Você está na página 1de 10

SEU CHECKLIST DE

SEGURANÇA
Existem medidas específicas para
proteger sua empresa...

...E VOCÊ NÃO PRECISA SER GRADUADO


EM TI OU TER EXPERIÊNCIA EM
CIBERSEGURANÇA PARA IMPLEMENTÁ-LAS.

VEJA A SEGUIR

2
1. Solução de segurança
multicamadas
SUA EMPRESA NÃO É UMA ILHA.
Ter a tecnologia certa ao seu lado irá garan-
tir que sua empresa seja protegida de todas as
ameaças, incluindo aquelas resultantes de erro
humano.
Uma solução robusta e multicamadas que pre-
vê, detecta e responde a ameaças é essencial para
qualquer pequeno negócio.

2. Conscientização de funcionários
COM 48% DOS INCIDENTES DE CIBERSEGURANÇA
ATRIBUÍDOS DIRETAMENTE A FALTA DE CUIDADOS DE
FUNCIONÁRIOS, VOCÊ NÃO PODE SE DAR AO LUXO DE
IGNORAR AS INSTRUÇÕES EM CIBERSEGURANÇA.
Na verdade, os colaboradores de uma empresa que lidam com dados são a
primeira linha de defesa, entretanto, esses por vezes não entendem o papel
que precisam cumprir. Ao deixarem de abrir um anexo suspeito ou saber
quando alertar o responsável pela segurança de dados, sua empresa estará
muito mais segura.
Em muitas empresas, políticas de TI são pensadas de modo que dificil-
mente são absorvidas por seus colaboradores. Inclusive, a maioria fornece
a funcionários documentos gigantescos que muitos assinam, porém poucos
leem e entendem. Programas de conscientização de colaboradores podem
ser divertidos e informativos, além de serem formas interessantes de en-
gajar as pessoas nesse tópico fundamental.

3
Programas de treinamento de colaboradores podem ser divertidos e
informativos.

Lunch and learns Gamificações Prêmios


são formas interessantes de engajar as pessoas nesse tópico
fundamental.

3. Senhas
Diretores também precisam assegurar-se do uso de senhas fortes, únicas
que misturam símbolos, números e letras maiúsculas e minúsculas. Palavras
comuns podem ser descobertas por programas pautados em dicionários.

MESMO QUE UMA SENHA FORTE, CASO SEJA


DESVENDADA E TENHA SIDO USADA PARA
PROPÓSITOS MÚLTIPLOS, O ESTRAGO PODE SER AINDA
MAIOR.

Não cometa os erros de sempre na hora de escolher sua senha:

Usar opções fáceis de Fazer modificações Definir uma pergunta


lembrar e adivinhar óbvias em palavras de segurança que um
como “senha” normais, como colocar hacker possa descobrir
ou “123456”. um “1” no fim. com um pouco de
pesquisa como o nome
de solteira da sua mãe.
Usar seu e-mail, Usar frases comuns.
nome ou informações Mesmo sentenças
obtiveis facilmente pequenas como
como senha. “teamo”.

4
4. Patches e atualizações
Cibercriminosos tendem a explorar vulnerabilidades em softwares para
comprometer sistemas. Por essa razão, é essencial separar um tempo para
instalar patches e atualizações regularmente emitidas por empresas de
software.

COM AS FERRAMENTAS AUTOMATIZADAS DE GESTÃO


DE PATCHES E AVALIAÇÃO DE VULNERABILIDADES DA
KASPERSKY LAB, VOCÊ ELIMINA UMA PREOCUPAÇÃO.
O sistema passará por verificações e atualizações quando necessário para
mantê-lo atualizado.

5. Use o seu dispositivo (BYOD)


Cada vez mais empresas de pequeno e médio
porte estão ADOTANDO POLÍTICAS DE BYOD
(da sigla em inglês Bring Your Own Device, que
em português significa “traga seu próprio dispo-
sitivo”). Este é um conceito atual de infraestrutura
em T.I que consiste na utilização dos aparelhos
dos próprios funcionários para desempenhar as
atividades empresariais, como ações de conveni-
ência para os empregados e medida de corte de
custo.
Entretanto, muitos problemas podem apare-
cer, caso isso não seja feito corretamente. No
fim, o sucesso da implementação dessa prática
está atrelado aos colaboradores seguirem as re-
gras, especialmente no que diz respeito a perda
de dispositivos que pode levar a vazamentos de
dados.

5
Com 40% das empresas ao redor do mundo alegando que colaboradores
escondem incidentes de segurança. Assegure que sua equipe esteja con-
fortável em reportar qualquer incidente que venha ocorrer com seus
dispositivos, inclusive perda ou roubo.

6. Criptografia
A criptografia de dados minimiza o risco de vazamento de informação que
pode resultar quando um computador portátil, uma unidade removível ou
um disco rígido é perdido ou roubado ou quando os dados são acessados
por usuários ou aplicativos não autorizados.

6
ENTENDENDO
OS RISCOS
Algumas histórias em cibersegurança são lendárias. Fique ligado nesses
casos, tome-os como avisos e assegure-se que sua empresa não entre nesse
hall da fama.

Um café bem caro


Depois de dar tchau ao último cliente do dia, Thomas trancou tudo e saiu do
escritório. Do outro lado da rua ficava um café onde marcara de encontrar
um amigo. Ao se lembrar que o pagamento de um fornecedor venceria no
dia seguinte, decidiu tomar providência antes de esquecer-se.
Thomas usou seu computador para se conectar à rede de WiFi do café e
fazer a transferência no site do banco. Feliz por não ter esquecido, retorna
ao seu encontro.
Ao ver sua conta outro dia, estava vazia. Enquanto ficou atônito sem
saber o que aconteceu, seus colaboradores esperavam pelo pagamento.
Como aconteceu?
Infelizmente, Thomas não possuía qualquer anti-malware instalado e
deu de cara com um keylogger malicioso. Os responsáveis pelo programa
tiveram acesso a toda informação digitada. E por estar usando WiFi públi-
co desprotegido, há também o risco de a transação ter sido interceptada.
O que poderia ter sido feito diferente?
Transações bancárias devem ser feitas apenas em dispositivos com
anti-malware, e sempre por um navegador seguro.

7
CONHEÇA AS
SOLUÇÕES KASPERSKY
Kaspersky Endpoint
Security Cloud
CRIADO PARA PROPORCIONAR AGILIDADE.
Da interface do usuário clara à implementação fácil e operações uni-
formes, da integração de novos funcionários à manutenção diária, ele é
simples de administrar e está pronto para proteger a sua organização
das ameaças cibernéticas mais avançadas.
Gerenciamento apto a bloquear o acesso dos usuários a recursos em nu-
vem desnecessários, inadequados e não autorizados, MANTENDO SEUS
DADOS EM SEGURANÇA sob seu controle E SEUS COLEGAS FOCADOS
E PRODUTIVOS.
Com apenas alguns cliques, você terá uma imagem completa do uso da
nuvem em sua infraestrutura por meio de um widget interativo ou um
relatório para exportação. Com essas estatísticas, você pode apresentar
à gerência o problema do compartilhamento e divulgação descontrolados
de dados corporativos, além do tempo desperdiçado em redes sociais e
mensagens instantâneas.

8
Kaspersky Endpoint
Security for Business
Advanced
TAMANHO ÚNICO PARA TODOS? NÃO, TEMOS
SEGURANÇA ADAPTATIVA DIFERENTE DE TUDO O QUE
VOCÊ JÁ VIU.
Nossas ferramentas e tecnologias da próxima geração são equilibradas
de maneira inteligente em níveis progressivos, sobre o controle adaptativo
de anomalias, para atender às necessidades dinâmicas de segurança e TI
em cada ponto de sua jornada corporativa.
Essa solução, promove segurança para gateways de internet, atuando contra
a presença de programas maliciosos e possivelmente hostis no tráfego da
web. Reduzindo o impacto do ‘fator humano’ e das especificidades de
segurança das estações de trabalho, além de proteger a navegação na
Web dos funcionários do escritório.

9
Kaspersky Endpoint
Security Cloud Plus
A MANEIRA MAIS FÁCIL DE PROTEGER A SUA EMPRESA
SEM SACRIFICAR SEUS RECURSOS DE TI, SEU TEMPO
OU ORÇAMENTO.
Tecnologia de controle e gerenciamento de endpoints, que promove
proteção de arquivos, da Web e de e-mail contra ameaças de malware
conhecidas, desconhecidas e avançadas. Por meio de uma oferta automa-
tizada, atraente e econômica, que pode compensar a falta de tempo e/ou
recursos de TI em sua empresa.
SOLUÇÃO PRONTA PARA USAR, VOCÊ PRECISA APENAS DE UM
NAVEGADOR E DE CONEXÃO COM A INTERNET.

10

Você também pode gostar