Segurança de TI em pequenas e médias empresas

Este artigo é dedicado ao problema mais comum de segurança de computadores – vírus. No entanto, é precisamente este problema que acaba por ser “empurrado para segundo plano”. Sua decisão é adiada por diversos motivos e, talvez, os principais sejam o custo supostamente elevado das despesas com falta visual de resultados, bem como a afirmação de que “somos tão pequenos que ninguém se interessa”. Mas os vírus não escolhem onde viver. Mesmo que você pense que ninguém está interessado no seu negócio, isso não significa que seus computadores e dados não possam ser usados ​​por invasores. Afinal, eles são fáceis de usar para atividades criminosas com o objetivo de obter lucro (hacking). É importante notar também que os custos não são tão altos quanto parecem. E se você olhar do ponto de vista de várias ameaças de vírus e suas consequências, os custos de segurança serão completamente ridículos. Mas na sociedade moderna, tempo é dinheiro. Muitas vezes leva muito tempo para restaurar o sistema, descriptografar arquivos e outros trabalhos para eliminar as consequências de um ataque de vírus, e pode não haver 100% de garantia de recuperação de arquivos...

Os motivos mais comuns pelos quais sua estrutura de TI se torna vulnerável são:

  • falta de proteção antivírus ou configurações incorretas;
  • a presença do direito "Administradores" para a conta do usuário;
  • sistema de atualização do Windows desabilitado;
  • fator humano;
  • ativar cópias de sombra.

Então vamos tocar primeiro parágrafo, ou seja, proteção antivírus. A proteção antivírus é uma boa barreira contra muitas ameaças. Portanto, para uso doméstico, o System Administrator LLC recomenda Kaspersky Internet Security, para pequenas empresas – Kaspersky Small Office Security, e para grandes empresas e firmas - Kaspersky Endpoint Security. Comprar um software antivírus agora é barato e fácil. Todos os componentes de proteção devem ser ativados para garantir a proteção.

Segundo ponto. A maioria das pequenas e médias empresas não usa DOMÍNIO da Microsoft (Active Directory), e a rede é construída com base no princípio de "rede doméstica". Para redes tão simples, você precisa:

  • Desabilite a conta interna do Administrador.
  • Crie uma conta com direitos de "Administrador" e defina uma senha complexa para ela.
  • Para uma conta de usuário de trabalho, defina uma senha e retire o direito de "Administradores".

A senha de uma conta com direito a "Administradores" é melhor mantida em papel em um cofre, e o acesso a ela é dado apenas a uma pessoa que tenha o conhecimento necessário sobre segurança de TI. Também é permitido fornecer acesso a funcionários de empresas terceirizadas de TI responsáveis ​​pela segurança. Em nenhum caso você deve notificar a todos sobre qual senha está definida para uma conta que tem o direito de "Administradores".

O terceiro ponto. Recomendamos habilitar o Windows Update. A Microsoft atualiza regularmente os componentes do sistema, escreve "patches" especiais para eliminar falhas de segurança. Um sistema que recebe service packs regulares está mais protegido do que um sistema sem eles. E sim, vale a pena desfazer outro mito que diz que ao trabalhar com uma “cópia pirata” do sistema, as atualizações não podem ser habilitadas, pois isso levará ao bloqueio de todos os arquivos e à impossibilidade de copiá-los para outro computador e/ou mídia . Na verdade, a pior coisa que pode esperar depois de ligar o sistema de atualização do Windows é que uma pequena inscrição aparecerá no canto inferior direito informando que você está usando um software não licenciado, mas as atualizações serão recebidas da mesma forma que os usuários de software jurídico. Muito obrigado Microsoft!

Quarto item é o fator humano. Este ponto está intimamente relacionado com o segundo. O fato é que nem todas as pessoas lêem o que está escrito na "janela pop-up". Alguns, ao contrário, leem, mas não têm ideia de certas consequências, e ou não há ninguém para perguntar ou não há tempo, mas "não é conveniente" ... Como resultado, muitas vezes eles pressionam Enter , e sem saber, lançam códigos maliciosos. Por um lado, isso é analfabetismo em informática e, por outro lado, um contador (por exemplo) não pode e não deve entender todas as nuances das tecnologias de TI e segurança. Portanto, se um funcionário souber o login e a senha da conta “Administrador”, mais cedo ou mais tarde ocorrerá uma situação em que ele, sem entrar em detalhes, os inserirá exatamente onde é impossível.

Quinto ponto. Observe se as "cópias de sombra" estão habilitadas. Em diferentes versões do Windows, as "cópias de sombra" podem ser ativadas ou desativadas. Verifique você mesmo e ligue-os se estiverem desligados. Habilitar e usar "cópias de sombra" garante a você a capacidade de recuperar seus arquivos mesmo após um vírus de criptografia, mas sujeito a todos os pontos anteriores.
Desejamos a você um trabalho livre de vírus, seu "Administrador do sistema"!

Assine as novidades!

Nós não enviamos spam! Leia nosso política de Privacidadedescobrir mais.

Deixe um comentário

O produto foi adicionado ao carrinho.
0 itens - 0,00 
chat aberto
1
Posso ajudar?
Escaneie o código
Olá 👋
Como posso ajudá-lo?
Este não é um chatbot! As pessoas respondem aqui, então nem sempre instantaneamente 😳
Usamos cookies para oferecer a melhor experiência em nosso site. Ao continuar a usar este site, você concorda com o uso de cookies.
Aceitar
Recusar
Política de Privacidade