Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Segurança virtual: cinco passos importantes

Segurança virtual: cinco passos importantes

Publicado:
11/01/2010 às 10:39
Leitura
3 minutos
Segurança virtual: cinco passos importantes

Na recente pesquisa da InformationWeek Analytic sobre as prioridades da TI governamental nas decisões federais de tecnologia, segurança virtual foi a iniciativa de TI número um, nas organizações entrevistadas, em termos de importância e foco de liderança. Para a maioria, segurança virtual significa lidar com o Federal Information Security Management Act (FISMA) e suas 17 áreas de controle. 

O lado positivo para a FISMA é que as agências têm padrões consistentes e amplamente aplicáveis sobre como a segurança da informação deve ser aplicada. O lado negativo é que o verdadeiro objetivo em assegurar informações confidenciais e preservar o processamento de missões centrais, às vezes se perde em um labirinto de requerimentos. 

Abaixo está o resumo do nosso plano centrado em dados, em cinco passos, para garantir que você não perca de vista seu objetivo final. 

1 – Controles mestre estão fora – pense em central de dados

Uma arquitetura de defesa profunda se baseia em uma série de controles integrados, sobrepostos, que trabalham juntos, perfeitamente, para formar um todo forte e homogêneo. Essa abordagem se distancia do uso de um controle mestre ou ferramenta “faz tudo” e promove uma postura de segurança distribuída e feita sob medida. 

2 – Abrace a criptografia de dados

Enquanto o armazenamento de dados sigilosos puder ser violado, a proteção oferecida por fortes controles físicos é inútil. Mas se um laptop for protegido usando um sistema de criptografia de disco, ou mesmo se os dados residirem em “caixas” criptografadas separadas no disco, credenciais de autenticação adicionais serão necessárias antes do acesso aos dados. 

3 – Implemente controles fortes de autenticação

Autenticação envolve o conceito mais subjetivo de todos: tentar provar que você realmente é quem diz ser. Uma vez que o usuário tenha estabelecido sua identidade, controles de acesso baseados em perfil podem ser definidos para limitar as ações somente àqueles com determinada autorização. 

4 – Use prevenção contra perda de dados para “vigiar os vigias”

Pensando friamente, a tecnologia de prevenção contra perda de dados é um sistema que veta informações e revisa o conteúdo dos dados com um olhar sobre possíveis ameaças e violações de conduta. Se um problema em potencial é encontrado, ações apropriadas podem ser tomadas para impedir o fluxo dos dados antes que eles deixem o perímetro seguro. 

5 – Estenda em camadas os controles de integridade de dados

Quando sistemas e aplicativos começam a falhar e a agir de forma estranha, pergunte imediatamente “O que mudou?”. Uma questão, aparentemente simples, pode ser extremamente difícil de ser respondida conclusivamente. Considere os controles de integridade de dados como ajudantes que garantem que as informações, configurações de sistema e arquivos estão como você espera que estejam, isto é, bem seguros. 

Funções separadas

Quão bem definidas estão as funções e responsabilidades – incluindo as permissões de acesso a diferentes sistemas e dados – dentro de sua empresa? O resultado de nosso estudo foi o seguinte:

Levemente explícitas – 34%

Explícitas – 19%

Levemente vagas – 11%

Bem definidas – 29%

Não muito bem definidas – 7%

Seta para cima
Mais lidas
Computerworld Brasil

Conheça os CIOs que são donos de salários milionários

18 anos atrás

1
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

2
Computerworld Brasil

Conheça as opções de conectividade que existem no mercado

17 anos atrás

3
Computerworld Brasil

Motorola reestrutura novamente suas unidades de negócios

18 anos atrás

4
CIO

Transformação da cultura organizacional é chave para promover diversidade

5 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados