Please enter your username or email. We’ll send you an email with instructions on how to reset your password. If you have forgotten your username, did not receive the email to reset your password or need help, contact our support team.
Se introduziu um email correto da nossa base de dados, responderemos em…
You can request a new account by submitting your details to your local sales centre. Upon approval, we will email you a temporary password.
At present, My Kyocera is restricted to Partners and Employees of Kyocera Document Solutions only. Find your local My Kyocera via the button below.
Com o ritmo da transformação digital acelerando, as empresas devem agir agora para proteger seus sistemas de gerenciamento de informações. Mas muitas organizações atrasaram o investimento em um sistema de segurança detalhado, deixando-as vulneráveis a ataques. Os negócios de todos agora são automatizados, digitalizados e online, trazendo vantagens de velocidade e custo, mas apresentando uma série de possíveis vulnerabilidades. Felizmente, o estabelecimento de um sistema de gerenciamento de segurança da informação eficiente ajudará bastante a mitigar os perigos.
A principal questão na era da transformação digital é a proteção de dados, especialmente contra cibercriminosos. A gigante das telecomunicações, a Verizon, realizou uma pesquisa sobre os maiores perigos de segurança enfrentados pelas empresas e concluiu que se trata de hackers, que contribuem com 40% das violações de dados, e de malware, que causa outros 30%. Um exemplo espetacular foi o enorme ataque cibernético contra a gigante de contêineres Maersk no porto de Los Angeles. Com computadores e servidores desligados, os trabalhadores foram forçados a improvisar usando o Twitter, Whats-App e Post-It. O ataque ao ransomware Petya custou à Maersk US $ 300 milhões e interrompeu as operações por duas semanas, demonstrando que mesmo empresas globais são vulneráveis a ataques.
À medida que os vilões criam novas ameaças, novas ferramentas são necessárias.
A tecnologia é algo que nunca pára e, infelizmente, também se aplica aos criminosos. Isso significa que as empresas nunca podem descansar sobre suas conquistas quando se trata de garantir que elas tenham todas as ferramentas e sistemas mais recentes para manter seus dados seguros o tempo todo, independentemente do que for apresentado.
Um sistema de gerenciamento de segurança da informação bem projetado aumentará a resiliência de uma empresa a ataques cibernéticos. Mas não é apenas uma questão de conectar tecnologias de segurança e depois dormir. Criar o sistema correto exige muita reflexão antes de selecionar uma estrutura de políticas e tecnologias relevantes. As empresas precisam fazer uma avaliação de risco que identifique as principais vulnerabilidades e depois avaliar sua posição comercial para determinar qual é o seu orçamento. Eles terão que decidir se o profissional existente tem as capacidades técnicas ou se precisam recrutar e, em seguida, estabelecer metas de curto e longo prazo. Os riscos de segurança mudam rapidamente e os sistemas de segurança precisam evoluir para lidar com novas ameaças. As empresas devem buscar orientação para sua análise de risco a partir dos vários padrões disponíveis, incluindo o COBIT, Organização Internacional de Padronização (ISO) série 27000 e o Instituto Nacional de Padrões e Tecnologia (NIST) série 800 dos EUA.
Uma estrutura do sistema de segurança levará em conta o fato de que a maioria dos incidentes cibernéticos é causado pela falta de conhecimento das vítimas, vítimas de armadilhas on-line. Um exemplo de destaque foi a enorme violação de segurança no ano passado na agência de relatórios de crédito Equifax, que vazou os dados de mais de 147 milhões de consumidores. O CEO da empresa atribuiu o lapso ao erro humano. Está claro que a tecnologia é necessária para reduzir ao máximo o risco de erro humano, mesmo que quase nunca possa ser completamente eliminada. Os programas de treinamento em segurança cibernética são essenciais para explicar aos funcionários como pequenos erros podem ter consequências catastróficas. Há também um custo humano para cometer erros evitáveis. Ninguém quer demitir funcionários quando são vítimas de uma campanha de phishing ou ataque de engenharia social.
Outra questão importante na configuração de um sistema de segurança da informação é determinar como classificar todos os dados provenientes de dispositivos de segurança, como firewalls, servidores proxy, sistemas de detecção de intrusão e software antivírus. A equipe de TI pode rapidamente ficar sobrecarregada, pois a instalação de um sistema de segurança melhor aumentará, em vez de reduzir os dados de alarme. As empresas devem considerar a instalação de uma tecnologia SIM ou Gerenciamento de Informações de Segurança que registra e classifica os dados registrados por outras partes do software.
As organizações maiores começaram a usar os sistemas de gerenciamento há uma década, mas o mercado cresceu e agora são parte integrante da segurança em muitas empresas de pequeno e médio porte. Em vez de as equipes de segurança de TI classificarem manualmente grandes quantidades de dados, o kit de ferramentas SIM automatiza o processo e normaliza os dados. Ele pode traduzir alertas de software Cisco, Microsoft ou CheckPoint para um idioma comum. Muitas suítes SIM incluem vários aplicativos para solucionar diferentes problemas.
Ao decidir qual sistema SIM comprar, as empresas precisam considerar o nível de risco que enfrentam e se ele possui as capacidades necessárias. Ele precisa ser escalável, para registrar informações de centenas ou mesmo milhares de dispositivos em tempo real. Ele precisa lidar com o que a Symantec chama de "ameaças combinadas", que podem combinar as características de vírus, cavalos de Tróia e código malicioso. Algumas empresas desejam capacidade de resposta ativa, o que significa que o sistema SIM executa uma ação imediata com base nos dados. Essa opção sempre precisa de instalação cuidadosa para evitar desligamentos desnecessários de servidores e tráfego bloqueado se a equipe cometer erros inocentes. É preciso também tomar cuidado para negociar políticas interdepartamentais. O SIM requer uma integração complexa e pode haver atrasos, pois cada departamento elabora privilégios de acesso adequados.
Depois que o sistema é projetado e instalado, isso não é o fim do processo. A organização precisa definir KPIs para monitorar sua eficácia e, em seguida, revisar as principais violações. Os infratores estão explorando continuamente novas tecnologias e vulnerabilidades, e será essencial implantar constantemente novas ferramentas, habilidades e procedimentos para combatê-los. Felizmente, as empresas de tecnologia estão se movendo tão rápido quanto os criminosos e todas as ferramentas estão disponíveis para implementar um sistema forte e seguro.
Como a transformação digital traz novas ameaças e oportunidades, é importante as empresas lidem de forma responsável e segura.