Insights > Blog

Protegendo dispositivos em casa e no trabalho.

 

Um tema apropriado para 2020, quando o mundo profissional deixou de usar dispositivos no trabalho para usar dispositivos em casa. Neste post, vamos revisar algumas dicas sobre como trabalhar remotamente de maneira segura.
As etapas que as pessoas devem seguir para garantir que estão trabalhando em casa com segurança podem diferir da perspectiva do usuário final e da empresa.
Os dois primeiros itens se concentram mais em como o usuário final pode trabalhar com mais segurança, enquanto o último item analisa uma ferramenta forte que os administradores podem implementar.

 

Certifique-se de que sua videoconferência é segura

 

No início do ano, quando milhões de pessoas começaram a conduzir suas reuniões e eventos online, os malfeitores perceberam. Certos elementos da popular plataforma Zoom tornaram as reuniões vulneráveis. A empresa se esforçou para melhorar a segurança desde então.
As melhores práticas para ter reuniões seguras são:

• Não publique as informações do evento em um local público online.
• Exigir uma senha para entrar na sessão.
• Use uma sala de espera para selecionar as pessoas antes de entrarem.

 

Cuidado com phishing

 

Esteja você em casa ou no escritório, os e-mails de phishing podem enganá-lo. Como a maioria das coisas em 2020, a pandemia COVID-19 teve um impacto. E-mails que afirmam ser da Organização Mundial da Saúde (OMS) ou de outras agências tentaram encorajar os usuários a fornecer informações confidenciais.
As etapas para evitar o phishing são bem conhecidas, eles incluem:

• Nunca abra um anexo ou clique em um link, a menos que esteja esperando por isso e possa confirmar o remetente.
• Se o remetente pede algo urgente e se trata de dinheiro, confirme o pedido através de outro canal de comunicação.
• Preste atenção à gramática e ao tom, caso haja alterações. Isso pode dar uma dica de que algo errado está acontecendo.

 

Administradores: Proteja Endpoints com EDR

 

As empresas devem considerar a implantação de software de proteção de endpoint nos dispositivos. Esses pedaços de software monitoram a atividade do dispositivo em que estão instalados. Os dados e informações dos dispositivos podem ser correlacionados e analisados usando o software EDR ou com um SIEM. Os recursos e benefícios do uso de agentes de endpoints populares incluem:

• O agente bloqueia malware conhecido usando a assinatura exclusiva que eles contêm.
• Mesmo se não houver uma assinatura para o malware desenvolvido, o agente pode olhar os dados que cercam o uso do dispositivo e sinalizar atividades suspeitas.
• Os logs são gerados e armazenados para uso em pesquisa e perícia.
• A ferramenta integra-se com a inteligência mais recente para manter as empresas informadas.

Gerenciar os terminais pode ser um desafio para muitas empresas sem os recursos internos.
O monitoramento dos alertas e a resposta apropriada podem ser realizados trabalhando com um provedor de serviços de segurança gerenciado (MSSP) como a Cipher.

 

0 Comments

Submit a Comment

Your email address will not be published. Required fields are marked *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics