Hackers estão mirando em seus aplicativos SaaS. Veja como protegê-los.

Dicas da CPO Magazine, validadas pela curadoria Távola.

https://www.cpomagazine.com/cyber-security/hackers-are-targeting-your-saas-applications-heres-how-to-protect-them/

Torne a detecção e o monitoramento contínuos. A maioria dos departamentos de TI não tem uma maneira sistematizada de ver quando novos aplicativos entram em seu ambiente. Essa falta de visibilidade é perigosa quando você considera cada aplicativo como uma possível abertura para os cibercriminosos entrarem na rede da organização. Sua equipe de TI provavelmente não tem largura de banda para monitorar manualmente o grande volume de aplicativos SaaS em planilhas, mas uma plataforma de gerenciamento SaaS pode simplificar esse processo.

Desative contas inativas. Quando um funcionário sai, as equipes de TI normalmente desativam seus logins de aplicativos vitais da empresa, mas muitos aplicativos menos vitais são esquecidos. Se o funcionário usar um aplicativo que sua equipe de TI não conhece, esse funcionário poderá manter o acesso além do tempo que passou na empresa. E sempre há a possibilidade de suas credenciais caírem em mãos erradas.

Obviamente, permitir que pessoas de fora da sua organização acessem informações confidenciais não é uma boa ideia. Como parte de sua estratégia de estratégia de gerenciamento de SaaS, sua equipe de TI deve prestar muita atenção às saídas de funcionários e desativar manualmente os usuários conforme necessário ou usar sua plataforma de gerenciamento de SaaS para sinalizá-los.

Capacite os funcionários a tomarem a iniciativa. Embora os aplicativos shadow IT apresentem um risco de segurança significativo, eles também satisfazem os funcionários que desejam ter controle sobre como trabalham. Dois terços dos trabalhadores da Geração Z e da geração do milênio dizem que priorizam a autonomia na escolha dos aplicativos, serviços e dispositivos que usam no trabalho.

Respostas

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. @admin e @rmaciel como conciliar a possibilidade de autonomia do colaborador na escolha de serviços e dispositivos e a segurança da informação?