Categories: Segurança

Check Point sugere dez melhores práticas para PME

A Check Point divulgou uma lista de dez recomendações para travar a ameaçar crescente para que as PME vivem por parte dos cibercriminosos. A sua menor dimensão transforma-as em alvos mais acessíveis que, no entanto, possuem informação e recursos de grande valor para os atacantes.

Segundo um relatório recente da empresa Verizon, de 621 fugas de dados analisadas, perto de metade aconteceram em empresas com menos de 250 empregados, incluindo um elevado número em entidades com menos de cem trabalhadores. Além disso, as últimas informações apontam que as pequenas empresas raramente são capazes de se recuperar de um ciberataque, motivo pelo qual os especialistas aconselham a que a segurança das suas redes passe a ser uma prioridade estratégica para garantir a continuidade dos seus negócios.

A Check Point aconselha a que não se utilize passwords comuns, uma vez que as mesas representam a primeira linha de proteção em matéria de segurança. Proteger cada entrada é, também, fundamental: todas as vias de acesso à rede devem ser revistas, incluindo verificar passwords seguras em portáteis ou dispositivos móveis.

Uma outra forma de proteger a rede é dividindo-a em zonas e protegendo cada uma delas de forma adequada, delimitando as destinas a trabalhos críticos.

Muitas pequenas empresas não têm uma política de segurança. É necessário estabelecer uma política clara de uso para as páginas web e redes sociais. Também é preciso consciencializar sobre as redes sociais, uma vez que os cibercriminosos as usam para obter informação das pessoas e melhorar, assim, os rácios de sucesso dos seus ataques. É, também, importante encriptar tudo, assegurar-se de que todos os dados sensíveis estão encriptados.

Fazer uma manutenção regular da rede assegura a eficácia de todas as medidas. Isto implica verificar se os sistemas operativos dos portáteis e servidores estão em dia. Ao usarem sistemas cloud, as empresas devem assumir que o conteúdo que aí se coloca deixará de ser totalmente privado, logo, deve-se encriptar tudo antes de o enviar, incluindo cópias de segurança.

O acesso de administrador dá aos utilizadores maior liberdade mas estes privilégios são um risco para a segurança; não se deve permitir que os colaboradores utilizem privilégios de administrador no seu trabalhão diário.

Por último, deve-se assumir a tendência BYOD; criar uma política específica para o Bring Your Own Device e considerar, por exemplo, o reforço do bloqueio de passwords nos dispositivos dos colaboradores.

Rui Damião

Recent Posts

Fortinet lança relatório sobre a evolução do ransomware em abril

A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…

4 dias ago

Grupo Ricoh apresenta as mais recentes inovações

O evento destacou as mais recentes inovações da marca no que se refere às novidades…

5 dias ago

VTEX CONNECT EUROPA debate desafios do comércio digital

No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…

6 dias ago

Inovflow atinge os 6.5M € em volume de negócios em 2023

O valor do volume de negócios representa um crescimento de 16,5% face a 2022.

6 dias ago

Lenovo anuncia novo PC com IA

O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…

7 dias ago

Indra assina acordo com NTA no campo da bilhética

A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…

1 semana ago