Today Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Facebook Twitter Instagram
Today InformáticaToday Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Today Informática
Home»NOTÍCIAS»Think IT aponta as melhores práticas de segurança contra apagões cibernéticos

Think IT aponta as melhores práticas de segurança contra apagões cibernéticos

Escrito por 22 de julho de 2024Tempo de Leitura 3 Mins
Amou? Salve ou Envie para sua Amiga! Facebook Pinterest WhatsApp
Amou?
Facebook Pinterest WhatsApp

Diante da crise de apagão cibernético global ocorrido nesta sexta-feira, a Think IT, empresa com foco em soluções de cibersegurança, serviços na nuvem, análise de dados e serviços gerenciados, ressalta a necessidade de as organizações fortalecerem as medidas de segurança cibernética em resposta a recentes incidentes.

“Em face dos recentes incidentes cibernéticos que afetaram várias empresas, e no mundo, como o apagão cibernético em 19 de julho, destaco a importância de os CISOs e suas equipes reforçarem as defesas digitais. Um passo crucial é a revisão sistemática dos patches de segurança e a implementação de testes rigorosos antes da adoção e atualizações em larga escala nos sistemas”, ressalta Marcos Pires, head da Unidade de Negócios de Cybersecurity da Think IT.

De acordo com o executivo, para garantir uma higiene cibernética eficaz, as organizações devem seguir um protocolo consistente:

Avaliação de Risco: Identificar e avaliar os ativos mais críticos sujeitos a ataques, desenvolvendo planos robustos de contingência. É uma avaliação praticamente diária para evitar surpresas.

Implementação de Patches: Assegurar que todos os sistemas estejam atualizados com os últimos patches, começando pelos ambientes menos críticos.

Testes de Penetração: Realização de testes periódicos para detectar e corrigir vulnerabilidades.

Backup de Dados: Manutenção regular de backups testados para garantir recuperação em caso de incidentes.

Resposta a Incidentes: Desenvolvimento e prática de planos de resposta para agir rapidamente quando necessário.

Estas melhores práticas precisam ser um hábito, uma rotina nas empresas e de todos os portes. No caso das empresas de setores críticos, como energia, bancos e saúde, estas devem adotar medidas ainda mais rigorosas, revisando suas arquiteturas e implementando soluções robustas e distribuídas, incluindo o uso de tecnologias de nuvem e planos de contingência.

Tais práticas de cibersegurança ajudam a mitigar o impacto de falhas, ameaças, ataques e apagões cibernéticos. “Em média, temos visto um problema grave por ano, o que é uma tendência ruim com maior adoção a cada ano das nuvens e de serviços de segurança”, comenta Pires.

Outras situações que ocorreram nos últimos anos, similares a essa da CrowdStrike que impactou inclusive a Microsoft, foram:

. 2020: Vários clientes da IBM foram paralisados na sua nuvem; problema também atribuído a uma atualização na qual teve erro de configuração.
. 2019: O Google teve interrupção de vários serviços. Falha atribuída a um erro de configuração de rede.
. 2018: MS Azure com a atualização do Active Directory interrompeu e afetou a maioria dos usuário do Office 365.
. 2017: A AWS teve o serviço de Storage S3 paralisado por erro humano de um comando de manutenção.

“Adotar estas medidas não apenas prepara as organizações para incidentes atuais, mas também fortalece suas defesas contra futuras ameaças e possíveis apagões cibernéticos. A segurança cibernética requer prioridade nos negócios, com vigilância contínua e adaptação constante, sendo essencial para a proteção dos negócios, clientes, parceiros e usuários”, finaliza Marcos Pires.

 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]

Curtiu? Salve ou Compartilhe Facebook Pinterest WhatsApp
Post AnteriorINTRA-LOG Expo reúne os maiores fornecedores de tecnologia, equipamentos e soluções para o setor de intralogística
Próximo Post Call Center na nuvem e o futuro do atendimento impulsionado pela personalização

Você também vai gostar!

Teachy é premiada no maior evento de tecnologia e inovação para Educação da América Latina

EXPOMAFE 2025: Desafio de Ideias SENAI-SP foca em soluções sustentáveis para a indústria

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

Abrint 2025: WDC apresenta inovações no portfólio para ISPs e reforça atuação na área de serviços gerenciados

Mensagens Sustentáveis: Como uma comunicação mais inteligente reduz sua pegada de carbono digital

Cibercriminosos usam IA e falsas vagas de trabalho para aplicar golpes, alerta Redbelt Security

RSA Conference 2025: A Nova Era da Cibersegurança — Colaboração e IA Agêntica em Foco

EM DESTAQUE

Abrint 2025: WDC apresenta inovações no portfólio para ISPs e reforça atuação na área de serviços gerenciados

8 de maio de 2025

BWS IoT revoluciona o mercado de rastreamento com tecnologia inédita para proteção de ativos

8 de maio de 2025

Campanha "iFood é tudo para mim" consolida a empresa como uma plataforma de conveniência multicategoria

8 de maio de 2025

UP2Tech lança MWA, inovação em conectividade na ABRINT 2025

8 de maio de 2025

O elo perdido da transformação digital

8 de maio de 2025
NOVIDADES

Teachy é premiada no maior evento de tecnologia e inovação para Educação da América Latina

8 de maio de 2025

EXPOMAFE 2025: Desafio de Ideias SENAI-SP foca em soluções sustentáveis para a indústria

8 de maio de 2025

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

8 de maio de 2025
© 2025 Today Informática

Digite acima e pressione Enter para pesquisar. Digite Esc para sair.