{"id":3562,"date":"2012-05-31T23:53:35","date_gmt":"2012-05-31T23:53:35","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3562"},"modified":"2019-10-14T00:21:22","modified_gmt":"2019-10-14T03:21:22","slug":"dez-mandamentos-para-a-seguranca-corporativa-em-2012","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/05\/diversos\/dez-mandamentos-para-a-seguranca-corporativa-em-2012\/","title":{"rendered":"Dez mandamentos para a seguran\u00e7a corporativa em 2012."},"content":{"rendered":"<p style=\"text-align: justify;\">\u00c9 poss\u00edvel adaptar as pol\u00edticas de TI e seguran\u00e7a para proporcionar mobilidade e produtividade sem deixar de administrar riscos.<\/p>\n<p style=\"text-align: justify;\">Tend\u00eancias mostradas pela pr\u00f3xima gera\u00e7\u00e3o da for\u00e7a de trabalho em ignorar amea\u00e7as on-line representam desafios para seguran\u00e7a pessoal e corporativa, de acordo com estudo global da Cisco. O relat\u00f3rio Cisco Connected World Technology, composto por tr\u00eas partes, revela atitudes surpreendentes em rela\u00e7\u00e3o \u00e0s pol\u00edticas de TI e \u00e0s crescentes amea\u00e7as de seguran\u00e7a que surgem com a pr\u00f3xima gera\u00e7\u00e3o de profissionais que entrar\u00e3o no mercado de trabalho \u2013 um grupo demogr\u00e1fico que cresceu com a realidade da Internet e que possui um estilo de vida cada vez mais sob demanda, que mistura atividades pessoais e profissionais no local de trabalho.<\/p>\n<p style=\"text-align: justify;\">Mesmo que as organiza\u00e7\u00f5es precisem desenvolver uma abordagem de seguran\u00e7a de rede e dados que suportem as necessidades espec\u00edficas de sua for\u00e7a de trabalho e a ajude a alcan\u00e7ar os objetivos de neg\u00f3cios, h\u00e1 v\u00e1rias coisas que qualquer empresa pode fazer para melhorar a sua postura de seguran\u00e7a, imediatamente e a longo prazo. Seguem-se 10 recomenda\u00e7\u00f5es de especialistas de seguran\u00e7a da Cisco, publicadas no relat\u00f3rio de seguran\u00e7a anual Cisco 2011.<\/p>\n<p style=\"text-align: justify;\">1 &#8211; Avalie a totalidade da sua rede.<\/p>\n<p style=\"text-align: justify;\">Saber onde come\u00e7a e termina a infraestrutura de TI \u00e9 muito importante. Muitas empresas simplesmente n\u00e3o t\u00eam id\u00e9ia da totalidade de sua rede. Al\u00e9m disso, saber o que \u00e9 o seu &#8216;normal&#8217; \u00e9 fundamental para poder identificar e responder um problema com rapidez.<\/p>\n<p style=\"text-align: justify;\">2 &#8211; Reavalie a sua pol\u00edtica de uso aceit\u00e1vel e o C\u00f3digo de Conduta.<\/p>\n<p style=\"text-align: justify;\">Afaste-se da abordagem lista de lavanderia para as pol\u00edticas de seguran\u00e7a. Foque apenas nas coisas que voc\u00ea sabe que voc\u00ea deve e pode impor.<\/p>\n<p style=\"text-align: justify;\">3 &#8211; Determine quais dados devem ser protegidos.<\/p>\n<p style=\"text-align: justify;\">Voc\u00ea n\u00e3o pode construir um programa eficaz de preven\u00e7\u00e3o de perda de dados (DLP) se n\u00e3o souber quais informa\u00e7\u00f5es devem ser protegidas. Voc\u00ea tamb\u00e9m deve determinar quem, na empresa, ter\u00e1 permiss\u00e3o para acessar essas informa\u00e7\u00f5es, e como eles ser\u00e3o autorizados a acess\u00e1-las.<\/p>\n<p style=\"text-align: justify;\">4 &#8211; Saiba onde est\u00e3o seus dados e entenda como \u00e9 (e se) ele est\u00e1 sendo garantido.<\/p>\n<p style=\"text-align: justify;\">Identifique todos os terceiros com permiss\u00e3o para armazenar dados da sua empresa a partir de provedores de nuvem e confirme que a sua informa\u00e7\u00e3o est\u00e1 sendo protegido de forma adequada. Requisitos de conformidade, e agora a tend\u00eancia do cibercrime em hackear grandes empresas significa que voc\u00ea deve assumir que seus dados nunca est\u00e3o seguros, mesmo quando coloc\u00e1-lo nas m\u00e3os daqueles em quem confia.<\/p>\n<p style=\"text-align: justify;\">5 &#8211; Avalie pr\u00e1ticas de educa\u00e7\u00e3o do usu\u00e1rio.<\/p>\n<p style=\"text-align: justify;\">Semin\u00e1rios e manuais extensos n\u00e3o s\u00e3o eficazes. Empregados mais jovens ser\u00e3o mais receptivas a uma abordagem para a educa\u00e7\u00e3o do usu\u00e1rio com sess\u00f5es mais curtas e treinamentos &#8220;just-in-time&#8221;. A forma\u00e7\u00e3o de pares tamb\u00e9m funciona bem no atual ambiente de trabalho colaborativo.<\/p>\n<p style=\"text-align: justify;\">6 &#8211; Monitore tudo o que sai.<\/p>\n<p style=\"text-align: justify;\">Isso \u00e9 algo b\u00e1sico, mas nunca o suficiente para animar as empresas a faz\u00ea-lo. Monitorar a sa\u00edda \u00e9 uma mudan\u00e7a de foco. Voc\u00ea precisa saber o que est\u00e1 sendo enviado para fora da sua organiza\u00e7\u00e3o e por quem e para onde.<\/p>\n<p style=\"text-align: justify;\">7 &#8211; Prepare para a inevitabilidade da BYOD.<\/p>\n<p style=\"text-align: justify;\">As empresas precisam parar de pensar sobre quando elas v\u00e3o adotar o modelo BYOD e come\u00e7ar pensar mais sobre como fazer isso.<\/p>\n<p style=\"text-align: justify;\">8 &#8211; Crie um plano de resposta a incidentes.<\/p>\n<p style=\"text-align: justify;\">TI deve ser tratado como qualquer outro neg\u00f3cio de risco. Significa a necessidade de ter um plano claro para reportar e responder r\u00e1pida e adequadamente a qualquer tipo de evento de seguran\u00e7a, quer se trate de uma viola\u00e7\u00e3o de dados resultante de um ataque direcionado, uma viola\u00e7\u00e3o devido ao descuido de um empregado, ou um incidente de hacktivismo.<\/p>\n<p style=\"text-align: justify;\">9 &#8211; Implemente medidas de seguran\u00e7a para ajudar a compensar a falta de controle sobre as redes sociais.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o subestime o poder das tecnologias de controle, como os sistemas de preven\u00e7\u00e3o de intrus\u00e3o e de protec\u00e7\u00e3o contra amea\u00e7as da rede. Filtragem de reputa\u00e7\u00e3o tamb\u00e9m \u00e9 uma ferramenta essencial para detectar atividades suspeitas e conte\u00fados suspeitos.<\/p>\n<p style=\"text-align: justify;\">10 &#8211; Monitore o cen\u00e1rio din\u00e2mico de risco e mantenha os usu\u00e1rios informados.<\/p>\n<p style=\"text-align: justify;\">As empresas e suas equipes de seguran\u00e7a precisam vigiar uma gama muito ampla de fontes de risco, a partir de dispositivos m\u00f3veis, da nuvem, das redes sociais e tudo o que as novas tecnologias possam oferecer amanh\u00e3. Elas devem adotar uma abordagem de duas etapas: reagir \u00e0s divulga\u00e7\u00f5es de vulnerabilidades de seguran\u00e7a, al\u00e9m de ser proativo na educa\u00e7\u00e3o de seus funcion\u00e1rios sobre como proteger a si e a empresa das amea\u00e7as cibern\u00e9ticas potentes e persistentes.<\/p>\n<p style=\"text-align: justify;\">Link: http:\/\/cio.uol.com.br\/gestao\/2011\/12\/15\/dez-mandamentos-para-a-seguranca-corporativa-em-2012\/<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By: <strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage: <a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 poss\u00edvel adaptar as pol\u00edticas de TI e seguran\u00e7a para proporcionar mobilidade e produtividade sem deixar de administrar riscos. Tend\u00eancias mostradas pela pr\u00f3xima gera\u00e7\u00e3o da for\u00e7a de trabalho em ignorar amea\u00e7as on-line representam desafios para seguran\u00e7a pessoal e corporativa, de acordo com estudo global da Cisco. O relat\u00f3rio Cisco Connected World Technology, composto por tr\u00eas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3311,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-3562","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3562"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3562\/revisions"}],"predecessor-version":[{"id":10551,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3562\/revisions\/10551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3311"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}