Os dados são um ativo fundamental, mas podem representar um grande risco para os seus negócios. Existem muitas tecnologias de segurança possíveis de usar para proteger os dados dos dispositivos nas empresas (como sejam computadores e outros dispositivos móveis), na sua rede e no backend (como uma sala de servidores local ou um datacenter baseado na cloud).
Para além do software antivírus, as PMEs devem considerar a implementação de:
Proteção de endpoint
Estendendo-se além do software antivírus, a proteção de endpoint é uma tecnologia multicamadas que previne infeções por malware (incluindo vírus, worms, ransomware, spyware, Trojans e Trojans de acesso remoto e rootkits / bootkits), exploração de vulnerabilidades, ataques de rede, infiltração de botnet e mais.
Autenticação Multi-factor (MFA)
A MFA vai além da autenticação básica (por exemplo, nome de utilizador e password) exigindo um fator adicional para efetuar login num sistema ou aplicação. Normalmente, isso consiste num código único enviado para um endereço de e-mail previamente configurado ou via mensagem de texto para um smartphone. O utilizador deve fornecer primeiro o seu nome de utilizador e password. O código só pode ser usado para autenticar uma única sessão de utilizador num período de tempo limitado (por exemplo, 60 segundos), o que atenua a eficácia de ataques de repetição nos quais um hacker interceta o código e tenta usá-lo numa sessão separada de autenticação. A forma mais recente de desafio-resposta MFA (suportada pelo ESET Secure Authentication) permite ao utilizador simplesmente confirmar a autenticação num smartphone emparelhado, eliminando assim a necessidade de tornar a digitar o código de uso único.
Firewalls
(abordada com mais pormenor num post adiante).
Encriptação
A encriptação torna os dados ininteligíveis sem a chave de desencriptação adequada. A encriptação e desencriptação podem ser executadas tanto em hardware (mais rápido) como com software (menos dispendioso). A encriptação total do disco e outros dispositivos removíveis protege os dados de servidores, computadores desktop e laptop e dispositivos móveis no caso de perda ou roubo, ou ocorre uma violação de dados. A encriptação de ficheiros, pastas e e-mails permite uma colaboração totalmente segura em diversos grupos de trabalho e limites de equipa, com a política de segurança aplicada em todos os endpoints através de uma gestão central remota.
Recuperação e backup
Os sistemas de backup e recuperação incluem software de backup e meios de backup, como fita ou disco, no local (e armazenados fora do local), remotos ou na cloud. Os backups devem ser testados regularmente para garantir que são possíveis de serem recuperados e que todos os sistemas e dados necessários estejam a ser armazenados corretamente com backup com a frequência adequada para atender aos requisitos do negócio. Os backups protegem as empresas contra destruição acidental ou mal-intencionada, exclusão ou modificação de dados (incluindo ataques de ransomware) e ajudam a garantir a continuidade dos negócios no caso de um desastre.
Mobile Device Management (MDM)
Muitas organizações, especialmente PMEs, permitem que os funcionários usem os seus dispositivos móveis pessoais para fins relacionados com o trabalho. Esta tendência popular é conhecida como “bring your own device” (BYOD). No entanto, as empresas devem garantir que esses dispositivos sejam operados com segurança para garantir que informações comerciais confidenciais ou dados de clientes não sejam comprometidos se o dispositivo for perdido, roubado ou violado de alguma outra forma. O software MDM fornece recursos como aplicação de políticas (por exemplo, exigir uma password), encriptação, contenção (para isolar aplicações/ dados comerciais de aplicações/ dados pessoais) e limpeza/ bloqueio remotos.
Data Loss Prevention (DLP)
O software DLP impede a divulgação não autorizada acidental (ou intencional) de determinados dados, como número de Segurança Social, informações de saúde protegidas (PHI) e dados financeiros, varrendo e-mails e documentos para determinadas palavras-chave e padrões de correspondência de dados.
in Proteção de Dados para Pequenas e Médias Empresas (ESET)