Ao ler os
reportes diários de invasões a companhias grandes, alguns donos ou encarregados
de tomar decisões em empresas pequenas podem não identificar os problemas de segurança
da informação que suas companhias encaram no ambiente atual da segurança da
informação. Pareceria ser muito mais fácil pensar que os criminais não estão
interessados na informação possuída pela sua pequena organização. De maneira prática, as organizações podem não
ter o orçamento, o pessoal qualificado ou o desejo de comprar e gerenciar
ferramentas para a segurança da informação ou o monitoramento constante dos
sistemas.
Dito isto,
os “caras ruins” querem a informação das organizações pequenas, mesmo se
somente porque roubar informação e comprometer computadores é mais fácil em
organizações menores que não possuem as mesmas ferramentas das empresas
grandes.
Preenchendo o Vazio da Segurança da Informação
para Organizações Pequenas
Na maioria
dos casos, a competência fundamental de uma organização pequena não é a
tecnologia em geral nem a segurança da informação. A pergunta fundamental para
as organizações pequenas é que mesmo com a confiança inerente que as empresas e
outras organizações pequenas têm com seus empregados, como é que a organização
pode se assegurar de que os empregados estão agindo com sentido comum respeito
à manipulação da informação confidencial interna, compartilhamento de dados confidenciais
dos clientes e fazendo as coisas básicas para proteger seus computadores?
Obviamente, a auditoria deve ser feita desde um lugar centralizado, em máquinas
que podem não ser parte do domínio e que podem estar localizadas em qualquer
lugar do mundo. Muitas organizações menores não contam com especialistas ou
grandes implantações de software dedicado a estas tarefas; de fato, em muitas
organizações pequenas, a tecnologia da informação (TI) é um trabalho a tempo
parcial para alguém interno ou externo à organização.
Existem
numerosos exemplos alertando do malware e das ameaças internas às pequenas
empresas. Qualquer um pode encontrar facilmente modelos padrões e guias
confiáveis na internet sobre como as empresas pequenas podem e devem
proteger-se. A pesar disto, permanece a questão de como ter certeza de que
estas guias realmente estejam sendo seguidas.
Esta nova
série de artículos do blog é especialmente dedicada a ajudar as pequenas
empresas e organizações não somente a entender as vulnerabilidades e as
ameaças, mas também a assegurar que se sigam as melhores práticas sem o
investimento requerido para sistemas de “companhia grande”. Proveremos algumas
maneiras fáceis em que uma solução, EnCase Enterprise, pode ajudar facilmente
sua organização a reduzir os riscos da segurança da informação em múltiplas
áreas nas quais as ferramentas atuais não podem.
O que queremos dizer com “Organizações
Pequenas”
Acho que é
importante definir quem é o foco principal destes artículos. Em esta série de
artículos, falaremos às organizações que tem um perfil com uma combinação do
seguinte:
- Computadores organizados em um só domínio, grupo de trabalho ou computadores que estão diretamente conectados à internet e não estão formalmente interconectados.
- Sem ferramentas de segurança da rede da organização (DLP, SIEM, IPS/IDS, firewall, monitorização do uso de web sites).
- Usuários em outro escritório ou que trabalhem remotamente e geralmente tenham privilégios de administrador, tenham acesso não monitorado à internet e que administrem localmente o firewall, antivírus, copias de segurança e atualizações de segurança dos seus computadores.
- Tenham um servidor web organizacional hospedado internamente ou externamente.
- Tenham um pequeno servidor de e-mail administrado internamente ou externamente, mas também podem depender do webmail para fazer seus negócios.
- Geralmente contam com uma só pessoa empregada a tempo completo ou a tempo parcial encarregada da configuração e solução de questões da TI (internamente, subcontratados, ou um “superusuário”).
- Impressoras primariamente locais ou com poucas impressoras em rede.
- Talvez contem com uma rede VPN, um servidor de arquivos, encriptação de arquivos ou encriptação de discos rígidos.
Note-se que
o perfil da organização não está baseado em um número de usuários em
particular.
Como EnCase Enterprise Pode Ajudar Organizações
Pequenas?
EnCase
Enterprise pode ajuda-lo de maneira rápida e fácil a examinar os PCs, notebooks
e servidores da organização desde um lugar centralizado para fazer uma
auditoria das configurações de TI, uso indevido dos computadores e má colocação
ou extravio de dados confidenciais. Os artigos futuros trataram de temas como:
- Identificação de onde os dados não cifrados dos clientes estão sendo armazenados.
- Confirmação da política de senhas em cada computador
- Assegurar que os programas antivírus e as atualizações de Windows estão ativados em cada computador
- Averiguar se existem portos abertos e conexões para fora da organização
- Estabelecer e confirmar políticas para
o
Uso de mensajería instantânea
(IM)
o
Uso de aplicações P2P
o
Uso
de Dropbox ou outras aplicações de armazenamento na nuvem
o
Profanidade
e outras questões de Recursos Humanos
Também
discutiremos como EnCase pode complementar o investimento de uma organização em
uma plataforma antivírus.
Conclusão
As pequenas
empresas e outras pequenas organizações encaram alguns desafios únicos na área
da TI. Seu perfil de uso dos computadores e seus recursos de defesa geralmente
as tornam alvos mais fáceis para o roubo e comprometimento da informação.
EnCase pode ajudar a organizações menores a defender-se contra esta ameaças de
uma maneira adequada ao orçamento da organização. Siga esta série de artículos
em este blog e aprenda como.
RELACIONADOS
A Primeira Regra é Levar Sempre o Casco
Guerra na Fronteira: Resposta a Incidentes vs. Investigação Forense
Quando Processos Antigos Se Encontram Com Novas Tecnologias
Grupo de LinkedIn: Usuários do EnCase - Português
Guerra na Fronteira: Resposta a Incidentes vs. Investigação Forense
Quando Processos Antigos Se Encontram Com Novas Tecnologias
Grupo de LinkedIn: Usuários do EnCase - Português
No comments :
Post a Comment