Quais são os 5 erros comuns encontrados na Avaliação 360º?

Analise quais dos 5 erros encontrados na Avaliação 360º é mais arriscado para sua empresa

Identificar as vulnerabilidades, mapear as ameaças e os riscos, além de apontar soluções é uma rotina durante a execução da Avaliação 360º em empresas. Como o serviço realizado por nossos especialistas gera muita curiosidade, resolvemos trazer um conteúdo diferente e muito interessante. Após realizar dezenas de assessments de TI em empresas de diversos segmentos, a BTO compartilha com os leitores do blog os 5 erros comuns encontrados na Avaliação 360º.  

Ao final, comente conosco qual dos erros mais comuns encontrados na Avaliação 360º  mais te surpreendeu! 

5 erros comuns encontrados na Avaliação 360º 

1. Estações de trabalho com versões Windows sem suporte 

Quando o suporte de um sistema operacional é encerrado, a Microsoft não lança mais atualizações de segurança para corrigir vulnerabilidades e bugs que possam ser descobertos.  

Isso significa que qualquer falha de segurança ou brecha que seja descoberta após o término do suporte não será corrigida oficialmente, deixando o sistema exposto a possíveis ataques. 

Os cibercriminosos frequentemente se aproveitam de sistemas desatualizados para explorar vulnerabilidades conhecidas e comprometer a segurança do computador. Toda a rede de sua empresa ficará comprometida ao utilizar versões do Windows sem suporte.  

Usar um sistema operacional desatualizado também dificulta o cumprimento de requisitos de segurança específicos, especialmente em ambientes corporativos ou governamentais que exigem níveis rigorosos de conformidade. 

Para corrigir este problema que pode ser identificado em uma Avaliação 360º, é necessário considerar o upgrade das versões de sistema operacional para estes equipamentos e ficar de olho nas datas em que as licenças expiram, visando renová-las.

2. Falta de criptografia em equipamentos

Quando executivos utilizam notebooks sem criptografia de disco, estão expondo seu negócio ao risco. A criptografia é uma medida essencial para proteger dados sensíveis e comunicações contra acessos não autorizados, garantindo a confidencialidade, integridade e autenticidade das informações.  

Além do risco de vazamento de dados, neste risco comum encontrado durante a Avaliação 360º, o computador fica exposto aos ataques ransomware – malware que criptografa os dados e exige um valor de resgate para liberação dos mesmos (o que nem sempre é cumprido).  

Outro ponto a ser analisado é que uma violação de segurança que resulte em perda de dados ou vazamento de informações sensíveis afeta seriamente a reputação da empresa. A confiança dos clientes e parceiros pode ser abalada, prejudicando o relacionamento comercial e impactando na perda de receita.  

Para mitigar riscos, é fundamental que as empresas adotem boas práticas de segurança da informação. Para corrigir este problema, é necessário implantar uma solução de criptografia como o recurso BitLocker do Windows.

3. Firewall defasado

Ao comprar um firewall, muitas empresas acreditam que estão adquirindo uma solução que se manterá atualizada para sempre. É um erro comum e muitas empresas só descobrem isso durante a Avaliação 360º.  

Manter um firewall atualizado, em um cenário de cibersegurança em constante evolução, é fundamental para garantir a proteção adequada contra ameaças emergentes e ataques cada vez mais sofisticados.  

Quando o firewall se encontra defasado, ele não pode lidar com vulnerabilidades em desenvolvimento, pois deixa de receber atualizações e correções necessárias. Com o sistema vulnerável, falhas de segurança podem ser exploradas, desativando o firewall ou permitindo acesso não autorizado.  

Entre os riscos de manter um firewall defasado em sua empresa também estão a indisponibilidade de suporte a recursos de segurança mais recentes, como inspeção profunda de pacotes, filtragem avançada de conteúdo, detecção de intrusões atualizada, entre outros.  

Para evitar a parada nas operações, muitas empresas optam pela locação de firewall, por ser um investimento que se mostra atrativo. A locação de firewall mantém o equipamento atualizado, detectando e bloqueando as ameaças iminentes.  

Para corrigir este problema, é necessário avaliar a necessidade de ter outro firewall com possibilidade de filtro de conteúdo atualizado, como produtos da Fortinet. Assim você conta com um equipamento específico para essa finalidade, eliminando a dependência do servidor para funcionar.

4. Servidores sem virtualização

A virtualização é uma prática recomendada para maximizar a eficiência operacional e a segurança de seus servidores. Backupear máquinas virtuais é uma boa prática de segurança e alta disponibilidade para o ambiente, conforme especialistas recomendam durante a Avaliação 360º. 

Entre os riscos de manter servidores sem virtualização em uma empresa está a subutilização significativa dos recursos do hardware, já que muitas vezes um servidor possui capacidade de processamento, memória e armazenamento que não é totalmente aproveitada. Na prática, isso eleva os custos de hardware e energia.  

Se sua empresa possui uma infraestrutura complexa, gerenciar cada servidor físico individualmente deve trazer muitos problemas, algo que pode ser resolvido com a virtualização. Outros benefícios são a escalabilidade e a flexibilidade que favorecem o crescimento dos negócios, eliminando o risco de interrupções.  

Servidores virtualizados permitem que façam o backup da máquina virtual completa, permitindo o restore em outro equipamento ou até mesmo subir em um ambiente de nuvem, como é o caso da solução Acronis.

5. Rede wi-fi corporativa sem autenticação por identidade

Embora muitas vezes a rede wi-fi visitantes esteja segregada da corporativa, um erro comum encontrado durante a Avaliação 360º trata sobre o acesso via wi-fi feito através de senha. Isso pode resultar em um vazamento com acesso indevido. 

O ideal é que o acesso à rede wi-fi corporativa seja disponibilizado através da autenticação com credenciais de rede. Dessa forma, evita-se que um funcionário passe a senha para um terceiro que não deveria ter acesso à rede. A solução está no protocolo de autenticação, autorização e accounting RADIUS (Remote Authentication Dial In User Service).  

Avaliação 360º: mais que um serviço, uma solução

Se você identificou em sua empresa algum dos pontos citados no texto, fale com especialistas, pois mais alguns erros podem afetar seus negócios e impedir o crescimento. Durante a Avaliação 360º um relatório completo com um mapa de riscos de TI da sua empresa é elaborado e um plano de ação é desenvolvido.  

Empresas que têm como missão a melhoria constante e otimização dos processos encontram na Avaliação 360º uma maneira de identificar e corrigir erros comuns de TI. Para avançar na transformação digital, invista em um serviço que agrega valor imediato ao negócio, economia a médio e longo prazo, além de proporcionar segurança nos próximos passos.  

Deixe um comentário

Seu endereço de e-mail não será publicado. Campos obrigatórios estão marcados *

Postar Comentário

Recentes