Insights para sua Transformação Digital

Continuidade da Segurança Digital é pauta da TI #37

Já ouviu a expressão que o trabalho do pessoal da Infraestrutura e Segurança de TI é como enxugar gelo?

Seja em ambientes de tecnologia com alguma camada de segurança ou em ambientes com ainda assim podem ocorrer falhas na proteção dos dados da empresa, pois uma coisa é certa: o calcanhar de Aquiles dessas brechas ainda é maior quando se trata das pessoas.

Por isso na 37ª Talk Introduce o gerente de projetos de tecnologia Matheus Bevilaqua e nosso CEO Esdras Moreira abordam o tema “A continuidade da Segurança Digital e o desafio da TI” falando sobre Engenharia Social, Usuários e Vulnerabilidades. É claro que esclarecimentos sobre planos de Segurança digital serão o ponto desse webinar. Te convidamos para acompanhar essa edição conosco!

https://www.youtube.com/watch?v=sZDDLss_OhY

Acompanhe também a Talk Introduce #36 sobre performance com Microsoft 365

Principais Insights

Quando a gente fala de segurança da informação a gente vai falar muito sobre pessoas, além da tecnologia. – Esdras

Tecnologia é um fator extremamente importante, mas as pessoas dentro contexto de segurança também são. – Esdras

O plano de segurança da informação é uma coisa extremamente importante para qualquer negócio, pois os dados estão ali: prontos para serem interceptados, prontos para serem invadidos e espalhados mundo afora. – Matheus

Até onde vai essa minha solução de segurança, se o meu usuário não é bem treinado para entrar de acordo com isso? – Matheus

Faz sentido fazer segurança da informação com um dado íntegro que está sendo utilizado. – Matheus

Eu não posso criar um ambiente tão seguro pra minha empresa e pro meu usuário de forma que esse dado esteja indisponível pra eles. – Matheus

Eu preciso pensar no usuário, na experiência do usuário e no que ele vai fazer no dia a dia dele quando eu penso em segurança. – Matheus

A ameaça só vai se instaurar em um lugar que é vulnerável, que está exposto à isso. – Matheus

Ataques: DoS, DDoS, SQL Injection, Cross Site Scripting, Phishing

Segurança da Informação não é só dados. Temos que tratar a segurança física das coisas. – Matheus

Segurança da Informação como um todo faz parte de um mesmo plano. – Matheus

Não é só questão de ter ou não acesso. Tem que existir segurança robusta pra tudo o que está sendo guardado ali dentro (sobre datacenters). – Matheus

Engenharia Social: é a capacidade que se tem de conseguir algum dado, de conseguir ler as pessoas e entender e entender como extrair informações delas, sem fazer nada técnico.

BYOD (Bring Your Own Device): possibilidade que as empresas dão aos funcionários de trazerem seus próprios dispositivos para o local de trabalho.

Pentest:

Whitebox: o pentester possui todas as informações sobre a rede do cliente para fazer a descoberta de vulnerabilidades.

Greybox: o pentester possui alguma informação sobre a rede do cliente para fazer a descoberta de vulnerabilidades.

Blackbox: o pentester não possui nenhuma informação sobre a rede do cliente para fazer a descoberta de vulnerabilidades.

WAF (Web Application Firewall): aplicação completamente baseada em um firewall que pode ser colocada antes de uma aplicação web.

Modelos de backup: granular, backup em fita, backup em HD externo.

Acesse nosso Ebook Step by Step para Segurança da Informação

No conteúdo de hoje, buscamos reunir as principais informações acerca da Segurança da Informação para que você possa ter um panorama mais assertivo sobre a área. A Segurança da Informação é uma jornada e toda jornada começa no seu primeiro passo.

Ebook Step by Step Segurança da Informação Introduce

Se você precisa de ajuda para começar a estruturar a Segurança da Informação na sua empresa, acesse nosso Ebook Step by Step para Segurança da Informação. Neste material, aprofundamos mais em detalhes sobre ferramentas, técnicas e processos da área para que você e sua equipe possam trabalhar objetivamente.

Para baixar o material, basta acessar esse link e boa leitura!

Compartilhe nas redes sociais

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp

Outros artigos: