Segurança da Informação

Nove políticas de senha de segurança para PMEs

A sua empresa tem práticas de utilizar senhas difíceis? Eis aqui alguns conselhos de especialistas sobre como ajudar os funcionários de PMEs a minimizar os riscos Um sistema de segurança de última geração não se importa muito se um hacker recebe uma isenção de senha de um funcionário. Isso é muito mais provável de acontecer se você tomar uma abordagem sem proteção para a criação e proteção de senhas. As pequenas e médias empresas (PMEs) que lutam com a segurança da informação devido a restrições de recursos têm motivo especial para prestar atenção: as práticas de senha inteligente requerem pouco, ou quase nada, de orçamento. Elas não precisam tomar muito tempo, especialmente quando suas normas e procedimentos estão no lugar. “A política de senha é algo que é muitas vezes esquecido, mas é uma parte importante para se manter seguro em um mundo online”, disse Morgan Slain, CEO da SplashData, em uma entrevista. “É algo que as PMEs podem implementar facilmente.” Aqui estão nove passos para uma maior segurança, senhas mais fortes para serem mantidas tanto no escritório físico quando móvel.

Atualize os Fundamentos

1.Use senhas complexas

Se você utiliza essa prática, mas ainda assim está consciente de que está fazendo algo arriscado, então volte para o básico. “Essas são coisas que todo mundo tende a ter como uma margem de erro”, disse Slain. Ignorando os passos óbvio é fácil de fazer. O primeiro desses passos: utilize senhas complexas. Isso significa uma combinação entre letras maiúsculas e minúsculas, números e caracteres especiais – pelo menos oito no total. Porque “complexo” pode às vezes significar “fácil de esquecer”, Slain sugere o uso de frases memoráveis divididas por espaços, caracteres especiais e / ou números. “Podem criar senhas bastante robustas que são muito mais fáceis de lembrar”.

2. Não reutilize senhas

Essa é uma obrigação, no entanto, continua a ser um perigo comum. Funcionários que usam a mesma senha em vários sistemas – muitas vezes profissionais e pessoais – para manter as coisas simples pode virar um problema menor, isolado em uma falha grave de segurança. Slain aponta o recente caso do Zappos, que expôs as senhas do cliente externo como um exemplo. Senhas únicas ajudam a parar o sangramento muito mais rápido se uma senha é vazada ou roubada – caso contrário, o acesso a uma conta no Twitter pode de repente se transformar em contas bancárias, informações de saúde, bancos de dados de clientes e outras áreas sensíveis. A prática mínima, segundo Slain, deve ser a de não voltar a utilizar credenciais para aplicações sensíveis, como informações financeiras em áreas como uma ferramenta de publicação de blogs.

3. Altere as senhas regularmente

É a última parte da santíssima trindade: alterar seus dados virtuais regularmente para minimizar ainda mais os riscos. Slain recomenda atualizar as senhas, pelo menos, a cada 60 dias, melhor ainda, se fizer a cada 30.

Vá além do básico

4.Aposte em contas de e-mail

Slain acredita que muitas PMEs começam preguiçosas com suas senhas de e-mail, levando a problemas de maior escala e “esse é o Santo Graal para os ladrões”, disse ele, particularmente para aplicações online que usam o recurso onipresente “Esqueci minha senha”. Quando um hacker obtém o controle de credenciais de email do empregado, ele pode se transformar em um devorador de dados – especialmente se essas credenciais foram reutilizadas em outros sistemas. Violações de email também podem levar a um aumento do ataque de Phishing e riscos de engenharia social. Trate o email com um nível semelhante de precaução, banco e outras contas de alto risco.

5. Restrinja as configurações do aplicativo

Especialmente para aplicações online e móvel, essa é uma boa ideia para modificar as configurações de segurança e privacidade das opções de bloqueio. Suspeite de novas aplicações e considere o uso de um endereço de email secundário fora do sistema corporativo quando for testar ou se inscrever em novas ferramentas online.

6. Considere uma carteira de senha.

Uma armadilha comum de senha dentro de PMEs é encontrada em compartilhamento de senhas entre os grupos de trabalho e membros da equipe. Isso pode levar a hábitos fracos de segurança, tanto da variedade analógica digital (Post-it no monitor, gritando as senhas) quanto senhas compartilhadas por e-mail, IM e meios afins. Um gerenciador de senhas ou de aplicação da carteira construída especificamente para as equipes pode automatizar e proteger as credenciais de sistemas que requerem acesso multipartidário. “Dessa forma é fácil de organizar todas as suas diferentes senhas corporativas, trocá-las com frequência e garantir que todos saibam o que essas mudanças significam”, disse Slain. Gerencie o Morass móvel

7. Use um aplicativo de dispositivo de bloqueio.

A era móvel tem agravado as ameaças de segurança em inerentes violações de senha. Um dispositivo perdido ou roubado, para começar, pode se tornar um pesadelo para as PMEs despreparadas. Exija – ou pelo menos incentive fortemente – que o pessoal use um recurso de dispositivo de bloqueio ou aplicativo. Defina-o com tempo limite automaticamente em um minuto ou menos para se tornar inativo.

8. Não desbloqueie ou root os telefones

É provável que essa seja uma específica causa para as PMEs encorajarem os funcionários a não trazerem o seu próprio dispositivo para o trabalho. Usuários que desbloqueiam o seu iPhone ou root o seu dispositivo Android poderia estar trazendo riscos de segurança para a rede corporativa. Considere uma restrição política que proíbe tais dispositivos para uso na companhia.

9. Aplicativos de saída

Slain recomenda que os usuários saíam dos aplicativos de negócios quando os mesmos não estão em uso, em vez de deixá-los rodando em segundo plano. Esse é um passo que parece fácil, mas às vezes envolve um processo além de fechá-los, dependendo do telefone e seu sistema operacional. Os usuários do iPhone devem clicar duas vezes no botão inferior, encontrar o aplicativo em uma lista, tocar no respectivo ícone e depois no sinal de menos que aparece.

Fonte: InformationWeek 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.