Nenhum orçamento para construir uma equipe de TI? Sem problemas

Com a tecnologia cada vez mais interligada com todos os aspectos dos negócios, o CNET @ Work pode ajudá-lo - de prosumidores a pequenas empresas com menos de cinco funcionários - a começar.


Para hackers mal-intencionados, startups e pequenas empresas equivalem a grandes metas de oportunidade.

Metade dos 28 milhões de pequenas empresas nos EUA sofreram violações de dados no ano passado. Mas muitos ainda continuam despreparados. Cerca de uma em cada três pequenas empresas ainda não dispõe de proteções básicas de segurança cibernética, como firewalls, software antivírus, filtros de spam e ferramentas de criptografia de dados para se defender contra ataques que podem inviabilizar suas operações.

Embora seja difícil medir o retorno do investimento em segurança cibernética em comparação com o gasto em vendas ou fabricação, esteja ciente de que as perdas potenciais resultantes de uma violação de cibersegurança podem afundar uma empresa, expondo segredos comerciais, IP e informações valiosas.

Ao mesmo tempo, você se arrisca a perder a confiança de seus clientes, bem como as chances de ganhar seus futuros negócios. Além disso, você pode ser considerado legalmente responsável se uma violação de segurança acabar comprometendo os dados do cliente.

E não pense que você pode voar pelo radar. As startups são incrivelmente vulneráveis ​​a ataques cibernéticos nos primeiros 18 meses.

Segurança com pouco dinheiro

Muitas empresas terceirizam o trabalho para muitos provedores de serviços de segurança gerenciados (MSSPs) especializados em segurança cibernética. A desvantagem é que esse tipo de arranjo pode custar caro, especialmente para uma operação muito pequena. Além disso, os proprietários de pequenas empresas podem ficar desconfortáveis, colocando a segurança de suas operações comerciais nas mãos de um estranho.

Ainda assim, a proteção não precisa se transformar em uma proposta de redução de orçamento e há medidas proativas que você pode tomar para atenuar as ameaças de maneira econômica. Aqui estão várias etapas de baixo custo para ajudar a construir uma defesa cibernética eficaz e, ao mesmo tempo, gerenciar tudo internamente.

Priorize o que é importante para você e reúna uma lista que classifique a importância dos seus recursos em ordem decrescente. Escolha as batalhas que você quer lutar com base no risco para o seu negócio e o custo. Nem todos os dados são criados iguais e isso ajudará você a alocar recursos de forma inteligente à medida que cria um conjunto de políticas e controles em torno de seus dados mais críticos.

Examine sua infraestrutura de computação e certifique-se de que dispositivos de rede importantes, incluindo roteadores, switches, firewalls e servidores, executem apenas as funções específicas que foram adquiridas para executar. Por exemplo, se um servidor Windows não estiver veiculando um site, ele provavelmente não precisará do IIS instalado e em execução. Além disso, você pode usar o Nmap e outras ferramentas de verificação de software livre para verificar se você deixou portas inesperadas abertas.

Verifique regularmente se há vulnerabilidades . Você pode encontrar uma ampla seleção de softwares de código aberto gratuitos ou de baixo custo e outros serviços. Scanners de vulnerabilidades como o OpenVAS, ferramentas de mapeamento de rede (Nmap) - e até mesmo um sistema de detecção de intrusão chamado Snort - estão disponíveis gratuitamente. Uma coisa a ter em mente: Apesar do fato de que esses produtos são gratuitos, você ainda precisará de um certo nível de conhecimento para implementar e gerenciar esses sistemas de maneira contínua.

Proteja seu e - mail com um bom filtro de spam, pois a maioria dos ataques é originada por e-mail.

Aplicar políticas de segurança: negar o armazenamento de arquivos USB, definir tempos limite da tela do usuário, limitar o acesso do usuário e aderir a políticas de senha aprimoradas.

Use toda a gama de recursos e recursos de segurança disponíveis em seu hardware e software. Por exemplo, o Firewall do Windows está incluído em todos os servidores Windows. Embora não deva ser seu único firewall na rede, ele ainda pode oferecer outra barreira em uma defesa em camadas. O melhor de tudo, não custa nada extra.

Você está corrigindo servidores de forma consistente? Muitas organizações são negligentes quanto à manutenção quando os fornecedores de software emitem atualizações gratuitas regulares para seus produtos.

Patching também se aplica a dispositivos de hardware . Manter-se atualizado quando os fabricantes emitirem o firmware mais recente com correções e outras melhorias no hardware ajudará a melhorar a segurança do seu firewall, comutadores e pontos de acesso Wi-Fi.

Verifique as configurações do seu equipamento para minimizar a superfície de ataque em qualquer dispositivo. Isso é especialmente crítico para qualquer componente externo. Desative todos os recursos que você não precisa.

Elimine o ciber-seguro, de modo que haja cobertura para despesas de interrupção de negócios, incluindo relações públicas e especialização jurídica para lidar com qualquer problema decorrente de uma violação. Isso ajuda a garantir que os protocolos legais apropriados sejam seguidos e que as pessoas afetadas possam ser adequadamente informadas sobre a situação.

E por fim, conscientizar os funcionários sobre segurança cibernética. Isso não custa nada e vai devolver o seu investimento de tempo muitas vezes. Inscrever funcionários como uma extensão do programa de segurança existente. Todos na equipe precisam assumir a responsabilidade pela segurança da organização. Não há desculpa para a má etiqueta de segurança cibernética, não com intrusos tentando invadir sua empresa com mais freqüência do que nunca.

Leia mais: nunca trabalhe sem uma rede: assegurando sua empresa

Treinamento vs. tecnologia

Alguns podem argumentar que o treinamento é menos importante do que investir em tecnologia. Mas se você trabalha com a suposição de que os funcionários estão sempre obrigados a fazer a coisa errada, eles o farão.

Certifique-se de que eles estejam cientes das possíveis ameaças à segurança que a organização enfrenta e também saibam como reconhecer e-mails de phishing ou tentativas de engenharia social. Coloque políticas específicas em vigor para que os funcionários saibam o que constitui o uso apropriado de equipamentos comerciais. Além disso, facilite o relato de qualquer comportamento irregular ou suspeito.

Seja qual for a direção escolhida, o objetivo é o mesmo: criar uma defesa multicamadas que protegerá sua organização o máximo possível e ajudará a atenuar as ameaças.

Se parecer muito assustador, pense nas conseqüências de não fazer nada. Os bandidos estarão vindo para você - mais cedo ou mais tarde. Você ajudará tanto a sua reputação quanto a lucratividade ao se preparar.

 

Deixe O Seu Comentário