Segurança da informação é dever de toda a empresa

Frequentemente ouvimos que podemos treinar as pessoas para que tenham um comportamento desejado por meio de recompensas dadas a elas por fazerem o que já estavam inclinadas a fazer. Com isso em mente, os líderes de segurança podem usar os comportamentos já existentes dos usuários para tornar os sistemas e os dados mais seguros.

Conheça algumas maneiras de direcionar o comportamento do usuário para o bem de toda a rede, garantindo que toda a empresa esteja unida nos esforços por um sistema de segurança mais forte:

Leia mais

Otimize seu planejamento em cyber segurança

Enquanto as empresas de grande porte podem investir mais em segurança, as empresas de pequeno e médio porte, por falta de recursos ou de cultura em segurança, acabam deixando esse planejamento de lado e se tornam um alvo atraente para os cyber criminosos.

Em tempos de crise, empresas de pequeno e médio porte, no entanto, podem investir em medidas simples para garantir a segurança de seus ativos. Conheça algumas boas práticas:

Leia mais

O que considerar ao escolher um NGFW

A digitalização e a Internet das Coisas estão transformando o mundo e criando novas oportunidades para empresas e consumidores. No entanto, os novos modelos de negócios também estão criando novas oportunidades para que cibercriminosos possam invadir e atacar redes corporativas modernas.

Leia mais

Como gerenciar os riscos da Shadow IT

02escritorio_governanca_ti_950x400

A maioria dos profissionais de TI que trabalha com segurança da informação concorda que a batalha contra ameaças digitais é complexa. Muitos acreditam que é impossível manter os intrusos fora das redes, e dessa forma trabalham apenas para conter e remediar os estragos. Independentemente da sua posição sobre a melhor forma de controlar ameaças, você vai concordar que é um problema difícil de resolver.

A verdade é que muitas mudanças no universo de TI estão aprimorando definitivamente a segurança de rede, gerenciamento de vulnerabilidade e governança das empresas. Os serviços de segurança estão efetivamente conquistando sucesso no bloqueio de redes e dados para usuários externos.

Leia mais

Os piores hábitos dos funcionários para a segurança

Os piores hábitos dos funcionários para a segurança

Atualmente, várias empresas preocupam-se em educar funcionários sobre as práticas corporativas que podem expor as operações em risco. Apesar do aumento na percepção dos riscos e dos perigos conhecidos, ainda há muitos hábitos que funcionários realizam e que não são recomendados para empresas que desejam diminuir o impacto das ameaças digitais.

Leia mais

Por que apenas proteger perímetro é ultrapassado?

brokenchain-2

Com a ascensão do BYOD, em que funcionários usam seus próprios dispositivos e passam a trabalhar também fora dos limites da rede corporativa, a ideia de perímetro acabou sofrendo mudanças. Agora, novos modelos de segurança precisam seguir os usuários, seus dispositivos e os dados, não mais os limites da rede corporativa. Isso não quer dizer que a segurança será completamente baseada na nuvem ou que a nuvem e o armazenamento não incorporam mais o perímetro. Porém, a estratégia terá de incluir múltiplos pontos de fluxo de tráfego, analytics e inteligência.

Leia mais

Conheça o modelo de segurança baseado em narrativas

Conheça o modelo de segurança baseado em narrativas

Na maioria das empresas, o atual modelo de operações de segurança é movido por alertas de sistemas de SIEM ou semelhantes. Nesses ambientes o excesso de alertas é algo comumente relatado entre os profissionais. Idealmente, o objetivo da equipe de segurança é revisar cada um desses alertas e tomar uma decisão sobre cada um e, se necessário, responder.

Leia mais

As vantagens do MSS para manter operações de segurança

transparent-binary-code-binary-code-computer-coding-technical-programming-000000123354-100264266-primary

De acordo com novo estudo divulgado pela Dell SecureWorks, empresas fornecedoras de MSS (Managed security services) estão prontas para atender às crescentes demandas de clientes corporativos. Atualmente, muitas organizações enfrentam o aumento da pressão para permanecer no topo com recursos contra ameaças à segurança, recorrendo a ajuda externa para manter as operações corporativas.

Leia mais

Como mitigar riscos com investigações digitais

Como mitigar riscos com investigações digitais

As investigações digitais ainda são, na maioria das vezes, predominantemente realizadas em resposta a incidentes de segurança. Quando isso ocorre, a equipe de investigação é pressionada a recolher e processar provas digitais antes que não estejam mais disponíveis ou sejam modificadas.

No momento em que esses incidentes acontecem – e revelam as brechas de segurança da organização – fica claro que a preocupação em prevenir falhas dos sistemas de TI não é uma prioridade para a empresa. Os sinais de irregularidade provam que não há iniciativas próprias para identificar áreas problemáticas e desenvolver estratégias para a sua supressão.

Leia mais