Tag Archives: estrategia de Ti

  • -

3 Problemas comuns de Tecnologia e como resolvê-los

Tags : 

Aqui estão algumas coisas simples que você pode fazer para manter sua empresa mais segura e eficiente.

Sabemos que as empresas lutam para manter sua TI em ótimas condições de trabalho. Embora alguns problemas levem a mão habilidosa de um especialista para corrigir adequadamente, muitas outras questões são mais fáceis de lidar internamente, mas ainda assim, não são tratadas cronicamente. Aqui estão alguns desses problemas e dicas de como lidar com eles.

Problema 1 – Segurança de e-mail inconsistente ou sem brilho

Você sabia que 92,4% de todos os malwares são entregues por e-mail? Isso é do Relatório de Investigações de Violações de Dados da Verizon em 2018. O email não é apenas um meio eficaz para os hackers enviarem malware, mas também é um sucesso. O mesmo relatório da Verizon descobriu que as pessoas no Brasil abrem 30% de todos os e-mails de phishing , com 12% das pessoas até clicando no link dentro do e-mail.

Essas estatísticas apontam para um problema bilateral. Os hackers sabem que o email é uma ótima maneira de entrar na sua empresa, e os funcionários ainda não estão sendo cautelosos o suficiente sobre o uso de email. Então, qual é a melhor maneira de ajudar a proteger seu sistema de email contra comprometimento?

  • Ativar autenticação de dois fatores (2FA)
    Essa é a medida mais fácil de ser tomada. A autenticação de dois fatores fornece uma camada extra de segurança que vai além do simples nome de usuário e senhas. Ela exige que os usuários verifiquem sua identidade com um código enviado a um dispositivo autorizado (geralmente um telefone celular), o que pode ajudar muito a manter usuários não autorizados fora de contas de e-mail corporativas. Infelizmente , a adoção do 2FA permanece teimosamente baixa nas empresas, apesar da segurança aumentada que ele fornece. Uma das razões pelas quais o 2FA está de volta é que existem várias versões diferentes disponíveis, incluindo soluções baseadas em SMS / mobile, chaves físicas, modelos baseados em aplicativos e outros. Há vantagens e desvantagens em cada um desses métodos, portanto escolha um modelo 2FA que atenda às necessidades específicas de segurança e conformidade de sua organização.
  • Ensine os funcionários sobre práticas recomendadas por e-mail
    De acordo com dados recentes da Wombat Security, 30% dos funcionários no Brasil nem sabem o que é phishing. Esse é um grande problema, pois sua equipe é a primeira linha de defesa contra ameaças cibernéticas enviadas por e-mail.

Ensine seus funcionários a se defenderem. Veja o básico, como gramática incorreta, ortografia incorreta, endereços de e-mail suspeitos e outras bandeiras vermelhas de phishing . As políticas da empresa contra maus hábitos, como deixar as contas de e-mail abertas quando você está longe de suas mesas, também podem ser muito úteis. Você pode até querer dar à sua equipe um teste ocasional para garantir que eles estejam cientes das ameaças mais importantes e para educá-los de uma maneira divertida e memorável.

Você já implementou a criptografia de e-mail ou a verificação de malware para seus anexos de e-mail? Se não, essas são duas medidas técnicas que você pode tomar para melhorar rapidamente a segurança de e-mail. Você também pode pensar em impor uma política de retenção de e-mail. A exclusão regular de e-mails é uma prática recomendada, que geralmente é uma parte vital da manutenção da conformidade regulamentar.

Problema 2 – Gerenciamento inadequado de fornecedores de TI

De acordo com essa pesquisa da Tech Republic , 57% das empresas dizem que estão gastando mais tempo gerenciando seus fornecedores de TI do que há dois anos, impulsionadas pelo crescente interesse em computação em nuvem, SaaS e serviços de segurança cibernética. O gerenciamento de fornecedores de TI é crucial para ajudá-lo a fornecer resultados positivos de TI e controlar o custo desses serviços.

Envolva as partes interessadas da empresa e os especialistas no assunto para formar um grupo de trabalho para gerenciar seus fornecedores. Embora cada processo de gerenciamento de fornecedores seja diferente, você deverá centralizar todas as informações relacionadas, incluindo contratos e documentos relacionados em um repositório de dados. Esse conjunto de informações ajudará você a avaliar seus fornecedores de TI para garantir que eles ainda sejam adequados às suas necessidades, além de negociar contratos futuros.

Do ponto de vista da segurança cibernética, você também deverá criar um perfil de risco de segurança para cada fornecedor. À medida que o número de fornecedores que sua empresa usa aumenta, também aumenta a dificuldade de manter uma segurança forte. De acordo com a PwC, 74% das empresas não têm um inventário completo dos terceiros que lidam com dados pessoais de funcionários ou clientes, um problema gritante que sua equipe de gerenciamento de fornecedores deve procurar corrigir.

O gerenciamento apropriado de fornecedores de TI é essencial para qualquer esforço de conformidade, o que significa que esse trabalho deve ser tratado com muito cuidado em setores regulamentados, como finanças e saúde. Nesses casos, você provavelmente precisará da ajuda de um parceiro de tecnologia confiável .

Problema 3 – Estações de trabalho mal protegidas

A segurança cibernética é um tópico muito importante . Uma área de segurança em que percebemos que muitas empresas estão aquém é garantir suas estações de trabalho.

Em qualquer dia, uma estação de trabalho pode ser usada por vários funcionários ou equipes diferentes. Como eles geralmente contêm dados valiosos diretamente relacionados à sua produtividade, esses computadores devem ter um padrão de segurança mais alto do que o PC ou o dispositivo móvel médio.

  • Empregar senhas mais fortes 
    81% das violações de dados relacionadas a hackers envolvem um comprometimento. Como as senhas são todas que separam os dados da sua estação de trabalho de um usuário mal-intencionado (ou insider), você deve garantir que todas as senhas estejam de acordo com as práticas recomendadas atuais. que estão em constante evolução. Você sabia, por exemplo, que misturar letras maiúsculas e minúsculas não é mais visto como a melhor maneira de criar uma senha forte? Na verdade, o homem que surgiu com essa idéia, em primeiro lugar, agora se arrepende de ter dito isso . Em vez disso, combine 3 ou 4 palavras não relacionadas e borrife um número ou dois em boa medida. Isso fornece uma base muito mais forte para uma estação de trabalho segura.
  • Contas de administrador seguro e privilégios
    As contas de administrador têm a capacidade de mover dados pela rede do seu computador de maneiras que as contas de usuário padrão não podem. Isso os torna atraentes para intrusos, que farão o que puderem para obter acesso de administrador, como engenharia social. Comece certificando-se de que todas as senhas padrão foram alteradas e são diferentes em cada uma das suas estações de trabalho.. Usar as mesmas senhas em duas estações de trabalho pode causar problemas, incentivando um hacker bem-sucedido a se mover lateralmente pela rede. Enquanto isso, verifique se os administradores não estão usando as contas de administrador para o trabalho diário. Esta é outra solução fácil, mas vemos isso o tempo todo. Fazer com que seus administradores usem uma conta separada para tarefas não administrativas ajudará a garantir que, caso sua conta normal seja comprometida, a conta com acesso privilegiado permaneça segura.

Você precisa de ajuda para solucionar um problema de TI?

Existem problemas com a sua tecnologia que prejudique a eficiência ou a moral da sua empresa? Nós podemos ajudar! Por mais de 4 anos, a L1 Tecnologia vem oferecendo suporte e serviços de TI confiáveis, amigáveis ​​e fixos para empresas na cidade de Goiânia. Tem uma pergunta para nossos especialistas em tecnologia? Contacte-nos a qualquer momento em(62)3645-1577; Estamos felizes em ajudar.


Local

Av. c-7 nº 2285 - Setor Sudoeste Goiânia-go / Tel: (62)3645-1577