Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • Reflexão: Você deixa a porta da sua casa aberta?
Segurança Digital

Reflexão: Você deixa a porta da sua casa aberta?

Cada vez mais, com o processo de eliminação do papel, vantagem competitiva e velocidade dos negócios, os processos antes realizados em papel são substituídos por sistemas e tecnologias que apóiam decisões, facilitam o gerenciamento e aprovações de solicitações, entre outros. A tal “informática” evoluiu e se transformou em Tecnologia da Informação – TI, e isso gera uma grande mudança de paradigma uma vez que a informação deixou de ser um estado físico, como um documento impresso,  e tornou-se digital, podendo ser acessada por diferentes locais e caminhos, como portais de Extranet e sistemas Web.

Como toda mudança de paradigma, existe um período de compreensão e adaptação das pessoas e empresas à nova realidade. Por exemplo, a informação que antes era armazenada sob controles rudimentares como um arquivo de aço trancado em uma sala a sete chaves, agora é armazenada em um servidor conectado à rede de computadores.

Pergunta: e hoje, quem possui acesso a essas informações? Somente as mesmas pessoas que detinham as 7 chaves antes utilizadas ou qualquer usuário com um computador conectado à rede da empresa?

Expandindo um pouco este conceito, considere as redes sem fio que podem permitir conectividade e acesso a quem estiver do lado de fora da empresa e as aplicações e sites expostos à Internet, que tratam e armazenam informações críticas ao negócio. Essas duas tecnologias que tanto beneficiam também trazem consigo desafios que devem ser mitigados.

Por padrão, os equipamentos sem fio chegam às prateleiras visando a usabilidade e, portanto, não definem senhas de acesso ou configurações de segurança. Sem as configurações adequadas, outras pessoas podem fazer uso de sua rede sem fio para diferentes finalidades, como o simples uso da Internet como também vasculhar a rede acessar  informações disponíveis na rede corporativa.

Por sua vez, as aplicações Web também são desenvolvidas para agilizar processos que antes eram em papéis e demoravam muito para serem tramitados, entre inúmeros outros benefícios, como divulgação da marca, e-commerce, etc. Para se ter uma idéia, uma aplicação para ser considerada segura deve conter 8 controles que regulamentam as pessoas que possuem acesso à aplicação (autenticação), segmentam perfis de acesso (autorização), garantem a segurança dos dados armazenados, entre outros controles extremamente necessários. Sem esses controles, as informações armazenadas pela aplicação podem ser acessadas sem autorização, o site pode ser “pichado” e a credibilidade da sua empresa comprometida, ou até mesmo ficar “fora do ar” por algumas horas, causando prejuízos muitas vezes inestimáveis.

Agora, pergunte-se novamente: Como está a integridade desses controles nas aplicações utilizadas em sua empresa, em seu ambiente tecnológico e de missão crítica?

É bom lembrar que uma pessoa mal-intencionada pode ser um invasor externo, um cracker ou curioso, mas também um espião industrial, um funcionário que deseja roubar informações ou se “vingar” por razões humanas que vão além de nossa imaginação.

Agora que você já está mais informado, me permita fazer uma última pergunta:

Quem está “entrando em sua casa” sem você saber?

Se você não consegue responder a estas perguntas sozinho, nossa experiente equipe pode ajudá-lo. Entre em contato conosco!

Reflexões Segurança da Informação
12 Passos para um melhor código
3 de março de 2010
Soluções Milagrosas, Compradores e Vendedores
11 de maio de 2010

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.