Como manter a segurança da informação



A True Access Consulting, empresa especializada em segurança da informação, cita sete principais ações para manter a proteção dos dados e o bom relacionamento com os colaboradores nas redes sociais. Mandar e-mails pessoais, enviar scraps pelo Orkut, trocar informações pelo messenger e tuitar. Essas são algumas das atividades on-line já presentes no cotidiano de pessoas físicas, e que agora se torna uma grande preocupação para as empresas. Como autorizar o uso das redes sociais aos colaboradores e manter a segurança da informação?
 
Segundo Júlio Graziano Pontes, diretor de soluções da True Access Consulting, as empresas já perceberam que proibir o acesso às redes sociais não é a melhor solução, e agora buscam saídas para prover estes recursos aos colaboradores ao mesmo tempo em que protegem seus dados. “Os departamentos de recursos humanos, já utilizam mídias sociais para o recrutamento e seleção de candidatos e pouco a pouco, outros departamentos também farão uso intensivo de ferramentas como estas.” comenta.
 
Com sua experiência em segurança da informação e a demanda das empresas por soluções de proteção aos dados, a True Access Consulting listou sete práticas mais comuns das companhias para resolver essa problemática.  Confira:
 
1 – Proteger-se contra malwares e ameaças em páginas web – Um das formas mais comuns de ameaça às redes são os vírus e os malwares que atualmente estão distribuídos pelas mídias sociais. Se uma pessoa mal intencionada postar um link ou um script em uma rede social, por exemplo, basta um clique para que toda a rede seja afetada. As empresas já estão de olho nesse problema, e buscam soluções para impedir os ataques.
 
2 – Liberar acesso a determinados sites, bloqueando apenas as postagens – é comum as empresas restringirem postagens em paginas da web que oferecem perigo de vazamento de informação ou outros riscos à rede corporativa. Elas bloqueiam a publicação de comentários, porém permitem a leitura do mesmo através de soluções avançadas de controle de conteúdo web.
 
3 – Estabelecer um processo formal para publicação de conteúdo em seus perfis oficiais nas mídias sociais definindo papéis e fluxos de aprovação, além de incluir em seu planejamento serviços de monitoramento de marcas ou monitoramento de mídias sociais que consistem na identificação de perfis falsos, postagens não autorizadas bem como o que está sendo dito nas redes sociais a respeito da companhia.
 
4 – Controle de sub-sites. É comum encontrar em páginas de redes sociais, perfis com conteúdo inadequado, como por exemplo, pornografia, racismo, apostas on-line entre outros. As companhias já podem contar com soluções para bloquear o acesso a esses chamados “sub-sites”.
 
5 – Bloquear aplicativos ou jogos em mídias sociais. Algumas redes sociais disponibilizam interatividade digital, como é o caso de jogos como o Mafia Wars e a Colheita Feliz. Esse tipo de entretenimento, muitas vezes, demanda tempo dos colaboradores, por isso, as empresas buscam o seu controle ou bloqueio de acesso. Algumas ferramentas de controle de conteúdo web permitem o bloqueio de determinados aplicativos em mídias sociais sem restringir o acesso às páginas de perfis.
 
6 – Monitorar a utilização de aplicativos de mensagens instantâneas – Ferramentas como Google Talk e MSN Messenger podem trazer agilidade à condução dos negócios quando utilizadas adequadamente. Atualmente existem soluções para o monitoramento e controle do conteúdo desse tipo de comunicação realizada através da rede corporativa.
 
7 – Proteger informações confidenciais – A maior parte das empresas já teve, tem ou terá um problema com roubo e/ou vazamento de informações e quando não é possível controlar o conteúdo que o colaborador publica nas redes sociais, isso se torna ainda mais grave. Para amenizar o quadro, tecnologias como de DLP (Data Leak Prevention) realizam a monitoração e proteção de dados que estejam alocados em ambiente corporativo. Trata-se da detecção ou prevenção do uso, roubo ou transmissão de informações confidenciais por indivíduos não autorizados pela empresa.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima