Neste post, vamos apresentar um sumário com algumas dicas chave, que podem auxiliar você a proteger sua empresa contra ciberataques, confira!

 

Tecnologia

  1. Solução de Backup – Adequada, Offline e Online.
  2. Firewall – Rede, Aplicação e WAF
  3. Antivírus / Antimalware com análise de comportamento.
  4. Maturidade de Segurança e Tecnologias com configuração correta.
  5. Soluções de segurança para Monitoramento e Resposta.
  6. Email e WEB Filter, DLP.
  7. Solução de segurança para dispositivos móveis.
  8. Restrição a downloads e pendrives/cartões de memória.
  9. Gerenciamento de identidade e acesso.
  10. Tecnologia para coleta de logs, correlação e inteligência de ameaças.
  11. SIEM efetivo configurado corretamente com os IOC’s.
  12. Tecnologia ou serviço de proteção contra DDoS.
  13. Solução de integridade de arquivos / monitoramento de modificação.
  14. Níveis corretos de correlação de logs e alertas.
  15. Gerenciamento de criptografia e chaves.
  16. Mecanismo seguro de gerenciamento de transferência de arquivos.
  17. Sandbox, Proteção contra APT.
  18. Segmentação lógica e física de redes e sistemas.
  19. Tecnologia para realização de patches de forma contínua e consistente.
  20. Controle de Acesso Wireless.

 

Pessoas

  1. Estrutura correta de Segurança da Informação.
  2. Equipe de Segurança e CSO com autoridade, total visibilidade e controle.
  3. Suporte visível ao gerenciamento executivo.
  4. Uma abordagem focada em monitoramento de segurança e inteligência de ameaças.
  5. Informações contínuas sobre riscos para os usuários finais e gerência.
  6. Controles automatizados para fornecer suporte para que o usuário final siga as políticas.
  7. Esquema de premiação para usuários conscientes e vigilantes.
  8. Canal de comunicação diferente e simplificado.
  9. Mensagens relevantes para o negócio e para os usuários.
  10. Processos de segurança refinados e simplificados, com foco em atender as demandas do negócio.

 

Processos

  1. Planos de Segurança da Informação / Proteção Contra Ciberataques.
  2. Framework de políticas e procedimentos cobrindo todos os domínios.
  3. Inventório de serviços, processos e ativos (incluindo informações).
  4. Análises programadas e continuadas de Risco ao ambiente e ao negócio.
  5. Processos de segurança enraizados no negócio.
  6. Múltiplos níveis de defesa.
  7. Princípio do menor privilégio possível.
  8. Planejamento de cenário.
  9. Processos de Gerenciamento e Resposta a Incidentes.
  10. Coleta de inteligência de ameaças centralizada, correlacionada e distribuída.
  11. Processos de patching regulares e compreensivos.
  12. Processo efetivo de backup e restauração.
  13. Serviços, Processos, Ativos, Dados, Identificação e Classificação.
  14. Controle dos dados e como eles são manuseados ao longo da empresa.
  15. Plano de continuidade do Negócio e dos serviços de TI.
  16. Planos efetivos de Resposta a Incidentes, Gerenciamento de Crises e Comunicação.
  17. Processo de Gerenciamento de Mudanças e Liberações.
  18. Processos de Análise de Vulnerabilidade e Pentest.

 

Vamos conversar sobre proteção na medida certa? Estamos a disposição para conversar sobre esta lista, entender seus desafios de segurança e ajudá-lo de acordo com sua necessidade. Entre em contato conosco e saiba como a Real Protect pode lhe auxliar com seus desafios de segurança.