Sie sind auf Seite 1von 11

Proteja seus dados:

7 maneiras de aprimorar
seu cenário de segurança
Não há dúvidas que a segurança empresarial, o boom dos
dispositivos de trabalho, apps SaaS e a nuvem
transformaram a maneira com que os negócios operam.

As companhias confiam na colaboração e na mobilidade para ganhar


agilidade, melhorar a performance e servir como um guia para os decisores
de negócio. Dispositivos móveis e aplicações são ferramentas poderosas para
se manter produtivo. Mas com o aumento do número de dispositivos, a
hospedagem de aplicativos é movida de forma particular para redes públicas
ou fora do domínio e, com isso, os perímetros de negócios se tornam
obsoletos, e as empresas enfrentam maiores riscos de segurança e
conformidade.

Por exemplo: múltiplos log-ins, armazenamento de informações em locais


diferentes, não gerenciados ou compartilhando informações sem proteção
total aumentam a vulnerabilidade e o risco de perda de dados — incluindo o
risco de os concorrentes roubarem informações ou dados críticos sendo
comprometidos ou corrompidos. O que levanta algumas questões:

É possível conceder aos funcionários a mobilidade e a produtividade que eles


anseiam enquanto os dados da empresa ficam protegidos?
É possível permitir que os grupos de negócios usem os novos aplicativos e
sistemas para se tornarem mais ágeis?

Neste e-book, vamos discutir sete preocupações comuns de proteção de


dados que as empresas enfrentam e apresentar sete passos que podem
ajudar na redução de ameaças.
7 maneiras de aprimorar seu cenário de segurança

Reduza ameaças com gerenciamento de identidade e acesso

Gerencie dispositivos móveis e apps

Alavanque acesso condicional

Aumente a proteção de dados corporativos

Evite perda de dados

Habilite a colaboração segura

Interrompa os códigos maliciosos


Reduza ameaças com gerenciamento de identidade e acesso

Como você já deve saber, manter o controle sobre as aplicações em data centers
corporativos e plataformas de nuvem pública tornou-se um desafio significativo. Os
colaboradores querem acessar os recursos de dados de diferentes locais e dispositivos.
Uma vez na rede, eles precisam de acesso a uma variedade de informações que mudam
ao longo do tempo. E, os funcionários podem solicitar o acesso a recursos corporativos
para obter o seu trabalho feito longe de sua mesa.

Infelizmente, os elos mais fracos são muitas vezes os próprios colaboradores, seja
acidentalmente vazando dados confidenciais ou expondo suas credenciais em redes
sociais. Um invasor externo pode usar essas credenciais para acessar a rede e roubar
informações de clientes, bem como propriedade intelectual e outros dados
confidenciais. Além disso, as brechas internas podem expor seus dados ao risco.
Como você garante o controle do que, quando, onde e quem de acesso ao aplicativo?

O gerenciamento de identidade e acesso pode ajudar a reduzir o risco.


6DLED0DLV
• Elimine a necessidade de múltiplas credenciais com uma única identidade para • ,GHQWLGDde + Gerenciamento de Acesso
acessar os recursos da nuvem e local.
• Segurança orientada a identidade
• Limite o acesso individual ao que os colaboradores precisam fazer em cada um
de seus trabalhos.
• Revogue privilégios de acesso quando um colaborador altera as funções, deixa
de fazer parte do quadro de colaboradores, ou simplesmente não requer mais
acesso a determinados compartilhamentos.
• Imponha a autenticação de segundo fator com base em comportamentos de
risco.

3 Data Protection
Gerencie dispositivos móveis e apps

Como a tendência de trazer seu próprio dispositivo (em inglês, Bring Your Own
Device ou BYOD) e o uso de aplicativos de software como solução (em inglês,
Software As a Service, SaaS) aumentam, as preocupações de segurança se
multiplicam. Como as empresas dependem mais da aplicação SaaS, alguns de seus
dados críticos estão na nuvem pública e, portanto, estão em maior risco e não
controlados pelos mesmos padrões de TI que existem hoje.

A qualquer momento os dispositivos podem roubados, perdidos ou simplesmente


serem esquecidos — seus dados são deixados vulneráveis e desprotegidos. Também
é vulnerável quando seus dados corporativos vazam para aplicações pessoais, e
podem cair em mãos erradas. Nesta era de BYOD, como você ajuda a proteger seus
dados sem comprometer a produtividade dos colaboradores?

Comece com o básico:


• Não interrompa o fluxo do usuário; Torne-o mais fácil e natural para
que eles cumpram.
• Seja transparente sobre o que a TI está fazendo em seus
dispositivos. Saiba Mais:
• Proteja apenas os dados corporativos. • Microsoft Intune

4 Data Protection
Fomentando o acesso condicional

O acesso condicional é restrito para recursos corporativos baseados na


identidade do usuário ou na integridade do dispositivo. Trata-se também de
impor políticas baseadas na sensibilidade de dados de local e aplicativo.

Por exemplo, o acesso a um aplicativo de gerenciamento de relacionamento


com o cliente (CRM) feito de algum lugar de fora da empresa requer
autenticação de vários fatores devido ao local do usuário e aos dados
confidenciais do sistema CRM. Outro exemplo seria em e-mail. Um dispositivo
deve ser compatível com políticas, como criptografia e PIN, para acessar e-mail
corporativo. Saiba Mais:
• O que é Acesso Condicional?
Quais são os seus primeiros passos?
• A identidade é o novo plano de
• Apresente para seus colaboradores uma política de acesso para controle
dispositivos móveis. Você pode exigir o gerenciamento completo
do dispositivo ou apenas em aplicações como o Outlook para acessar
o e-mail corporativo.
• Crie grupos dinâmicos para fornecer aos funcionários acesso aos
aplicativos que eles mais utilizam com base em seus escopos de trabalho.
• Aplique autenticação de vários fatores. Isso adiciona uma camada extra
de proteção, exigindo que os usuários se autentiquem de duas maneiras.
O primeiro método pode ser a combinação de nome de usuário e senha
tradicionais. O segundo geralmente envolve um componente físico que
seria virtualmente impossível de duplicar. Por exemplo, uma chave de
cartão em um PIN, efetuando logon em um website e usando uma senha
de uso único, por meio de VPN com certificado digital, ou digitalizando a
impressão digital de um usuário.
5 Data Protection
Aumente a proteção de dados corporativos

Permitir que os colaboradores usem seus próprios dispositivos aumenta o risco


de vazamentos acidentais de dados por meio de aplicativos e serviços, como e-
mail, mídias sociais e nuvem, ambientes fora do controle. Por exemplo, um
colaborador pode enviar as últimas imagens de engenharia de sua conta de e-
mail pessoal, copiar e colar informações nas mídias sociais ou salvar um
relatório em andamento no armazenamento em nuvem pessoal. Você deseja
permitir dispositivos pessoais, mas sem comprometer a segurança de seus
dados. Como você pode fazer as duas coisas?

A proteção de dados corporativos (Em inglês, Enterprise Data Protection ou


EDP) pode ajudar a proteger contra esse potencial vazamento de dados para
aplicativos ou locais não autorizados, sem perda da experiência do funcionário.

Para começar:
Para mais informações, veja:
• Ative o EDP em seu ambiente corporativo para que você possa
gerenciar e regular aplicativos e dados sem fazer alterações • Windows 10 Enterprise
desnecessárias. • Visão Geral do BitLocker
• O que é Microsoft Intune

6 Data Protection
Evite perda de dados

Errar é humano - mas todos nós sabemos que o custo pode ser alto. Compartilhar
documentos por e-mail é uma importante ferramenta de produtividade para os
colaboradores, de modo que os profissionais de segurança se encontram em um
enigma: como você permite que os funcionários compartilhem arquivos por e-mail
sem colocar em risco suas informações confidenciais?

Comece reduzindo a probabilidade de um vazamento:

• Saiba mais sobre os recursos de prevenção de perda de dados (Em


inglês, Data Loss Prevention ou DLP) em seu ecossistema para
proteger seus dados onde eles são armazenados, quando são movidos
e quando são compartilhados. Por exemplo, um e-mail pode ser
limitado à distribuição dentro de uma organização ou ter uma
qualificação de gerenciamento de direitos digitais que restrinja quem
pode acessá-lo. Para mais informações, acesse:
• Estenda o DLP além do e-mail. Certos processadores de texto, • Prevenção de Perda de dados no
planilhas e programas de apresentação também oferecem opções de Office 365
acesso restrito que evitam que usuários não autorizados acessem
documentos.

7 Data Protection
Habilite a colaboração segura

Quando se trata de compartilhar informações, a conveniência muitas vezes supera a


segurança, o que contribui para o pesadelo de um profissional de segurança. Os
funcionários podem ser criativos com a maneira como compartilham informações,
colocando seus dados e os da empresa em risco. Como você incentiva os funcionários
a colaborar enquanto minimiza os riscos de informações comprometidas?

Ofereça uma solução flexível, fácil de usar e segura que atenda às suas
necessidades.

• Estabelecer ferramentas seguras para compartilhar informações e Veja Mais:


garantir que os trabalhadores certos tenham acesso. Isso inclui uma
• O que é Azure Rights
solução de compartilhamento seguro de documentos, como um
SharePoint, compartilhamento de rede de acesso restrito ou uma Management?
solução baseada em nuvem. • SharePoint
• Requer que um gerenciamento de direitos digitais ou que outra • Microsoft Azure
solução de e-mail segura seja usada ao enviar materiais confidenciais
por e-mail.

• Fornecer fluxo de trabalho de compartilhamento de informações fácil


e seguro para permitir a colaboração interna e externa.

8 Data Protection
Interrompa códigos maliciosos

As infecções por malware geralmente podem ser rastreadas até o erro do usuário. Os
esquemas de phishing e spoofing tornaram-se extremamente sofisticados, enganando
os usuários com e-mails falsos de marcas confiáveis, atraindo-os com notícias falsas e
convencendo-os a baixar aplicativos aparentemente inócuos que contêm ataques
ocultos. Você não pode impedir que os usuários naveguem na Web, usem mídias
sociais ou acessem e-mails pessoais em seus próprios dispositivos. Como você pode
ajudá-los a realizar essas tarefas diárias com mais segurança?

A educação é sua primeira linha de defesa.

• Peça aos colaboradores que leiam as orientações básicas e concluam o


treinamentos que detalhem métodos comuns de ataque de malware
• Verifique as URLs no e-mail para checar se eles são relevantes, precisas e
legítimas.
Saiba Mais:
• Sugira que os funcionários limitem o uso do aplicativo àqueles baixados • Windows Defender e
de uma fonte confiável. Segurança no
Windows 10
• Windows Device
Guard

9 Data Protection
Concentre-se nesses sete pontos e melhore
a segurança de sua organização
Permitir que os funcionários sejam móveis não significa colocar em risco a
segurança dos seus dados. Com um planejamento adequado, ferramentas
certas e a educação dos colaboradores, você pode permitir que sua equipe
tenha a liberdade de trabalhar em qualquer lugar, a qualquer momento,
minimizando os riscos.

Saiba mais sobre Gestão Moderna de Identidade e Acesso

© 2016 Microsoft Corporation. All rights reserved. This document is for informational
purposes only. Microsoft makes no warranties, express or implied, with respect to the
information presented here.

Das könnte Ihnen auch gefallen