Início » O setor de TI na construção da política de segurança da informação

O setor de TI na construção da política de segurança da informação

por webmaster

Como você monitora os dados da empresa? Criar uma política de segurança da informação é essencial para estabelecer as práticas adequadas para preservar os documentos da companhia. O registro também cria padrões para verificar as vulnerabilidades dos sistemas e da infraestrutura.

O objetivo é preservar a integridade dos dados e evitar qualquer acesso irregular às informações. Para isso, você precisa da ajuda dos colaboradores e dos gestores, pois todos serão impactados com as mudanças. Veja como implantar uma política de segurança eficiente neste artigo!

 

A importância de implantar uma política de segurança da informação

A Política de Segurança da Informação (PSI) consiste em um documento que estabelece os princípios e as diretrizes de segurança da companhia. As práticas devem ser seguidas pelos colaboradores e aplicadas em todos os sistemas e processos da organização.

Ou seja, isso também inclui o uso de equipamentos mobiles, como smartphones e tablets. Afinal, um download com vírus utilizando a rede da companhia pode contaminar os demais equipamentos.

É importante buscar o apoio da direção da empresa no processo de implantação da política, pois todos (inclusive eles) terão acessos restritos e controlados. O objetivo final da prática é estabelecer padrões de comportamento e de uso das ferramentas para não comprometer os dados corporativos.

Para tanto, é importante conhecer os princípios básicos da segurança que devem ser seguidos:

  • integridade: compreende a preservação das informações originais da empresa;
  • confidencialidade: caracteriza-se pelo acesso aos dados somente por pessoas autorizadas;
  • disponibilidade: envolve o acesso dos usuários sempre que houver uma necessidade, sem que ocorra a interrupção nos sistemas ou nos servidores;
  • confiabilidade: característica de manter a informação fidedigna e de qualidade;
  • autenticidade: controle de quem efetuou os registros e as atualizações nas informações.

Como você pode notar, esses aspectos têm o intuito de garantir que as informações estão precisas e seguras para os usuários.

 

Estratégias para colocar o projeto em prática

É importante seguir alguns passos para elaborar e implantar uma política de segurança da informação adequada. Confira:

Crie uma política preventiva

Instrua os profissionais a agirem de maneira preventiva, a fim de evitar riscos de ataques cibernéticos e a destruição dos documentos. O profissional de TI pode reunir a equipe para repassar algumas medidas simples que podem ser adotadas no dia a dia, e solicitar que cada colaborador assine um termo de compromisso. Entre as boas práticas, estão:

  • usar pen drives apenas da empresa;
  • confirmar o remetente dos e-mails antes de abri-los;
  • dar preferência para o uso da nuvem como forma de compartilhar os documentos;
  • manter um filtro de spam atualizado;
  • usar senhas complexas com números, maiúsculas, minúsculas e sinais;
  • não acessar a rede Wi-Fi da empresa para atividades particulares no celular.

Essas práticas podem até parecer simples, mas elas são capazes de evitar muita dor de cabeça para os colaboradores e profissionais de TI. Elas inibem a criação de brechas nos níveis de segurança da companhia e facilitam o trabalho da equipe técnica.

 

Classifique os tipos de informação

Outro passo fundamental é a definição dos dados, caracterizando-os como públicos, internos, confidenciais e secretos. Essa é uma questão que varia muito conforme o porte da empresa.

Em uma sociedade anônima de capital aberto, por exemplo, os dados sobre faturamento e balanço são públicos. Em uma média empresa privada, isso geralmente é visto como informação confidencial e restrita. Posteriormente, essa classificação vai ajudá-lo a definir os níveis de acesso de cada profissional.

 

Detecte as vulnerabilidades de hardware e software

Os hardwares, os sistemas e os aplicativos da companhia precisam ser avaliados e atualizados. Caso eles estejam defasados, é necessário buscar opções mais inovadoras.

Nesse caso, é importante considerar os fatores técnicos das ferramentas e os níveis de segurança que podem ser aplicados. Utilizar softwares defasados pode criar uma vulnerabilidade em toda a infraestrutura da companhia e prejudicar a segurança. Além disso, eles ainda afetam o trabalho da equipe, o que gera perda de eficiência e morosidade.

Qualquer ferramenta está sujeita a defeitos de fabricação, até mesmo as novas. Portanto, é essencial ficar atento ao processo de instalação e identificar possíveis falhas logo no começo. Caso tudo esteja certo, é necessário investir em práticas de segurança para cada componente da infraestrutura:

  • servidores;
  • máquinas;
  • rede;
  • sistemas;
  • aplicativos;
  • smartphones.

Em seguida, você deve providenciar um treinamento da equipe sobre o uso correto das novas soluções e as medidas de segurança adotadas.

 

Realize backups

As empresas podem perder os seus dados por inúmeros motivos: enchentes, roubos ou ataques virtuais. Para evitar ao máximo essas situações, é fundamental criar backups na nuvem.

A metodologia envolve um conjunto de processos para garantir a segurança do ambiente em que os documentos são armazenados. Se houver uma perda de informações no computador da empresa, por exemplo, será possível recuperá-lo em função do backup.

Procure verificar se a forma escolhida de backup utiliza sistemas de criptografia. Essa prática evita ao máximo o acesso de pessoas mal intencionadas. Uma solução em cloud também apresenta mais escalabilidade, permitindo um aumento rápido no espaço de armazenamento quando for necessário.

 

Estabeleça níveis de acesso

Outro fator imprescindível na política de segurança é a criação de níveis de acesso. É isso que garantirá o controle das informações. Um assistente, por exemplo, não deve conseguir visualizar os mesmos dados que o gestor. Imagine o problema que poderia causar se todos os colaboradores tivessem conhecimento do salário de cada profissional?

Algumas informações são restritas e precisam ser preservadas com muito cuidado. Para isso, você deve criar regras para impedir que possíveis vulnerabilidades permitam o acesso a outras áreas. É importante criar mecanismos físicos para coibir o acesso à sala de infraestrutura de TI, por exemplo, utilizando câmeras de segurança, travas especiais e abertura com o uso da digital.

Há também outras estratégias que podem ser adotadas, como o Firewall. Ele faz o controle do tráfego de dados nos computadores da empresa e outras redes externas. A ferramenta utiliza protocolos de segurança (HTTP, TCP/IP) para impedir invasões e assegurar o correto funcionamento.

Outra opção é o uso da assinatura digital nos documentos. Esse recurso dá validade legal aos arquivos para garantir a autenticidade do emissor. Caso a empresa permita o uso de equipamentos pessoais para acessar, de maneira remota, as informações da companhia, é fundamental estabelecer padrões de segurança mais robustos. Entre as opções, estão:

  • impressão digital;
  • identificação por voz;
  • verificação da íris.

É importante se lembrar de que o controle de acesso eficiente diminui ao máximo o número de diretórios disponíveis para os usuários. Assim, se houver qualquer comprometimento em uma conta, não haverá maneiras de visualizar informações restritas.

 

Determine padrões mínimos de qualidade

Uma companhia precisa de alta disponibilidade das informações. Para isso, é necessário investir na redundância de sistemas com uma infraestrutura replicada, seja ela física ou virtual. Dessa forma, se um roteador falhar, o substituto entra em operação no mesmo momento, para assegurar a continuidade das operações.

Enfim, a política de segurança da informação é uma prática muito importante para uma empresa de médio ou grande porte. Ela protegerá os dados da companhia, evitando ameaças e vulnerabilidades.

Você pode gostar

Deixe um comentário

Este site usa cookies para melhorar sua experiência. Vamos supor que você está de acordo com isso, mas você pode optar por não participar, se desejar. Aceitar Saiba Mais

Política de Privacidade e Cookies