• Quem Somos
  • Serviços
    • Projetos e Consultoria
      • Infraestrutura
      • Governança
      • Desenvolvimento
    • Suporte
      • Servidores e Cloud
      • Service Desk
      • Suporte Pontual
    • Gestão de Patches
    • Gestão de Ambiente de TI
    • Monitoramento 24X7
    • Alocação de Profissionais
    • Recrutamento em TI – HeadHunter
  • Soluções
    • Nuvem
      • Jornada para a Nuvem
      • Microsoft 365
      • Azure
      • Enterprise Mobility + Security
      • PABX na nuvem
    • Microsoft System Center
      • Microsoft Endpoint Manager – (SCCM)
      • System Center Operations Manager (SCOM)
      • System Center Service Manager (SCSM)
      • System Center Orchestrator (SCORCH)
      • System Center Virtual Machine Manager (SCVMM)
      • System Center Data Protection Manager (SCDPM)
    • Microsoft Power Platform
      • Microsoft Power Apps
      • Microsoft Power BI
      • Microsoft Power Automate
      • Microsoft Power Virtual Agents
    • Colaboração
      • Sharepoint
      • Skype for Business
      • Exchange
  • Blog
    • Todos
    • Artigos
    • Materiais Ricos
    • Webinars
  • Jobs
    • Vagas
    • Banco de Talentos
  • Contato
Fale com um Especialista
iamit logo
  • Quem Somos
  • Serviços
    • Projetos e Consultoria
      • Infraestrutura
      • Governança
      • Desenvolvimento
    • Suporte
      • Servidores e Cloud
      • Service Desk
      • Suporte Pontual
    • Gestão de Patches
    • Gestão de Ambiente de TI
    • Monitoramento 24X7
    • Alocação de Profissionais
    • Recrutamento em TI – HeadHunter
  • Soluções
    • Nuvem
      • Jornada para a Nuvem
      • Microsoft 365
      • Azure
      • Enterprise Mobility + Security
      • PABX na nuvem
    • Microsoft System Center
      • Microsoft Endpoint Manager – (SCCM)
      • System Center Operations Manager (SCOM)
      • System Center Service Manager (SCSM)
      • System Center Orchestrator (SCORCH)
      • System Center Virtual Machine Manager (SCVMM)
      • System Center Data Protection Manager (SCDPM)
    • Microsoft Power Platform
      • Microsoft Power Apps
      • Microsoft Power BI
      • Microsoft Power Automate
      • Microsoft Power Virtual Agents
    • Colaboração
      • Sharepoint
      • Skype for Business
      • Exchange
  • Blog
    • Todos
    • Artigos
    • Materiais Ricos
    • Webinars
  • Jobs
    • Vagas
    • Banco de Talentos
  • Contato
Fale com um Especialista
  • Quem Somos
  • Serviços
    • Projetos e Consultoria
      • Infraestrutura
      • Governança
      • Desenvolvimento
    • Suporte
      • Servidores e Cloud
      • Service Desk
      • Suporte Pontual
    • Gestão de Patches
    • Gestão de Ambiente de TI
    • Monitoramento 24X7
    • Alocação de Profissionais
    • Recrutamento em TI – HeadHunter
  • Soluções
    • Nuvem
      • Jornada para a Nuvem
      • Microsoft 365
      • Azure
      • Enterprise Mobility + Security
      • PABX na nuvem
    • Microsoft System Center
      • Microsoft Endpoint Manager – (SCCM)
      • System Center Operations Manager (SCOM)
      • System Center Service Manager (SCSM)
      • System Center Orchestrator (SCORCH)
      • System Center Virtual Machine Manager (SCVMM)
      • System Center Data Protection Manager (SCDPM)
    • Microsoft Power Platform
      • Microsoft Power Apps
      • Microsoft Power BI
      • Microsoft Power Automate
      • Microsoft Power Virtual Agents
    • Colaboração
      • Sharepoint
      • Skype for Business
      • Exchange
  • Blog
    • Todos
    • Artigos
    • Materiais Ricos
    • Webinars
  • Jobs
    • Vagas
    • Banco de Talentos
  • Contato
iamit logo
  • Quem Somos
  • Serviços
    • Projetos e Consultoria
      • Infraestrutura
      • Governança
      • Desenvolvimento
    • Suporte
      • Servidores e Cloud
      • Service Desk
      • Suporte Pontual
    • Gestão de Patches
    • Gestão de Ambiente de TI
    • Monitoramento 24X7
    • Alocação de Profissionais
    • Recrutamento em TI – HeadHunter
  • Soluções
    • Nuvem
      • Jornada para a Nuvem
      • Microsoft 365
      • Azure
      • Enterprise Mobility + Security
      • PABX na nuvem
    • Microsoft System Center
      • Microsoft Endpoint Manager – (SCCM)
      • System Center Operations Manager (SCOM)
      • System Center Service Manager (SCSM)
      • System Center Orchestrator (SCORCH)
      • System Center Virtual Machine Manager (SCVMM)
      • System Center Data Protection Manager (SCDPM)
    • Microsoft Power Platform
      • Microsoft Power Apps
      • Microsoft Power BI
      • Microsoft Power Automate
      • Microsoft Power Virtual Agents
    • Colaboração
      • Sharepoint
      • Skype for Business
      • Exchange
  • Blog
    • Todos
    • Artigos
    • Materiais Ricos
    • Webinars
  • Jobs
    • Vagas
    • Banco de Talentos
  • Contato
Blog
Home Artigos Segurança da informação: proteja seus dados através do Microsoft intune
ArtigosBlog

Segurança da informação: proteja seus dados através do Microsoft intune

2 de setembro de 2021 0 Comments by iamit

A segurança da informação sempre foi uma prioridade das empresas que prezam pelas informações sigilosas de seus colaboradores, clientes, parceiros, entre outras. Entretanto, esse investimento se tornou ainda mais relevante nos últimos anos pelo crescimento exponencial no número de ataques virtuais.

Para que você mantenha a segurança do seu negócio, trouxemos este conteúdo que explica mais sobre o cenário dos ataques cibernéticos dos últimos anos, como BYOD se relaciona com o assunto e qual é a melhor estratégia para proteger os dados da sua empresa!

O aumento dos ataques cibernéticos nos últimos anos

A pandemia do coronavírus foi marcada por um crescimento significativo de ataques cibernéticos às empresas. Essa afirmação pode ser comprovada pela pesquisa The IT Security Team: 2021 and Beyond, que entrevistou 200 empresas brasileiras em relação ao tema.

Segundo o relatório, o Brasil foi o terceiro país que mais sofreu com o aumento de ameaças virtuais em 2020. Alguns insights relevantes que podem ser obtidos com o relatório são:

•             Os ataques cibernéticos cresceram 78%;

•             64% dos entrevistados vivenciaram um aumento nos ataques cibernéticos;

•             38% das empresas foram atingidas por algum ransomware em 2020;

•             69% dos setores de TI registraram um aumento na carga de trabalho da cibersegurança;

•             53% dos entrevistados acreditam que os ataques estão muito avançados.

Quanto ao ano de 2021, as informações do Grupo MZ apontam que os ataques cibernéticos foram 220% maiores no primeiro semestre de 2021 se compararmos ao ano passado. Além disso, os números de empresas que arquivaram documentos sobre ataques foi 150% maior no mesmo período.

Outro relatório que vale mencionar é o Forrester Prediction 2021, que indica que 30% das empresas continuarão acelerando seus investimentos em segurança e gestão de riscos, entre outras tecnologias.

BYOD: um perigo para a segurança da informação

Um dos acontecimentos que mais impactaram nos números de ciberataques foi a adesão do Bring Your Own Device (BYOD ou Traga seu Próprio Dispositivos, em português) pelas empresas. Basicamente, essa é uma estratégia em que os colaboradores utilizam seus próprios aparelhos para realizar as atividades empresariais.

A adoção pelo BYOD ocorreu pelo aumento do Home Office durante a pandemia do Coronavírus. Conforme o relatório de 2021 da Bitglass, 70% das empresas entrevistadas passaram a permitir o BYOD para seus colaboradores durante a pandemia. Ainda segundo o mesmo relatório da Bitglass, essa tática trouxe diversos benefícios, como:

•             45% em redução de custos: são minimizados os gastos com aquisição, manutenção e atualização de equipamentos;

•             68% em aumento da produtividade: os colaboradores utilizam equipamentos que já estão acostumados;

•             7% mais mobilidade: os funcionários podem utilizar os equipamentos em qualquer lugar, facilitando o Home Office;

•             53% maior satisfação do pessoal: BYOD traz mais flexibilidade e liberdade para os colaboradores, beneficiando para a retenção de talentos.

Apesar das vantagens, o BYOD contribuiu para o aumento das ameaças cibernéticas nas empresas. Afinal, os hackers direcionaram seus ataques para os dispositivos pessoais dos funcionários, já que esses últimos estavam utilizando dispositivos de uso pessoal para acessar as informações da empresa.

O estudo DBIR de 2021 da Verizon mostrou que o principal método de ataque utilizado pelos criminosos virtuais foi o phishing (36% dos ataques). Na prática, nesse tipo de ataquem os hackers enviam e-mails, mensagens, solicitações, páginas ou arquivos falsos para as vítimas e, quando elas clicam no link suspeito, o invasor consegue acessar o dispositivo.

Como garantir a segurança da informação em tempos de BYOD

É possível aproveitar das vantagens do BYOD e proteger os dados do negócio. Basta investir nas práticas para segurança da informação dos dispositivos móveis dos colaboradores. Veja os mais efetivos a seguir.

Construir uma cultura de cibersegurança

Cultura de cibersegurança é um conjunto de esforços que envolve a empresa e toda sua equipe — incluindo a alta administração — com o objetivo minimizar ataques virtuais, garantindo o sigilo das informações e a segurança dos dados. Para isso, podem ser tomadas medidas como:

•             Fazer reuniões que conscientizem os funcionários sobre a importância da segurança da informação;

•             Investir em treinamentos que ensinem como os colaboradores podem evitar ataques;

•             Alinhar os gerentes e líderes para que eles orientem os funcionários como agir para garantir a segurança;

•             Incentivar as pessoas a relatarem incidentes, assim o departamento de TI pode aplicar as medidas que evitam mais danos.

Elaborar uma PSI

Política de Segurança da Informação (PSI), segundo definição da ISO/IEC 27001, é um documento que estabelece as diretrizes gerais para gestão da informação. Quando essa política é seguida por todos os usuários, ela ajuda na padronização dos processos, antecipação e mensuração de respostas a incidentes, prevenção a danos e mais. Alguns dos tópicos que o PSI deve conter são:

•             Política de senhas: como devem ser elaboradas as senhas para que elas sejam fortes;

•             Ferramentas de segurança: engloba antivírus corporativo, firewalls, criptografia e outros instrumentos;

•             Respostas a incidentes: quais ações serão tomadas quando ocorrerem quebra de segurança da informação;

•             Correio eletrônico: regras para uso do e-mail corporativo, entre outros.

Limitar o acesso

Ataques aos colaboradores podem ocorrer mesmo com a adoção das precauções explicadas. Por isso, é relevante que o negócio limite o acesso à informação de cada colaborador. Caso um hacker consiga invadir o sistema de um funcionário, por exemplo, ele conseguirá subtrair informações sigilosas ou sensíveis.

Manter compliance com a LGPD

A Lei Geral de Proteção de Dados (LGPD) traz uma série de princípios e exigências que contribuem para proteção dos dados sensíveis dos clientes, parceiros e colaboradores. Ao prezar pelo cumprimento dessa norma, a empresa também conseguirá minimizar as chances de vazamento de dados.

Os diferenciais do Microsoft Intune para garantir a segurança da informação na sua empresa

O Microsoft Intune é a ferramenta ideal para maximizar a segurança do seu negócio. Esse é um serviço nuvem com foco no MDM (Gerenciamento de Dispositivos Móveis) e MAM (Gerenciamento de Aplicativos Móveis) que possibilita controlar os dispositivos móveis usados pelos funcionários, englobando tablets, smartphones e laptops.

São inúmeras as funcionalidades disponibilizadas por esse sistema, veja alguns exemplos delas:

•             Definição de requisitos de senha e PIN;

•             Implementação de autenticação de dois fatores;

•             Controle da instalação e atualizações de aplicativos;

•             Configuração de políticas para controle de aplicativos e uso de redes;

•             Estabelecer conexão VPN (protege os dispositivos quando conectados a redes públicas);

•             Remoção dos dados da empresa do dispositivo caso ele seja roubado, perdido ou deixe de ser usado;

•             Acesso a relatórios completos de conformidade. Você saberá facilmente quais dispositivos estão atendendo os padrões de integridade e segurança.

Ao utilizá-lo, você poderá tomar todas as medidas para evitar ataques, bem como ampliar o controle sobre os dispositivos móveis de todos da organização. Assim, o seu negócio conseguirá garantir a proteção dos dados mesmo com adoção do BYOD.

Como se não bastasse, o Intune ainda pode ser integrado com o Microsoft Azure e o pacote de produtos do Microsoft 365, trazendo mais flexibilidade, facilidade e produtividade para toda a empresa.

Com o aumento dos ataques virtuais, a segurança da informação é uma das maiores preocupações das empresas atualmente, especialmente para aquelas que utilizam BYOD. No entanto, com o Microsoft Intune você conseguirá tornar sua empresa mais segura, moderna, produtiva e versátil simultaneamente.

Interessou-se pelo Intune? Agende já uma reunião conosco para conhecer nossas soluções!

Saiba por que a sua empresa necessita de suporte de ti mesmo no modelo de trabalho híbridoSaiba por que a sua empresa necessita de suporte de ti mesmo no modelo de trabalho híbrido20 de agosto de 2021
Saiba quais erros a se evitar na hora de definir o Budget de TI da sua empresa24 de setembro de 2021Saiba quais erros a se evitar na hora de definir o Budget de TI da sua empresa

Related Posts

Artigos
LGPD: Como a lei geral de proteção de dados impacta a ti?
30 de maio de 2019 by iamit
ArtigosBlog
Conheça os benefícios da Inteligência Artificial em nuvem
21 de abril de 2022 by iamit
Posts em Destaque
No posts were found for display
Recent Posts
No posts were found for display
Categorias
  • Artigos
  • Blog
  • Job
Tags
azure backup banco de dados caça-talentos TI cloud Cloud Computing Consultoria de TI Data Center disaster recovery especialistas de ti Gestão de TI Gestão do ambiente de TI Governança de TI governança em ti Headhunter HeadHunter de TI iamit Infraestrutura de data center infraestrutura de TI LGPD metaverso microsoft Microsoft System Center nuvem outsourcing patches profissionais de ti segurança Segurança da informação serviços gerenciados Terceirização de TI TI
  • youtube
  • linkedin
  • facebook
  • twitter
  • instagram

Rua Domingos de Morais, 2187 – Cj 209 – Torre Paris – Vila Mariana, São Paulo, SP 04035-000

Telefone: +55 (11) 5080 9090

Home

Quem Somos

Serviços

Solução

Blog

Contato

  • Por que investir em um serviço de HeadHunter de TI terceirizado?
    Por que investir em um serviço de HeadHunter de TI terceirizado?
  • Microsoft System Center: como a solução oferecida pela iamit, auxilia na gestão de Data Center?
    Microsoft System Center: como a solução oferecida pela iamit, auxilia na gestão de Data Center?
  • 6 vantagens em optar pelo data center em nuvem em relação ao próprio
    6 vantagens em optar pelo data center em nuvem em relação ao próprio

Copyright © 2021 Iamit | Todos os direitos Reservados | Site produzido por OUTMarketing

#integrio_button_62f9cee09251e .wgl_button_link { color: rgba(255,255,255,1); }#integrio_button_62f9cee09251e .wgl_button_link:hover { color: rgba(12,90,219,1); }#integrio_button_62f9cee09251e .wgl_button_link { border-color: rgba(255,255,255,1); background-color: rgba(49,49,49,0); }#integrio_button_62f9cee09251e .wgl_button_link:hover { border-color: rgba(255,255,255,1); background-color: rgba(255,255,255,1); }#integrio_button_62f9cee09251e.effect_3d .link_wrapper { color: rgba(255,255,255,1); }#integrio_button_62f9cee097c33 .wgl_button_link { color: rgba(49,49,49,1); }#integrio_button_62f9cee097c33 .wgl_button_link:hover { color: rgba(255,255,255,1); }#integrio_button_62f9cee097c33 .wgl_button_link { border-color: rgba(12,90,219,1); background-color: rgba(49,49,49,0); }#integrio_button_62f9cee097c33 .wgl_button_link:hover { border-color: rgba(12,90,219,1); background-color: rgba(12,90,219,1); }#integrio_button_62f9cee097c33.effect_3d .link_wrapper { color: rgba(12,90,219,1); }#blog_module_62f9cee0a9aab.blog-posts .blog-post_title, #blog_module_62f9cee0a9aab.blog-posts .blog-post_title a { font-size:24px; line-height:36px; font-weight:700; }#blog_module_62f9cee0a9aab.blog-posts .blog-post_text { font-size:14px; line-height:24px; }