A Revista B2B Magazine  –  www.b2bmagazine.com.br – publicou estas dicas para melhorar a segurança de dados de sua empresa.

Com base em uma pesquisa da Check Point que envolveu mais de 220 profissionais da área de segurança de TI, mais de 90% das empresas usam firewalls e soluções anti-vírus como a linha de frente para garantir a segurança de suas redes.Por outro lado, enquanto combatem ameaças tradicionais de segurança, as empresas também encontram uma nova geração de ameaças, com o crescimento de aplicativos para Web 2.0, dispositivos móveis e ataques personalizados, os quais aumentam bastante a complexidade da segurança.

A indústria constatou que um número cada vez maior de empresas percebe que a segurança deve ser tratada de forma mais estratégica do que nunca dentro da estrutura de TI e que a proteção precisa de uma abordagem baseada em camadas. Com isso, as empresas podem ser mais pró-ativas ao prevenir ameaças em sua rede, em vez de adotar medidas de proteção paliativas e pontuais.

A partir das suas pesquisas e informações colhidas de clientes, a Check Point prevê algumas mudanças interessantes, como:

Aplicativos Web 2.0 e mídia rica aumentam o número de downloads não autorizados, ataques mistos e furtos

Para empresas que enfrentam um volume maior de ameaças da internet, o ano de 2010 não foi diferente. Malware, ataques de phishing, cavalos de Tróia e key-loggers ainda são comuns, e continuam se multiplicando em aplicativos de internet. Ainda assim, a emergência de mais recursos de mídia rica em aplicativos para Web 2.0 e o crescimento dos dispositivos móveis deve aumentar o número de downloads não autorizados, além de uma combinação de ataques sofisticados e mistos. Por exemplo, os vídeos e links integrados das páginas de redes sociais já são frequentemente usados por hackers para divulgar malware. Quanto mais funcionários usam mídias ricas e aplicativos de Web 2.0 na empresa, sem a proteção adequada existe uma chance maior de expor a empresa a um ataque não-intencional.

Aumenta o número de empresas migrando para o Windows 7 e realizando avaliações de segurança

Hoje em dia, a migração para o Windows 7 é mais comum entre pequenas e médias empresas. Mas, de acordo com a pesquisa da Check Point, 7% das empresas já fizeram a mudança, e 54% devem migrar seus sistemas nos próximos dois anos.  Além disso, as empresas usam cerca de nove fornecedores diferentes para proteger a infra-estrutura de sua empresa, da rede ao terminal, dificultando o gerenciamento da segurança, reduzindo a produtividade e criando possíveis brechas entre os vários produtos.  A migração para o Windows 7 pode ser uma oportunidade para muitas empresas de analisar o número de fornecedores de produtos de segurança e decidir consolidar as soluções de segurança. Uma vez que o Windows 7 representa um novo começo para o SO, ele também pode ser um novo começo para a tecnologia de segurança.

A virtualização como defesa

Antigamente, a virtualização era usada para consolidar servidores e recursos de TI para economizar custos, espaço e energia, e desde então diversos usos e aplicativos foram descobertos. As empresas estão começando a aproveitar mais das tecnologias de virtualização como uma nova camada de segurança. Existem soluções no mercado que protegem a rede e os terminais corporativos com uma tecnologia única de virtualização do navegador que seleciona e retém os dados corporativos da Internet – dessa forma, o usuário pode navegar completamente protegido contra downloads não autorizados, tentativas de phishing e malware.

O aumento de funcionários móveis e a consumerização de TI

Os computadores móveis deixaram de ser uma tendência e hoje representam um estilo de vida para a maioria das empresas. Cerca de 54% das empresas da pesquisa prevêem um aumento do número de usuários remotos em 2011. Uma parte desse crescimento é baseado no fato que muitos funcionários precisam de acesso remoto a aplicativos corporativos, dados e recursos a partir de dispositivos pessoais ou da empresa.

Outra preocupação para a maioria das empresas é que o aumento de usuários remotos vai expor dados sensíveis – além de outras ameaças de segurança que incluem acesso não autorizado à rede e maior complexidade para administrar usuários. Em 2011, os hackers encontrarão novos meios de obter dados de dispositivos móveis, incentivando as empresas a adotarem novas soluções que oferecem o acesso móvel seguro à rede corporativa e que são compatíveis com dispositivos móveis em plataformas da Apple, Android, Symbian e Windows PC.

Acidentes e a perda de dados incentivam as empresas a implementar soluções de segurança em camadas

Depois do vazamento de milhares de documentos confidenciais norte-americanos para a WikiLeaks, uma organização de mídia internacional e sem fins lucrativos, as empresas precisam se esforçar mais para proteger seus dados sensíveis. O caso da WikiLeaks é apenas outro lembrete de que uma abordagem holística e em camadas é importante para prevenir ao invés de detectar a perda de dados.

Em 2011, as empresas devem procurar métodos para proteger todas as camadas, incluindo as de dados parados, dados em movimento e dados em uso.