para isso? Para que ela seja reforçada, é importante adotar medidas preventivas, como definir o acesso a essas informações somente para pessoas autorizadas. Isso pode ser feito por meio de níveis, em que funcionários de cargos elevados têm maior acesso aos dados do que os de graus hierárquicos mais baixos. Os conteúdos também precisam ser limitados conforme as áreas a que se relacionam, como marketing, vendas, financeiro etc.
Uma forma de organizar essa hierarquia de acesso é categorizando os
dados conforme critérios específicos, como potencial de impacto nas operações caso eles vazem ou caiam em mãos de pessoas mal intencionadas.
Dependendo do grau de confidencialidade, a empresa poderá adotar
medidas mais ou menos rigorosas para proteger as informações.
Nesse sentido, é indicado treinar os colaboradores que possuem acesso e
são responsáveis pelos conteúdos mais críticos para que eles manipulem esses dados com maior cuidado e tenham maior noção sobre os riscos.
É preciso também conscientizá-los a não violarem regras e seguirem os
procedimentos de segurança de modo adequado. Por exemplo, evitando conectar dispositivos externos à rede corporativa e usando senhas maiores e mais seguras. Também não acessando ou compartilhando as informações sigilosas em locais públicos ou de baixa segurança virtual.
Em relação à infraestrutura, é possível implantar sistemas de criptografia
de dados, autenticação de dois fatores e verificação biométrica. Vale destacar que o uso de token também é uma medida de segurança que visa garantir que somente o pessoal autorizado tenha acesso aos dados privativos da empresa. Como reforçar a integridade e qual a infraestrutura necessária para isso? Para reforçar a integridade nos processos de TI, é importante tomar medidas e reforçar a infraestrutura de proteção de dados. Isso pode ser feito dos seguintes modos:
Estipulando controles de acesso para colaboradores;
Definindo permissões de arquivos; Utilizando controles de versões para retornar arquivos a versões anteriores no caso de terem sido alterados de forma inapropriada ou de terem trechos excluídos de modo acidental; Implantando sistemas de verificação para detectar alterações nos dados que possam acontecer na rede ou por conta de eventos não ocasionados por interação humana (falhas em equipamentos, pulso eletromagnético etc.); Usando somas de verificação (checksum) para checar a integridade de dados enviados por canais com ruídos ou armazenados em diferentes meios por determinado período; Contando com backups prontos para recuperar dados alterados, entre outras medidas.
Como reforçar a disponibilidade e
qual a infraestrutura necessária para isso? A disponibilidade pode ser garantida de forma mais eficiente por meio da implantação de processos de manutenção rápida de hardwares e eliminação de conflitos de software graças à priorização de programas compatíveis. É essencial utilizar uma infraestrutura tecnológica voltada à manutenção e preservação do acesso aos dados. Também é importante focar na realização de todas as atualizações necessárias aos sistemas de modo periódico, bem como utilizar largura de banda de comunicação compatível com as necessidades da empresa. Já um link temporário ajuda a manter a internet da empresa ativa, possibilitando que os colaboradores naveguem pela web sem transtornos, enquanto um link redundante evita quedas constantes na conexão. É essencial montar um plano de Recuperação de Desastres (RD) que contenha procedimentos e diretrizes para se administrar crises, manter a continuidade dos negócios e recuperar dados perdidos.
Isso é importante não só para remediar ataques virtuais, como para se
proteger de catástrofes naturais (enchentes, desmoronamentos de terra etc.) e eventos que podem prejudicar os equipamentos da empresa (incêndios, blecautes, entre outros.).
Lembre-se de ter um eficiente sistema de backup para recuperar dados
caso não seja possível manter os hardwares ou softwares íntegros por algum motivo. Uma dica é optar por backup remoto ou na nuvem.