Não há absolutos na cibersegurança. Com ameaças em constante evolução e atacantes adotando novas estratégias, abordagens de segurança unidimensionais simplesmente não funcionam, especialmente diante de ameaças como comprometimento de e-mail corporativo (BEC), phishing e ransomware visando a sua organização.
É por isso que proteger os seus dois principais ativos — o seu pessoal e os seus dados — é uma prioridade.
É importante não só compreender os perpetradores de ameaças e como eles atacam os seus dados, mas também analisar os comportamentos humanos que resultam em violações. É hora de voltar ao básico da segurança da informação — e implementá-la da forma correta.
Na edição mais recente de nossa revista exclusiva, New Perimeters, a Proofpoint explora a ideia de reinventar a segurança da informação priorizando seus dois componentes mais importantes: pessoas e dados. Também examinamos a importância de assegurar que o seu pessoal tenha o conhecimento, as qualificações e as ferramentas necessários para proteger seus valiosos ativos e propriedade intelectual.
O caminho para a proteção da informação passa pelas pessoas
Naturalmente, você precisa ter visibilidade sobre os dados. Mas o mais importante é a necessidade de compreender o que os seus funcionários estão fazendo com os seus dados. Quanto mais insights tiver, mais preparado você estará para implementar proteções para o seu pessoal e defender os dados que eles acessam, compartilham e utilizam.
A segurança da informação tem menos a ver com infraestrutura de tecnologia e mais com o que significa proteger as suas informações. Pessoas têm acesso a informações e podem ser comprometidas. No caos organizacional do trabalho remoto e híbrido, com pessoas acessando dados de várias maneiras diferentes que podem afetar a sua marca, a proteção dos vetores de ameaças iniciais, como o e-mail, é vital.
Proteção da casa: como implementar proteções nos lugares mais importantes
Com cada vez mais dados e redes na nuvem, as organizações agora estão “morando na mesma casa”. Da Proofpoint à Accenture. Do Bank of England a um pequeno café na rua principal. Temos as mesmas portas de entrada e saída. A mesma fechadura. As mesmas janelas. A mesma cerca — os mesmos pacotes de produtividade na nuvem.
Todos nós armazenamos nossos valores nessas casas, atrás dessas proteções. E todos precisamos nos manter a salvo de adversários que desejam invadir e tomar o que é nosso.
Proteja as portas — e as pessoas atrás delas
Com recursos e orçamentos limitados, envolver nossa casa — o Microsoft 365 e outros aplicativos de produtividade na nuvem — em uma barreira de aço inexpugnável não é uma possibilidade. Em vez disso, precisamos colocar proteções onde estas são mais necessárias.
Quando mais de 90% dos ataques cibernéticos bem-sucedidos começam com interação humana, o nosso pessoal é quem mais precisa de proteção. É por isso que toda solução de segurança começa com a categorização das suas Very Attacked People™ (VAP ou “pessoas muito atacadas”) e com o estabelecimento dos controles adaptáveis apropriados.
Porém, barreiras e defesas que atuam em um único ponto não são suficientes. Precisamos de uma segurança centrada em pessoas, inteligente e multicamada.
Proofpoint: sua plataforma integrada e consolidada para todos os ataques que visam pessoas
Antes do ataque: Desenvolva uma conscientização abrangente quanto à segurança com treinamento constante sobre os modos e métodos dos ataques cibernéticos modernos:
- Iscas de phishing
- Fornecedores comprometidos
- Domínios falsificados
- Contas de nuvem sequestradas
Durante o ataque: Implemente camadas adicionais de proteção para deter sumariamente os perpetradores de ameaças:
- Proteção contra ameaças de e-mail
- Detecção de malware, phishing e BEC
- Indicadores de advertência
- Integração com EDR, IDP e SIEM
Após o ataque: Iniciar resposta e recuperação para reduzir as perturbações e preparar-se melhor para a próxima invasão.
- Automatizar a contenção das ameaças detectadas após a entrega
- Obter visibilidade sobre os seus usuários e VAPs sob maior risco para calibrar os controles adaptáveis
- Analisar a cadeia de ataque com dashboards integrados e insights de inteligência
Obtenha o seu exemplar gratuito de New Perimeters — Proteja as pessoas. Defenda os dados.
Você pode folhear nossa revista on-line, fazer download para ler depois ou receber um exemplar impresso, diretamente no seu endereço. Obtenha o seu exemplar de New Perimeters da Proofpoint hoje mesmo!