Como funciona a segurança da informação

Quando pensamos em segurança da informação, tendemos a pensar em hackers externos e cibercriminosos lutando para entrar na rede de uma organização para roubar suas informações. Clearswift encomendou algumas pesquisas

Quando pensamos em segurança da informação, tendemos a pensar em hackers externos e cibercriminosos lutando para entrar na rede de uma organização para roubar suas informações. A Clearswift encomendou uma pesquisa que tem uma visão holística dos incidentes de segurança da informação e descobriu que 83% das organizações pesquisadas disseram ter experimentado uma violação de segurança nos últimos 12 meses. No entanto, ao contrário do foco dos gastos com segurança, 58% de todos os incidentes tiveram origem dentro da organização, e não em estranhos obscuros e malévolos - os culpados são funcionários, ex-funcionários e parceiros de confiança: pessoas como você e eu.

 

A pesquisa revelou o fato de que 72% das organizações estão lutando para acompanhar as mudanças no cenário de segurança e as políticas necessárias para dar suporte às mudanças na forma como as pessoas se comunicam e como os negócios são conduzidos hoje. Uma das principais mudanças tanto na prática de negócios quanto no risco de negócios foi o surgimento de Traga seu próprio dispositivo (BYOD).

 

As três principais ameaças BYOD são:

- uso de dispositivos USB ou de armazenamento por funcionários;

- Erro humano inadvertido;

- funcionários enviando e-mails relacionados ao trabalho por meio de dispositivos de e-mail pessoais.

 

No entanto, não é justo atribuir a culpa por esses tipos de risco de segurança apenas aos funcionários se eles estiverem sendo incentivados (ou pelo menos não desencorajados) a adotar o BYOD. Aproximadamente um terço (31%) das organizações estão gerenciando BYOD de forma proativa, enquanto 11% o rejeitam totalmente. Aqueles que rejeitam o uso de BYOD são mais propensos a encontrar ameaças de segurança interna (37% contra 18% para aqueles que o gerenciam de forma proativa). Na pesquisa, 53% disseram que os funcionários usariam BYOD na rede corporativa, independentemente de ser sancionado ou não. A responsabilidade recai sobre a empresa em gerenciar seu uso, em vez de se comportar como um avestruz e fingir que isso não acontecerá.

 

Então, o que vem a seguir? As organizações precisam reconhecer que as ameaças internas são pelo menos tão importantes quanto as externas e devem planejar seus gastos com segurança de acordo. Quando se trata de BYOD, um conjunto abrangente de políticas deve ser implementado o mais rápido possível. Deve haver um programa de educação ou conscientização para usuários e empregadores sobre os riscos que o BYOD pode ter e como esses riscos podem ser mitigados, para que os dispositivos pessoais dos funcionários possam ser usados ​​com segurança.

 

Se sua empresa ainda não publica regras BYOD, você, como funcionário, pode seguir nossas recomendações:

 

Não coloque sua empresa (ou você mesmo) em risco usando seus dispositivos pessoais, mesmo pen drives, para processar dados corporativos sem consultar um administrador de sistema ou um oficial de segurança da informação.

Se você precisar usar um pendrive USB, use um que tenha criptografia - e de preferência um que sua empresa apoie. Há muito o que escolher e não são muito mais caros do que as opções não criptografadas. Por £ 20, você pode salvar a reputação da sua empresa.

O mesmo vale para contas de e-mail privadas. Se você tem uma necessidade urgente de usar e-mail privado (por exemplo, seu e-mail corporativo está fora do ar), configure uma conta dedicada com o máximo de segurança aplicado (Gmail com autenticação de dois fatores ativada pode ser um ótimo ponto de partida).

Envie quaisquer documentos estritamente de forma criptografada. Há muitas maneiras de fazer isso - começando com a proteção de documentos do MS Office ou arquivos ZIP com uma senha forte . É claro que você não deve enviar senhas criptografadas no mesmo e-mail - ligue para o destinatário para informar a senha.

Não configure sua conta de e-mail ativa em seu dispositivo privado sem consultar um administrador do sistema. Existem clientes especialmente protegidos para fazer isso de forma segura.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog mga post

Mga komento