Segurança dos dispositivos e hardware usados ​​em seus negócios

Segurança de dispositivos

Hoje, muitas empresas emitem smartphones ou laptops para seus funcionários. Mas o que acontece se esses objetos forem perdidos ou roubados? O que acontece se alguém de fora da empresa obtém acesso?

Uma coisa que você pode fazer é estabelecer políticas que limitem os dados armazenados nos equipamentos da empresa. Se um dispositivo contém apenas as informações necessárias para que alguém faça seu trabalho, há menos risco para a empresa se cair nas mãos erradas.

O mesmo se aplica aos dispositivos móveis. Se seus funcionários puderem acessar informações da empresa por smartphones ou tablets, pense em definir uma política de gerenciamento de dispositivos móveis. A política pode, por exemplo, exigir que os funcionários criptografem seus dispositivos, exija um pino para desbloqueá-los, permita a limpeza remota de dados, se necessário, ou talvez todos esses pontos.

Uma medida de segurança extra que você pode tomar é ativar a verificação em duas etapas para o login da conta no hardware da empresa.

A verificação em duas etapas funciona exigindo que o usuário insira uma senha, além de outra coisa para fazer login na conta. A verificação secundária pode ser um código enviado ao telefone de um usuário ou uma chave de segurança física que ele precisa conectar ao computador. Isso significa que a conta é protegida por algo que eles sabem, como sua senha, e também por algo que possuem fisicamente, como um telefone ou uma chave de segurança. Essa combinação dificulta o acesso de uma pessoa não autorizada aos sistemas.

A verificação em duas etapas também é considerada uma maneira eficaz de impedir tentativas bem-sucedidas de phishing, pois você precisa mais do que apenas a senha de alguém para acessar um dispositivo ou conta.

Além disso, os funcionários devem garantir que o hardware seja proveniente de uma fonte confiável antes de usá-lo. Por exemplo, se você receber um pendrive na postagem e não tiver certeza de onde ele veio, não o conecte ao computador.

Pense nos dispositivos que você usa em seus negócios. O que alguém poderia fazer com as informações armazenadas neles? Que medidas você pode tomar agora para ajudar a protegê-las?

FONTE: https://learndigital.withgoogle.com/digitalgarage/course/enhance-protect-online-campaigns/lesson/171#/

Sugestões de leitura:

Ajude a divulgar o conhecimento. Compartilhe!