<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
12 jan 2016

Como saber se sua empresa está fazendo o suficiente para proteger dados críticos

Como saber se suu empresa está fazendo o suficiente para proteger dadosNenhuma empresa está 100% imune a ataques virtuais. Grandes vazamentos de dados, roubo de propriedade intelectual e de identidade, perda de dados de cartões de crédito e ameaças à privacidade são temas recorrentes nas manchetes dos jornais e hoje ocupam espaço nas agendas dos gestores de TI.

Com ambientes cada vez mais complexos, orçamentos justos e ameaças cibernéticas sofisticadas, o desafio é grande e a pergunta que surge é: por onde começar? Ao longo dos anos, muitos padrões de segurança têm sido desenvolvidos na tentativa de avaliar os riscos para os sistemas corporativos e os dados críticos em si. No entanto, a maioria desses esforços têm desviado os recursos do cerne da questão: a rápida evolução dos ciberataques.

Para ajudar as empresas a definir qual deve ser seu próximo passo de investimentos e qual é a estrutura mínima necessária para garantir proteção contra as ameaças cibernéticas, o Center for Internet Security (CIS) desenvolveu o guia Critical Security Controls - um conjunto orientador de ações que devem ser priorizadas pelas empresas na busca por uma maior maturidade de segurança em seus ambientes corporativos.

Muito valorizado por empresas e instituições governamentais do mundo inteiro, o guia prioriza 20 controles de segurança realmente eficazes contra as mais recentes ameaças direcionadas, determinando o que efetivamente funciona – produtos, processos, arquiteturas e serviços.

Esses controles - desenvolvidos, refinados e validados por especialistas em segurança -  se alinham com outros respeitáveis  frameworks de segurança - incluindo o NIST Cybersecurity Framework e US-CERT - e com recomendações e orientações internacionais - como Australian Signals Directorate’s Strategies to Mitigate Targeted Cyber Intrusions.

Ferramenta indispensável na gestão da integridade dos ambientes corporativos.

NEC Zero Trust

 

Inscreva-se e receba mais conteúdos como este!