5 - Como controlar o seu dinheiro // 10 Dicas para o Microempreendedor Individual (MEI)
Índice:
- 1. Inventário de dispositivos autorizados e não autorizados
- 2. Inventário de software autorizado e não autorizado
- 3. Avaliação e correção contínuas de vulnerabilidades
- 4. Defesas contra malware
Nunca haverá um computador perfeito ou uma defesa de rede. A segurança de computadores é um jogo em constante evolução de gato e rato. Assim que você aborda a mais recente ameaça, os invasores já desenvolveram uma nova técnica para acessar sua rede e comprometer seus computadores. Mas se você se concentrar nos fundamentos, poderá minimizar seu risco e defender-se contra a maioria dos ataques.
As pequenas empresas têm recursos limitados de TI e não podem se defender contra todas as explorações ou ataques possíveis. Como você sabe o que priorizar? Comece com o relatório de 20 controles críticos de segurança, escrito pelo Center for Internet Security (CIS), pelo SANS Institute e pela National Security Agency (NSA). Para ajudar as empresas e os governos, eles definiram os controles de segurança que bloqueiam os ataques mais freqüentes.
Falando recentemente na conferência RSA Security, Philippe Courtot, presidente e CEO da Qualys, alertou contra erros de segurança. Ele enfatizou que a segurança deve facilitar, em vez de impedir, os objetivos comerciais, nomeando o relatório como um valioso ponto de partida.
John Pescatore, diretor do Instituto SANS, uma comparação com o princípio de Pareto. O axioma comumente chamado de “regra 80/20” diz essencialmente que 20% do esforço ou entrada resulta em 80% da produção.
Acontece que as 20 principais prioridades que você deve abordar para lidar com 80% Os possíveis ataques contra sua rede e PCs são os fundamentos do senso comum que são as melhores práticas de segurança. No entanto, até mesmo essa lista relativamente estreita é muito ampla. Para detalhar ainda mais, aqui estão os quatro principais controles de segurança que você deve colocar em prática imediatamente.
1. Inventário de dispositivos autorizados e não autorizados
Você não pode ficar por dentro de todas as vulnerabilidades e explorações de todos os dispositivos feitos, e você não pode proteger as coisas se você nem sabe que elas existem. Faça um inventário preciso dos seus servidores físicos e virtuais, bem como dos PCs, smartphones, tablets e outros dispositivos conectados à sua rede ou em uso no seu ambiente.
Tentando controlar todos os dispositivos da sua rede manualmente é impraticável - e não ajudaria a monitorar os dispositivos não autorizados e não autorizados. Você deve usar uma ferramenta de rastreamento de ativos, como GFI MAX ou QualysGuard, para automatizar o processo.
2. Inventário de software autorizado e não autorizado
Da mesma forma, você não pode seguir todas as falhas em todos os aplicativos já escritos. Saiba qual software está nos dispositivos conectados à sua rede para determinar o risco e o impacto potencial de quaisquer ameaças emergentes
Manter um inventário preciso do hardware e software usados na sua rede é difícil, especialmente sem uma ferramenta para automatizar o processo. No entanto, as mesmas ferramentas usadas para fazer um inventário de hardware também podem monitorar aplicativos.
3. Avaliação e correção contínuas de vulnerabilidades
A maioria dos ataques explora vulnerabilidades conhecidas - falhas divulgadas publicamente para as quais os fornecedores já desenvolveram patches. Mesmo que não haja exploração ativa na natureza, quando um fornecedor lança um patch, os atacantes podem fazer engenharia reversa para criar um novo ataque. Um sistema de avaliação de vulnerabilidades e gerenciamento de patches ajudará você a preencher esses buracos antes que os invasores os encontrem.
Novas vulnerabilidades são descobertas quase constantemente, portanto, quase tão logo você conduz uma verificação de vulnerabilidades, os resultados estão desatualizados. Se você usar uma ferramenta como o QualysGuard ou nCircle PureCloud, poderá configurar varreduras de vulnerabilidades automatizadas para serem conduzidas regularmente.
4. Defesas contra malware
A grande maioria dos ataques ocorre na forma de malware, incluindo vírus, worms, cavalos de Troia, botnets e rootkits. Se você tiver uma proteção antimalware - como o McAfee Internet Security 2013 ou o BitDefender Internet Secuirty 2013 - e mantê-lo atualizado regularmente, ele deverá ser capaz de detectar e bloquear ameaças de malware conhecidas. A maioria das ferramentas antimalware também inclui técnicas heurísticas capazes de identificar comportamentos suspeitos ou mal-intencionados para se defender contra ataques novos e desconhecidos.
Os 20 Critical Security Controls existem há alguns anos, mas são atualizados periodicamente. Este último é a versão 4.0.
A Cisco está em muito melhor forma hoje porque 25% de sua receita agora vem de sua tecnologias adicionadas e a empresa está trabalhando em mais 30 novas tecnologias e mercados, disse Chambers. A empresa também tem mais caixa agora, ele apontou: tinha US $ 34 bilhões em dinheiro em 2008, disse ele.

Em vez de cortar e reconstruir com a economia, os cortes que a Cisco está fazendo hoje são quase todos permanentes, como como reduzir as despesas de viagem para US $ 240 milhões por ano, de US $ 750 milhões, usando seus próprios sistemas de TelePresença para reuniões virtuais, disse Chambers. A empresa espera reduzir seus custos anuais em US $ 1,5 bilhão este ano.
Snow Leopard Attack? O sistema operacional Snow Leopard, da Apple, vem com uma vulnerabilidade do Adobe Flash, segundo a empresa de segurança. Os clientes da Apple que estão migrando para o Snow Leopard podem ser vulneráveis a ataques do Adobe Flash, alertou a empresa de segurança Spohos. Se você atualizou para o Snow Leopard esta semana, seu Mac pode estar em risco, já que o novo sistema operacional reduz sua instalação do Adobe Flash, disse a empresa. O novo sistema operacional Snow Leopard

[Leia mais: Como remover malware do seu PC Windows]
As vendas da Cisco aumentaram significativamente no quarto trimestre fiscal da empresa, que terminou em julho, anunciou a empresa em A receita e o lucro da Cisco Systems cresceram significativamente no quarto trimestre fiscal da companhia, que terminou em julho, anunciou a empresa na quarta-feira. As vendas subiram 27% em relação ao mesmo período do ano anterior, atingindo US $ 10,8 bilhões no trimestre. No ano fiscal completo, a empresa registrou receita de US $ 40 bilhões, 11% a mais que no an

O lucro líquido do trimestre foi de US $ 1,9 bilhão ou US $ 0,33 por ação, um aumento de 74% em relação ao ano anterior. Não incluindo itens únicos, a empresa ganhou US $ 0,43 por ação, um aumento de 39%. Isso excedeu um pouco o consenso previsto pelos analistas consultados pela Thomson Financial, que esperava US $ 0,42 por ação.