Escolar Documentos
Profissional Documentos
Cultura Documentos
aprendidas:
4 empresas compartilham suas dicas
Lições de segurança aprendidas: 4 empresas compartilham suas dicas 2
As empresas precisam
tomar decisões difíceis
todos os dias. Onde você
encontrará seus próximos
clientes? Quais produtos 33%
você deve desenvolver?
Existem maneiras melhores
de controlar os custos?
das vítimas de ciberataques disseram
E com todas essas outras prioridades que gastaram mais dinheiro resolvendo
importantes, como você pode encontrar o problema do que custaria para ter
tempo para também levar a sério a segurança da informação certa
a segurança da TI? antes do incidente
Leia as histórias
Tortuga McCownGordon
Tortuga
Tortuga McCownGordon Amethyst Home Reign FC
Lições de segurança aprendidas: 4 empresas compartilham suas dicas 5
A inspiração
O trabalho remoto apresenta muitos desafios, Jeremy Cohen e Fred Perrotta estavam
além da segurança de TI. viajando como mochileiros pela Europa
Oriental. A mochila de Fred era uma bagunça
A história da Tortuga, uma empresa de e bem desorganizada, enquanto a mochila
trabalho 100% remoto, começou com uma de Jeremy rasgou no primeiro dia.
"lição aprendida" cedo com a vida na estrada:
É um equilíbrio difícil
entre manter as raízes
e criar asas.
Taylor Coil
Diretor de marketing
A Tortuga descobriu que tem sido mais fácil "Considero isso um erro", diz Coil.
implementar medidas de segurança no início "Assim como colocar um cadeado
do processo de criação da empresa, em vez na porta da frente, é muito importante
de tentar aplicar novos comportamentos proteger os ativos do seu negócio."
ou práticas retroativamente. Segundo Coil, isso vale especialmente
para os dados do cliente. "Somos os mais
"Quando você integra uma equipe pequena que diligentes em proteger nossos logins
tenta fazer coisas de maior importância, pode de [comércio eletrônico da Web], bem
ser difícil tentar resolver algo que parece ser como nossas soluções analíticas porque
um problema, mas acaba não se concretizando", é onde a maioria dos dados de nossos
diz Coil. "Faz parte da natureza humana adiar essas clientes reside."
coisas. Diria até que mais pessoas não priorizam isso
até realmente precisarem fazê-lo, especialmente "Segurança é algo que consideramos
as pequenas empresas e as startups em estágio desde o início", diz Coil. "Tudo se resume
inicial na corrida para entrar no mercado". à confiança."
1 2 3
Usar um gerenciador Ativar a autenticação Conectar-se por
de senhas para criar multifatorial para meio de uma VPN
e gerenciar senhas adicionar outra camada quando estiver usando
longas e exclusivas. de segurança. redes mais arriscadas
e de baixa segurança.
McCownGordon
Tortuga McCownGordon Amethyst Home Reign FC
Lições de segurança aprendidas: 4 empresas compartilham suas dicas 12
A inspiração
A McCownGordon está conectada ao cerne de TI, Rafael Saucedo, não tem dúvida: "nossa
de muitas comunidades no Centro dos EUA, reputação". Quando você mora e trabalha nas
do Missouri, Kansas, Oklahoma até Dakota do Sul. comunidades onde você constrói, integridade
e confiança são tudo. São necessárias
Uma empresa regional de gerenciamento décadas para construir relacionamentos
de construção com foco civil, em saúde fortes, até o ponto em que basta um aperto
e em educação, a McCownGordon ajuda a criar de mãos para fechar negócios.
infraestrutura importante, como bibliotecas,
quartéis de bombeiros, hospitais, clínicas de "Queremos garantir que nossos clientes
saúde, escolas primárias e laboratórios de pesquisa. e parceiros comerciais saibam que somos
confiáveis", diz Saucedo. "Ser capaz
Quando perguntam o que considera mais de proteger seus dados, e os nossos,
importante proteger na McCownGordon, o gerente é certamente importante".
Por já existir há 20 anos e contar com mais da Saucedo. "Quase todo mundo tem
de 400 funcionários, a McCownGordon um laptop, um celular e um tablet e usa
desenvolveu uma força de trabalho diversificada o que melhor convém no momento", diz
e especializada, ao contrário de muitas empresas Saucedo. "A grande mudança para nós foi
de pequeno e médio porte em que todos fazem capacitar nossa força de trabalho remota
um pouco de tudo. por meio de soluções em nuvem. Com
tantos provedores e identidades de nuvem
"A maioria dos nossos departamentos, como diferentes para gerenciar, utilizamos o ADFS
contabilidade e orçamento, em geral estão em (Serviços de Federação do Active Directory)
nosso escritório principal", diz Saucedo. "Mas da Microsoft para logon único."
nossos superintendentes e pessoal de campo
ficam remotos quase 100% do tempo. Nossa "Exigimos nomes de usuários e senhas
equipe de operações — que inclui gerentes exclusivos para cada aplicativo em nuvem
de projeto e engenheiros de projeto — tem utilizado", diz Saucedo. Isso significa que
uma experiência mais híbrida: no escritório, o logon único (SSO) é ajuda muito os
no campo, trabalhando em casa". funcionários, permitindo que eles entrem
uma vez e só precisem acompanhar
Isso significa muito gerenciamento de um nome de usuário e senha individual.
dispositivos móveis para a pequena equipe
Fazemos muitas
contratações e esse
ritmo se mantém
há anos.
Rafael Saucedo
Gerente de TI
Ritmo de crescimento
que se mantém
"Fazemos muitas contratações e esse ritmo "Uma vez por mês, reunimos todos os nossos
se mantém há anos," diz Saucedo. A equipe novos associados", diz Saucedo. "Apresentamos
de TI precisa acompanhar esse crescimento, e-mails de phishing e como detectá-los, por
mantendo uma cultura focada em segurança. exemplo, observando o endereço de e-mail 'de
A criação de novos funcionários é uma origem' e o domínio 'de origem' e passando
responsabilidade contínua, desde treinamento o mouse sobre links sem clicar, para ver onde
individual, recursos em qualquer lugar até esse link o levará."
a orientação de novos funcionários.
Recebemos e-mails
de phishing
diariamente, que
estão em constante
monitoramento.
Rafael Saucedo
Gerente de TI
"Eu diria que a segurança é um jogo de gato e rato", de resposta a incidentes para que você saiba
diz Saucedo. "Os que estão tentando proteger seus o que fazer se e quando ocorrer um ataque.
recursos parecem estar em vantagem em um ponto,
mas o invasor encontra uma brecha de segurança "Gosto de dizer que provavelmente ninguém
e consegue explorá-la. Não é uma questão de pensar se importa com o que faço até algo dar
que isso 'aconteceu antes'; é uma questão de pensar errado", brinca Saucedo. Mas sua equipe
quando isso vai acontecer." adota uma abordagem proativa para
colaborar com a empresa, em pequenas
Saucedo acredita que há muitas medidas a serem ações diárias que ajudam as pessoas
tomadas por empresas de qualquer porte para a realizarem melhor suas tarefas, com
proteção, como garantir que os funcionários usem mais rapidez e eficiência.
senhas longas e exclusivas, manter registros DNS
(Domain Name Server) para impedir que hackers A segurança é uma parte importante disso.
falsifiquem seu domínio e verificar sites que "Ela pode ser uma série de tarefas de menor
controlem credenciais comprometidas. Uma das esforço no começo", diz Saucedo. "Mas isso
dicas mais importantes de Saucedo é ter um plano pode ter um impacto duradouro."
1 2 3
Usar o logon único para Proteger contra phishing e Ter um plano de resposta
que os funcionários tenham outras ameaças. Certifique-se a incidentes para saber
menos senhas para lembrar. de que os funcionários estejam o que fazer se e quando
alertas contra ataques de um ataque ocorrer.
phishing, mas também invistam
em ferramentas que verifiquem
anexos e links contra ameaças.
Amethyst Home
Tortuga McCownGordon Amethyst Home Reign FC
Lições de segurança aprendidas: 4 empresas compartilham suas dicas 22
A inspiração
Como você aborda a segurança quando sua A Amethyst atende a clientes em todo
empresa literalmente leva você até a casa o centro-oeste dos EUA e em lugares
de seus clientes? distantes como a Califórnia, com serviços
de decoração de interiores e uma grande
A Amethyst Home é uma empresa de móveis variedade de móveis personalizados,
e decoração de interiores com sede em Omaha, tapetes artesanais, peças de arte
Nebraska, fundada pela equipe de esposa exclusivas e fragrâncias e acessórios
e marido Monica e Andrew Freeborn. em lotes menores.
Monica é a designer, que viaja em busca A Amethyst quer ajudar seus clientes
de produtos e para visitar clientes, enquanto a personalizar suas casas, diferenciando-as
Andrew cuida das operações, gerenciando daquelas produzidas em massa.
da loja, do site e do atendimento.
E essa importância vai além das visitas "Isso teria um enorme impacto sobre nós", diz
de design presenciais. "Os clientes também Andrew. "E não haveria confiança para futuras
querem saber se nosso site e nosso sistema vendas, nem mesmo conversas."
de ponto de venda são seguros, que podem
"As pessoas nos enviam URLs como 'Esta Como resultado, a equipe da Amethyst
é a minha inspiração para essa iluminação adotou uma abordagem muito consciente
ou para essa imagem', o que pode levar a da segurança. Andrew treinou todos para
um site ruim — como um ataque watering- estarem bem conscientes do risco de
hole [ou seja, um site cujo alvo são usuários ataques de phishing e ransomware e não
específicos está infectado com malware] ", diz clicarem em links ou anexos suspeitos.
Andrew. "Lidamos com clientes o tempo todo,
Transferimos
o risco para os
provedores de
nuvem.
Andrew Freeborn
Cofundador
Transferência do risco
A Amethyst conta com muitos serviços os provedores de nuvem, pois usamos esses
de nuvem, especialmente para aplicativos que dados em nossas lojas de varejo e on-line".
lidam com dados PCI (Setor de Cartões de
A Amethyst tem uma loja on-line por meio
Pagamento) e outras informações confidenciais.
de um provedor de comércio eletrônico, que
"Algumas violações de varejo ocorreram eles usam para capturar nomes, endereços
quando as informações de processamento e tudo de que precisam para realizar um
de pagamento não foram segmentadas de pedido on-line. Quando uma pessoa faz um
outras partes da rede. Assim, as informações pagamento, o provedor de comércio eletrônico
foram comprometidas e roubadas", comentou cuida de tudo isso por meio de seu processador
Andrew. "É arriscado armazenar essas de pagamento. Portanto, a Amethyst não
informações quando transferimos o risco para precisa armazenar informações de pagamento
e assumir riscos de conformidade.
Aprendizado na nuvem
Andrew diz que muitas empresas correm Andrew vê a segurança como apenas
o risco de ficar complacentes com mais um investimento da empresa,
a segurança, deixando parecer que pensam algo que os clientes notarão. "Há algo
"Por que precisamos disso? Não tivemos nessa interpretação do cliente: 'Eles
problemas até agora". estão executando o site SSL seguro.
Provavelmente é seguro para mim
Aproveitar os serviços de nuvem para ajudar prosseguir e fazer essa compra' ou
a manter a conformidade é um ótimo começo, 'Não é superficial, sei que é seguro'".
mas Andrew recomenda que as empresas não
parem por aí. "Você mantém seus dispositivos "Você pode ganhar mais confiança",
atualizados? Você está protegendo seus ele diz, "e depois fazer mais negócios".
dados? ", pergunta Andrew. "Você faz backups
de suas informações mais preciosas?"
1 2 3
Discutir os riscos de visitar sites Confiar nos serviços Acompanhar as atualizações
e abrir links ou anexos para de nuvem para reduzir e fazer backups regulares
conscientizar os funcionários. a sobrecarga de segurança e criptografados para
e manutenção. que a empresa continue
funcionando em caso
de um ataque.
Reign FC
Tortuga McCownGordon Amethyst Home Reign FC
Lições de segurança aprendidas: 4 empresas compartilham suas dicas 31
A inspiração
O Reign FC é um dos nove clubes da Liga que a segurança de TI precisava ser uma
Nacional Feminina de Futebol (NWSL), prioridade: "Após jogarmos no campeonato
com jogadoras como a estrela da seleção da NWSL em 2014, voltamos ao vestiário
norte-americana feminina Megan depois da partida. O celular de uma de
Rapinoe, a japonesa Rumi Utsugi que atua nossas estrelas estava explodindo — parece
como meia e a zagueira espanhola Celia que suas contas pessoais foram invadidas."
Jiménez Delgado.
"Ver alguém passar por isso foi uma
O Reign FC é um candidato perene para experiência impactante e tocante para
o campeonato NWSL. Mas, na verdade, muitos de nós", diz Predmore.
ele também é um negócio, com vários
funcionários e todas as preocupações que "Era importante ter certeza de que nunca
encontramos em uma organização dinâmica mais teríamos que lidar com isso novamente",
e bem-sucedida. Como o Reign FC aborda diz ele. "Nosso perfil de risco — com players
a segurança e quais desafios específicos específicos em particular — era muito maior
ele enfrenta? do que o previsto originalmente. Então,
precisávamos ser mais cuidadosos em termos
O proprietário e presidente Bill Predmore de como gerenciar o acesso aos dados
lembra-se precisamente quando percebeu da empresa."
"É claro que em todas as empresas os Por exemplo, quando grupos foram criados
funcionários enfrentam algum grau de risco", dentro desses serviços, não havia política
diz Predmore. "Mas agora sabemos que há para gerenciar o acesso. Isso significava que,
um grupo de funcionários em que o risco quando os jogadores eram negociados ou
é mais alto do que na maioria das empresas." deixavam a equipe, eles ainda tinham acesso
ao chat, incluindo todas as informações
Muitas equipes esportivas não estão focadas confidenciais e competitivas que poderiam ter
em tecnologia, de acordo com Predmore, inadvertidamente compartilhado com outras
especialmente quando se trata de pensar equipes ou mesmo com o público em geral.
em segurança de uma perspectiva de
comunicação e colaboração. Na ausência O mesmo vale para outros canais
de uma direção clara de liderança da de comunicação. "No passado, enviávamos
empresa, as soluções tendem a emergir informações confidenciais para a conta de
organicamente sem considerar os riscos e-mail pessoal de um jogador", diz Predmore.
de segurança inerentes. "Eles poderiam estar usando a senha 12345
e não havia uma administração central. Não
"Nas temporadas anteriores, tínhamos é possível monitorar práticas de segurança
jogadores que escolhiam independentemente em dispositivos que não são seguros.
os serviços que usariam para itens como chats Talvez nem utilizem proteção contra vírus.
em grupo", diz Predmore. Mas a decisão É basicamente a pior situação possível que
trazia consigo alguns riscos não intencionais. você pode imaginar."
1 2 3
Evitar vazamentos Proteger contra ameaças Gerenciar vários dispositivos
acidentais de de segurança incluindo vírus, diferentes com segurança
dados da empresa, malware e links maliciosos. em um ambiente móvel
restringindo a cópia diversificado.
e o compartilhamento
não autorizados.
A segurança levada a
sério pode começar com
pequenos passos. Você
está pronto para manter
os seus negócios seguros?
O Microsoft 365 possui
Mais de 70% das empresas relatam que ferramentas de segurança
sentem-se vulneráveis a um ciberataque, projetadas para empresas
geralmente porque não possuem
o conhecimento, os recursos e a experiência
de diferentes portes. Encontre
de organizações maiores.1 a solução certa para os seus
negócios.
Mas as tecnologias modernas podem tornar
a segurança mais simples e fácil para empresas
menores, com proteção abrangente, proteções
internas e ferramentas fáceis de usar. Encontre um plano