Estratégias para proteger contra ciberataques
O risco zero pode não existir, mas é possível otimizar a proteção de dados adotando os reflexos certos.
A vigilância individual é essencial. Para começar, cada colaborador tem de se habituar a ativar a sua VPN e atualizar todo o seu software, especialmente o antivírus. Também é importante verificar os remetentes dos e-mails antes de abrirem e especialmente antes de clicar num link ou abrir/descarregar um anexo.
Quando os dados confidenciais precisam de ser trocados, é essencial assegurar o máximo possível. Isto evita o uso de redes Wi-Fi públicas vulneráveis a spyware e outros ataques informáticos. A encriptação é crucial para e-mails de negócios.
Quando os colaboradores usam as suas máquinas pessoais, é imperativo utilizar uma divisória encriptada do disco rígido para proteger os dados armazenados. Ao mesmo tempo, é essencial que cada utilizador tenha acesso a um sistema de backup, ou seja, uma cópia de segurança dos dados empresariais.
Além disso, a conceção de uma estratégia de salvaguarda deve ser feita em consulta com as equipas técnicas e com o apoio das equipas jurídicas. É crucial avaliar os riscos a que a empresa está exposta em relação aos tipos de serviços prestados, as informações recolhidas sobre parceiros/clientes.... Tanto quanto possível, é melhor proibir ou não limitar o acesso externo ao sistema informático (clientes, fornecedores...). Quanto menos acesso externo houver, menos risco de intrusão.
Um serviço de mensagens internas é mais do que aconselhável. Ao adotar tal solução, é mais fácil proteger conteúdos e dados, independentemente dos computadores e dispositivos utilizados. Os sistemas de autenticação de dois fatores são obviamente preferidos porque oferecem uma melhor proteção do que as palavras-passe tradicionais.
A importância dos backups
Quando um dispositivo é pirateado ou, na melhor das hipóteses, para baixo, perde-se automaticamente o acesso aos ficheiros guardados. Apesar da qualidade do software de recuperação utilizado, nunca existe uma garantia absoluta de que os dados sobre os meios defeituosos possam ser novamente utilizados. Fotos, ficheiros de contabilidade, vídeos de apresentação, cartões pessoais... tudo pode ser perdido num piscar de olhos. Por conseguinte, a cópia de segurança deve ser um reflexo e ser aplicada de forma sistemática, mesmo que automaticamente.
Nada melhor que uma cópia de segurança personalizada, e é por isso que é importante comparar várias soluções antes de selecionar uma. A escolha não deve ser feita à pressa, mesmo que a garantia de dados de TI da empresa seja uma prioridade máxima.
Le BaaS comme option prioritaire
Adotar o BaaS (Backup As A Service) é aproveitar as soluções de backup em nuvem. Por outras palavras, é criada uma duplicação dos servidores da empresa e, em seguida, regularmente atualizada. Existem muitas soluções adaptadas a diferentes volumes de dados, sendo o princípio o mesmo: aumentar a segurança.
A vigilância é necessária porque existem soluções de salvaguarda públicas e privadas. Num ambiente de negócios, é indicada a infraestrutura de nuvem privada. Mais uma vez, muitas opções estão disponíveis. Por conseguinte, é essencial selecionar uma empresa francesa que ofereça dados em França. Esta é a melhor opção para evitar interferências externas e, assim, garantir a soberania dos dados.
Além de uma cópia de segurança criteriosa, deve ser fornecido o praged para restauro. O BaaS oferece ambos os serviços ao mesmo tempo. Se os dados sobre máquinas comerciais/pessoais forem perdidos ou deteriorados, as cópias armazenadas na nuvem podem ser ativadas. O plano de recuperação de negócios é, portanto, eficaz na medida em que a recuperação em questão ocorre muito rapidamente. Não é obrigatório que a máquina infetada com um vírus ou reinicie para que os dados sejam recuperados. Dependendo do fornecedor selecionado, é possível iniciar uma máquina virtual na nuvem e assim intervir nos dados.
As medidas de acompanhamento devem, naturalmente, acompanhar a adoção do BAS.
Proteger diferentes máquinas
As cópias de segurança são sistemáticas dentro das empresas, mas menos quando computadores pessoais e dispositivos móveis são operados. Por isso, é essencial ajustar a política de backup em todos os dispositivos ligados à rede da empresa. Cada utilizador deve beneficiar de soluções eficientes para registar dados no seu dispositivo e, em seguida, garantir uma exportação protegida para a nuvem.
É necessária uma identificação precoce dos dispositivos fixos e móveis. Não são só computadores, tablets e smartphones! Os dispositivos de armazenamento amovíveis também devem ser tidos em conta, desde que contenham informações importantes.
As soluções antivirais profissionais devem ser preferidas num contexto em que o teletrabalho está a tornar-se mais difundido. As proteções padrão não são suficientes para proteger ficheiros criados e armazenados em dispositivos pessoais. Por isso, será aconselhável assumir as subscrições de modo a que as instalações e atualizações iniciais sejam executadas de acordo com os requisitos de segurança impostos pelas suas atividades.
Automação de backups
É bem possível automatizar tarefas do dia-a-dia, como cópias de segurança de computador. Como não é necessária qualquer intervenção humana, a empresa protege-se contra os riscos do esquecimento que podem revelar-se incapacitantes ou mesmo fatais em termos de segurança.
A frequência de backups varia: hora, semanal, mensal... sem mencionar a possibilidade de exportar sistematicamente dados sensíveis para a nuvem. Por isso, é necessário comparar os serviços oferecidos, sempre em relação aos riscos incorridos pela empresa se os dados alguma vez caírem em mãos erradas.
As cópias de segurança automáticas podem ser feitas na perfeição através de estações móveis, como computadores instalados nos seus escritórios. Por conseguinte, os parâmetros devem ser adaptados de acordo com os modos de utilização, a natureza dos dados e outros fatores para identificar o nível de risco de cada máquina.
Personalização das proteções
Note-se que nem sempre é necessária uma cópia de segurança de todos os ficheiros sem exceção. Como resultado, alguns dados de baixo valor podem desviar-se da regra. A sua identificação, claro, requer uma análise cuidadosa. Para isso, é aconselhável priorizar os dados por ordem de importância. Isto identifica dados que não causam um grande problema em caso de perda ou degradação.
Seguindo a mesma lógica, recomenda-se oferecer níveis de proteção personalizados aos diferentes dados com suporte. Fornecer códigos de acesso personalizados aos utilizadores já reduz o risco. Ao mesmo tempo, é possível instalar um software de alerta que avisa os administradores de qualquer tentativa de intrusão no sistema. Estes alertas disparam assim que uma pessoa não autorizada tenta aceder aos ficheiros.
O tempo de reserva
Os meios virtuais e físicos podem ser acompanhados por uma vida útil mais ou menos importante. Este é um detalhe que deve ser considerado antes de selecionar o requerente. Em alguns casos, os dados são armazenados dentro de um prazo (5 anos, 10 anos...). Noutros, obtém-se uma cópia de segurança vitalícia e, portanto, decide quais os ficheiros a eliminar ou não, dependendo da sua utilidade.
Cópia de segurança informática: o que diz a lei
A necessidade absoluta de proteger os dados do seu negócio contra ciberataques e outras fontes potenciais de perda/degradação não impede a sua obrigação de cumprir a legislação. Os dados pessoais estão principalmente preocupados.
O Regulamento Geral de Proteção de Dados (RGPD) reforça os direitos das pessoas. Note-se que estão a ser abolidas diferentes abordagens à Comissão Nacional das Tecnologias da Informação e das Liberdades (CNIL). Só os sectores que são atrativos para a justiça e a saúde ainda têm de aplicar as formalidades em vigor antes de 2018. Em troca, as empresas devem cumprir a sua política de recolha, análise, processamento e exploração de dados no âmbito do RGPD. As diretrizes estão disponíveis no sítio Web da CNIL sobre a aplicação da legislação em território europeu.
Secção34 do Ato 78-17 de 6 de janeiro de 1978, alterada pela Ordem n.º 2018-1125 de 12 de dezembro de 2018 - art. 1 também fornece informações adicionais. Uma vez que a responsabilidade penal pode ser incorrida em função da natureza dos dados armazenados, é obrigatório cumprir as disposições doartigo226.º-17.º do Código Penal. As secções 1240 e 1241 do Código Civil também devem ser consideradas, sabendo-se que os dados pessoais recolhidos e armazenados podem ser prejudiciais. Outros textos e leis podem obviamente servir de referência, mas é preferível consultar peritos legais para que a salvaguarda garanta a proteção da empresa de todos os pontos de vista.
As leis variam de país para país. Isto envolve a aplicação de medições variáveis dependendo da plataforma de backup selecionada. As referências acima referidas são, por exemplo, adotadas em França, o que não as torna obrigatórias noutros Estados. É esta a importância de falar com um provedor de direito francês, tal como acima referido. Não só existe uma garantia de que a legislação em vigor será aplicada, como a gestão de quaisquer problemas também se realizará com maior flexibilidade.
Qualquer empresa ou organização deve adotar uma política de segurança personalizada. As várias estratégias implementadas serão então comunicadas aos colaboradores que terão de as aplicar no presente e no teletrabalho. Ao combinar os esforços, os gestores e os colaboradores contribuem em conjunto para a proteção dos dados informáticos da empresa em causa.