Today Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Facebook Twitter Instagram
Today InformáticaToday Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Today Informática
Home»NOTÍCIAS»Think IT aponta as melhores práticas de segurança contra apagões cibernéticos

Think IT aponta as melhores práticas de segurança contra apagões cibernéticos

Escrito por 22 de julho de 2024Tempo de Leitura 3 Mins
Amou? Salve ou Envie para sua Amiga! Facebook Pinterest WhatsApp
Amou?
Facebook Pinterest WhatsApp

Diante da crise de apagão cibernético global ocorrido nesta sexta-feira, a Think IT, empresa com foco em soluções de cibersegurança, serviços na nuvem, análise de dados e serviços gerenciados, ressalta a necessidade de as organizações fortalecerem as medidas de segurança cibernética em resposta a recentes incidentes.

“Em face dos recentes incidentes cibernéticos que afetaram várias empresas, e no mundo, como o apagão cibernético em 19 de julho, destaco a importância de os CISOs e suas equipes reforçarem as defesas digitais. Um passo crucial é a revisão sistemática dos patches de segurança e a implementação de testes rigorosos antes da adoção e atualizações em larga escala nos sistemas”, ressalta Marcos Pires, head da Unidade de Negócios de Cybersecurity da Think IT.

De acordo com o executivo, para garantir uma higiene cibernética eficaz, as organizações devem seguir um protocolo consistente:

Avaliação de Risco: Identificar e avaliar os ativos mais críticos sujeitos a ataques, desenvolvendo planos robustos de contingência. É uma avaliação praticamente diária para evitar surpresas.

Implementação de Patches: Assegurar que todos os sistemas estejam atualizados com os últimos patches, começando pelos ambientes menos críticos.

Testes de Penetração: Realização de testes periódicos para detectar e corrigir vulnerabilidades.

Backup de Dados: Manutenção regular de backups testados para garantir recuperação em caso de incidentes.

Resposta a Incidentes: Desenvolvimento e prática de planos de resposta para agir rapidamente quando necessário.

Estas melhores práticas precisam ser um hábito, uma rotina nas empresas e de todos os portes. No caso das empresas de setores críticos, como energia, bancos e saúde, estas devem adotar medidas ainda mais rigorosas, revisando suas arquiteturas e implementando soluções robustas e distribuídas, incluindo o uso de tecnologias de nuvem e planos de contingência.

Tais práticas de cibersegurança ajudam a mitigar o impacto de falhas, ameaças, ataques e apagões cibernéticos. “Em média, temos visto um problema grave por ano, o que é uma tendência ruim com maior adoção a cada ano das nuvens e de serviços de segurança”, comenta Pires.

Outras situações que ocorreram nos últimos anos, similares a essa da CrowdStrike que impactou inclusive a Microsoft, foram:

. 2020: Vários clientes da IBM foram paralisados na sua nuvem; problema também atribuído a uma atualização na qual teve erro de configuração.
. 2019: O Google teve interrupção de vários serviços. Falha atribuída a um erro de configuração de rede.
. 2018: MS Azure com a atualização do Active Directory interrompeu e afetou a maioria dos usuário do Office 365.
. 2017: A AWS teve o serviço de Storage S3 paralisado por erro humano de um comando de manutenção.

“Adotar estas medidas não apenas prepara as organizações para incidentes atuais, mas também fortalece suas defesas contra futuras ameaças e possíveis apagões cibernéticos. A segurança cibernética requer prioridade nos negócios, com vigilância contínua e adaptação constante, sendo essencial para a proteção dos negócios, clientes, parceiros e usuários”, finaliza Marcos Pires.

 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]

Curtiu? Salve ou Compartilhe Facebook Pinterest WhatsApp
Post AnteriorINTRA-LOG Expo reúne os maiores fornecedores de tecnologia, equipamentos e soluções para o setor de intralogística
Próximo Post Call Center na nuvem e o futuro do atendimento impulsionado pela personalização

Você também vai gostar!

LG Electronics India inicia construção de sua terceira fábrica

CLM e Silverfort blindam credenciais na Latam

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

Odyssey Cup define os últimos classificados e anuncia Showmatch interativo com influenciadores

Samsung TV Plus: acerte a programação do Dia das Mães com opções gratuitas e variadas

ABStartups: CEO da Layers e CEO da Edusense seguem na liderança do comitê de EdTechs em 2025

Conheça 4 ferramentas essenciais para corretores de seguros otimizarem o dia a dia

Atuallização da MEXC DEX+ redefine o comércio Web3

Lumen IT inicia trabalho de alocação de profissionais, recrutamento e seleção

EM DESTAQUE

LG Electronics India inicia construção de sua terceira fábrica

9 de maio de 2025

CLM e Silverfort blindam credenciais na Latam

9 de maio de 2025

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

9 de maio de 2025

Odyssey Cup define os últimos classificados e anuncia Showmatch interativo com influenciadores

9 de maio de 2025

Samsung TV Plus: acerte a programação do Dia das Mães com opções gratuitas e variadas

9 de maio de 2025
NOVIDADES

LG Electronics India inicia construção de sua terceira fábrica

9 de maio de 2025

CLM e Silverfort blindam credenciais na Latam

9 de maio de 2025

 Dia das Mães: confira o guia de presentes da LG Electronics para cada tipo de mãe

9 de maio de 2025
© 2025 Today Informática

Digite acima e pressione Enter para pesquisar. Digite Esc para sair.