Seguranca Digital

Perigo iminente – acesso privilegiado interno nas empresas

Se preocupar com segurança digital na própria empresa ainda não é algo adotado por muitos empreendedores. E devia ser aplicada, até pelo fato de que usuários internos poderem causar danos no seu negócio. Não se refere apenas pelo indivíduo com más intenções, mas sim para alguém que é mal treinado, e que não é apto para a realização de determinadas coisas.

Por mais que haja uma grande preocupação de empreendedores, que se dizem preocupados com os riscos de invasões externas em seu sistema, são poucos os que realmente acreditam que a ameaça interna preocupa de verdade. É importante ressaltar que não deve ser propagada uma visão ruim de seus colaboradores, mas ao mesmo tempo, é um grande perigo, mesmo se for possível considerar o caráter positivo da maioria deles. Acompanhe!

Acesso privilegiado

Quanto a vulnerabilidade, isso chama a atenção, por conta de várias referências que fazem referência a este problema. Segundo uma pesquisa divulgada pela Security Intelligence, 46% dos prejuízos causados na segurança empresarial são de uso mal intencionado, ou sem adequação de rede, pelos próprios colaboradores ou visitantes que acessam ao sistema.

Por mais surpreendente que seja, não é tão difícil de entender a função de determinados aspectos. O que ocorre é que a segurança interna necessita de um requisito pequeno, que grande parte das organizações não tem, sendo uma visão sistemática de todo o ciclo da informação.

Práticas que devem ser adotadas para evitar este perigo

Por ser um negócio de grande complexidade, isso chega até mesmo a causar desânimos, por conta de certos requisitos que devem ser adotados, como por exemplo, os listados a seguir.

Um deles envolve o mapeamento logístico de cada dado, bem como a sua classificação por camadas, através da taxa de valores críticos ou estratégicos para o segmento. Assim também como o envolvimento do inventário das aplicações com parâmetros iguais para o discernimento, a fim de realizar políticas de configuração, execução e acesso.

Também deve haver o código de conduta de segurança, mostrado de maneira explícita, para garantir a proteção de informações, para abranger o mundo virtual e outras ligações com o mundo físico. Assim como é recomendada a aplicação de um comprometimento ético e responsável para o uso dos recursos de tecnologia da informação. Se inclui também o compromisso dos empregos não recreativos e sem promiscuidade da internet.

Grande parte dos elementos internos deve pertencer também a exigências da política de segurança externa. Mas o que pesa mesmo é o diferencial do elemento humano, que tem uma curiosidade monumental associada ao livre arbítrio, e o que se dá também com a posse de senhas para acessar as aplicações de negócios.

O conselho que pode ser dado é incentivar que a sua equipe de segurança de TI comece a considerar as questões internas como potenciais causadoras de danos maiores, mesmo se souber que não vai conseguir realizar algo em médio prazo, para a realização de equações de todos estes problemas.

E você, como cuida a segurança de TI interna da sua empresa? Conte nos comentários! Caso queira conhecer melhor o Untangle, acesse o demo do produto: http://demo.untangle.com

Baixe o E-book 50 dicas de segurança de TI

Baixe o Untangle

Paulo Henrique Baptista de Oliveira

acesso, empresas


Paulo Henrique Baptista de Oliveira

Empresário do ramo de tecnologia há mais de 20 anos, líder em consultoria, serviços e soluções baseadas na plataforma Linux. Especializações: Segurança, Servidores, Linux, Open Source, SW Livre Parcerias: Untangle e Bacula do Brasil.

selo_associada_assespro-rj
empreeduca

Copyright © 2000 - - Linux Solutions

Av. Presidente Vargas, 482 - Sala 326 - Centro Rio de Janeiro - RJ
(21) 2526-7262 - [email protected]

03.519.862/0001-13 - Linux Solutions Informatica

Agencia de Crescimento