Os desvios em Segurança da Informação podem interferir no bom andamento das atividades rotineiras, comprometer os resultados planejados e a reputação de uma empresa. Por isso se torna um tema tão estratégico da gestão de negócios. Desta forma é essencial conhecer as melhores práticas de uma boa gestão de segurança da informação.
- Detectar vulnerabilidades de hardware e de software
Tanto os equipamentos (hardware) quando os sistemas (softwares) passam por constante evolução tecnológica e necessitam manutenção rotineiramente. A sua aquisição tem que levar em conta os aspectos técnicos e de qualidade, não podendo se guiar apenas pelo quesito preço. Sistemas com problemas ou desatualizados, assim como equipamentos tecnologicamente defasados tornam vulneráveis toda infraestrutura e a segurança de TI gerando consequências para a empresa.
- Cópias de Segurança
Executar um backup é uma forma fundamental para garantir a disponibilidade da informação, caso as bases onde a informação está armazenada sejam danificadas ou roubadas.
O backup pode ser armazenado em diferentes dispositivos físicos diversificando a segurança do que foi salvo.
O mais importante é que haja pelo menos duas cópias das bases de dados, guardadas em locais distintos da instalação original, entretanto deve-se tomar cuidado com o nível de proteção que determinada informação estará disponível e a segurança dos locais de armazenamento. A partir do backup é possível recuperar, em curtíssimo espaço de tempo, informações perdidas acidentalmente.
- Redundância de Sistemas
A redundância de sistemas possibilita que haja uma alta disponibilidade das informações. Quando a empresa dispõe de infraestrutura replicada é possível que as informações estejam sempre acessíveis, prevendo possíveis falhas.
Se um servidor ou outro equipamento falhar, o seu substituto entra em operação imediatamente, permitindo a continuidade das operações, muitas vezes de forma imperceptível para o usuário.
- Firewall
É um mecanismo de controle do tráfego de dados entre os computadores de uma rede interna e destes com outras redes externas.
Ele trabalha segundo protocolos de segurança (TCP/IP, IPSec, HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas pontas, visando impedir intrusões.
As intrusões ou invasões são praticadas por pessoas mal-intencionadas. Elas pretendem acessar dados confidenciais que permitam apropriação indevida de recursos financeiros de terceiros, a venda de informações privilegiadas, o bloqueio de acesso a dados para cobrança de resgate ou mesmo para demonstrar sua capacidade destrutiva.
- Assinatura digital
A partir de uma assinatura digital é possível que se identifique o usuário que está acessando os recursos de TI. Ela possibilita que haja uma validade legal aos documentos digitais e assegura a autenticidade do emissor da informação.
- Política de segurança da informação
Definir um documento estabelecendo diretrizes comportamentais para os membros da organização tratando da política de segurança da informação na empresa. Tratando tudo que tange às regras de acesso e uso dos recursos de tecnologia da informação.
Essas diretrizes estabelecem papéis e responsabilidades, como deve-se utilizar o correio eletrônico, tratam de como deve se dar o acesso à internet e à intranet, o acesso e renovação de computadores e recursos tecnológicos, backup e política de senhas, entre outros assuntos.
Desta forma é possível gerir um sistema mais seguro e com uma estrutura e configuração que permita dificultar a ação de hackers, por exemplo.
