que […]

Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais
A Inteligência Artificial na medicina usa aprendizado profundo capaz de aproximar conclusões sem necessariamente a contribuição humana de forma direta.
Leia mais