TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Segurança de hardware: três pilares para uma abordagem 360°

Postado em: 15/07/2019, às 21:41 por Daniel Furlan

Em tempos de ataques cibernéticos e mobilidade, a preocupação com a segurança dos dados armazenados em hardware e em rede é crescente. O cuidado nunca é demais e os usos mais básicos da tecnologia podem pôr em risco dados estratégicos para organizações de todos os tamanhos. É comum associarmos a proteção de dados a firewalls e softwares de proteção. Porém, a segurança de hardware é uma parte importante da abordagem 360° necessária para a integridade das informações de uma empresa.

Apesar do conhecimento da importância desse tema por parte das empresas, uma pesquisa realizada no início desse ano pela EY "Global Information Security Survey" demonstrou que a maioria delas ainda não está bem preparada para evitar ataques e proteger dados confidenciais. De acordo com a pesquisa, apenas 2% acredita possuir um sistema de segurança eficaz. A análise apontou que 43% das companhias entrevistadas no Brasil não têm um programa de inteligência estruturado e 51% delas investe uma quantia de até US$ 100 mil em segurança da informação, o que é considerado baixo para padrões globais.

Menos de 40% dos ataques cibernéticos atuais acontecem por meio de malwares. Uma das negligências mais comuns cometidas pelas companhias ao adotar estratégias de proteção de dados é se concentrar apenas na rede. Desconsiderar o fator humano como ponto de vulnerabilidade, não priorizar a segurança e supor que informações não tem valor pode ter consequências irreversíveis. Por isso, é necessário implementar três pilares fundamentais: o controle de acesso de usuários, proteções físicas e de portas de conexão e proteção de dados.

O controle de acesso não se resume a senhas e palavras chaves com letras e números. Com o trabalho remoto e a mobilidade em crescimento, as equipes de TI devem estar preparadas para investir em segurança. A autenticação multifatorial acrescenta a biometria a lista de exigências para desbloquear uma máquina e, assim, cria uma camada de segurança pessoal e intransferível aos sistemas privados das empresas. Equipamentos específicos para o ambiente corporativo já incluem a opção de leitor de digitais. Tecnologias mais avançadas, como Smart Cards para autenticação de dois fatores e a comunicação por campo de proximidade – o NFC, via rádio, libera o login apenas com um segundo dispositivo ou etiqueta próximos à máquina a ser desbloqueada –, criam uma barreira física que impede a invasão de dispositivos.

Proteger fisicamente portas e recursos de acesso é essencial para evitar conexões indesejadas e o acesso a dados via USB ou imagem. Uma proteção de portas que bloqueia a transferência de dados, mas mantém a transmissão de energia para periféricos, impede que dados sejam roubados por meio da conexão de dispositivos, sem inutilizar as entradas. As câmeras também merecem atenção, já que esses dispositivos podem ser invadidos e as ações do usuário, como digitação de senhas, e mesmo o espaço físico da empresa podem ser monitorados. Equipamentos com proteção física da câmera ajudam a criar uma barreira intransponível, que impede a visualização mesmo se o software for corrompido.

Além disso, proteger com travas e chaves o chassi do aparelho impede a subtração de discos rígidos, placas de vídeo e outros componentes de armazenamento. Para evitar comprometer a segurança de dados mesmo que o equipamento seja roubado ou perdido, adotar uma tecnologia de criptografia faz a diferença. A tecnologia de Criptografia Geral de Unidade, ou FDE, evita ataques sofisticados e permite uma rápida recuperação dos dados em caso de perda. A chave é impossível de ser desativada e a senha para acesso aos dados impede logins não autorizados.

Ameaças à integridade dos dados de uma empresa podem vir de diversas fontes e por diversos caminhos. Ataques e imprevistos acontecem. Por isso, é necessário pensar na segurança em 360°: proteger seu negócio e adotar um parque tecnológico com os recursos ideais para bloquear ataques físicos e virtuais pode ser decisivo para evitar prejuízos irrecuperáveis.

Daniel Furlan, diretor de vendas para grandes empresas da Lenovo.

RSS
Facebook
Twitter
LinkedIn

Tags: , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial