Cibersegurança para Negócios
|
Leitura Rápida
Mantenha Seu Negócio Seguro e Conectado com IoT
Estamos vivendo em uma era em que tudo se conecta à internet, desde a sua geladeira até o seu carro.

Bem-vindo à chamada “Internet das Coisas”, ou seja, a rede de dispositivos que não são computadores, mas ainda estão conectados à web. A sua empresa pode usar dispositivos IoT para gestão de inventário, teleconferência ou segurança. Você pode estar na IoT e nem se dar conta – se usar um termostato inteligente (como Nest) ou um alto-falante inteligente (como Amazon Alexa), você está ligado à Internet das Coisas.
Mas, com cada nova conexão à internet, surgem novas preocupações com a segurança. A verdade é que cada dispositivo ligado ao seu Wi-Fi é outro ponto potencial de entrada para cibercriminosos. Não se preocupe! Com estas dicas, você pode fazer você mesmo a segurança do seu próprio ecossistema IoT!
Faça sua lição de casa
Antes de adicionar um novo dispositivo inteligente ao carrinho de compras, faça uma pesquisa. Verifique as avaliações de usuários, procure por quaisquer preocupações de segurança, leia a política de privacidade do fabricante e avalie os recursos de segurança do dispositivo.
Abandone as senhas padrão
Diga adeus a “admin”, “123456” e “guest”. Crie senhas fortes e exclusivas para todas as contas. Cada senha deve ter pelo menos 15 caracteres e combinar números, letras e símbolos. Não reutilize senhas. Dê um impulso extra à sua proteção ativando autenticação multifator (MFA) – o super-herói da segurança de contas online!
Use a rede de convidados
As redes Wi-Fi de convidados não são só para convidados! Coloque os seus dispositivos IoT em uma rede de convidados. Assim, se um for invadido, ele não abrirá a porta para os seus dispositivos principais. Segmentar a rede é uma ótima ideia. Se não precisar acessar redes de produção, mantenha-o separado!
Reforce a privacidade e a segurança
Não deixe que ele seja mais esperto que você – assuma o controle no momento em que o seu dispositivo inteligente entrar em cena. Configure as suas definições ao seu gosto, desativando qualquer recurso de que você não precise. Você quer que a sua lava-louças inteligente publique no LinkedIn que você usa o ciclo de secagem aquecida? Na dúvida, mantenha desativadas as funções que pareçam supérfluas. Você sempre pode ativá-las mais tarde.
Posicione com inteligência
Fique atento, ou melhor, ao seu escritório. Planeje estrategicamente onde colocar dispositivos com recursos de escuta ou câmera. Esta é a melhor maneira de evitar transmitir as suas conversas comerciais ultrassecretas para toda a internet.
Mantenha-se atualizado
Ama os seus dispositivos? Mostre que se importa instalando sempre atualizações de software quando o fabricante as disponibilizar. Essas atualizações melhoram o desempenho e reforçam a segurança. Ative as atualizações automáticas e, assim, você não precisará verificá-las! Adicione esses dispositivos ao seu programa de gerenciamento de vulnerabilidades, bem como ao seu inventário de software e hardware, para que sejam verificados em busca de vulnerabilidades.
Tenha um processo de avaliação
Nenhum dispositivo suspeito é permitido! Peça ao seu profissional de segurança de confiança que verifique e aprove todos os novos dispositivos antes que eles entrem na rede corporativa. A rede deve permitir novos dispositivos apenas ao adicioná-los a uma “lista de permissões” de dispositivos aprovados. Todos os outros dispositivos devem ter o acesso negado por padrão – pense em “negar por padrão, permitir por exceção.”

