Gestão de Incidentes
Gestão de Problemas
Gestão de Alterações
Gestão de Pedidos de Serviço
Gestão do Nível de Serviço
Gestão de Conhecimento
Gestão de Ativos e de Configuração de Serviço
Self-Service
Gestão Financeira de IT
Suporte Remoto
Background System Management
Automatização de Processos de IT
Automatização da gestão de incidentes
Implementação de software
Cloud Service
Preços
Implementação e Monitorização
Alertas e Notificações
Status de Saúde do IT
Dashboards em tempo real
AIOps
Relatórios
Hypervision
Mobile App
Consulte o blog da EasyVista para se manter atualizado sobre as últimas notícias, tendências e melhores práticas em matéria de transformação digital. Deixe que a EasyVista o mantenha atualizado e na vanguarda de uma indústria em constante mudança.
Temos o compromisso de fornecer recursos que o ajudem a atender a todas as suas necessidades de software ITSM.
Mantenha-se atualizado sobre nossos mais recentes webinars e eventos ITSM, ITOM ou ESM agora
EasyVista | 01 Fevereiro 2024
Um clique, um colaborador. Depois, boom! O cofre da Cash App abre-se, espalhando milhões de registos de utilizadores como confettis. Isto não é um clickbait de uma distopia futura - é a nossa realidade atual.
Na violação da Cash App Investing (julho de 2023), os piratas informáticos utilizaram uma conta de um colaborador para aceder aos sistemas da Cash App Investing, expondo dados pessoais e informações financeiras de mais de 8 milhões de utilizadores (cerca de metade da população de Nova Iorque).
Este é apenas um exemplo das muitas violações sofisticadas a que assistimos atualmente e que afectaram empresas tais como a Uber, Spotify, Activision, ChatGPT, SysAid e muitos dos seus milhões de clientes. A cibersegurança não é apenas uma questão de firewalls e antivírus, é uma questão de cada pessoa por detrás do ecrã.
Houve 2.116 comprometimentos de dados relatados publicamente nos primeiros nove meses de 2023 - um aumento de 17% em relação ao ano de 2022. Na verdade, 233,9 milhões de pessoas foram afetadas apenas no terceiro trimestre de 2023. Os ataques estão a aumentar - 76% das empresas a nível global afirmaram que esta era a principal prioridade para a tecnologia da informação da sua empresa em 2023 (80,8 mil milhões de dólares americanos a nível mundial em 2023).
Os dados dos clientes precisam de ser protegidos.
A cibersegurança, a prática de proteger redes, sistemas e dispositivos de ataques digitais, é da maior importância. Estes ataques visam aceder e alterar, ou eliminar, informações sensíveis. Exemplos comuns incluem a interrupção de processos de negócios; acesso a logins para plataformas sociais (o Twitter teve 200 milhões de endereços de e-mail divulgados em janeiro de 2023); phising de email (uma fraude de e-mail que parece ser de uma fonte conhecida); e a extorsão de dinheiro através do ransomware (malware que encripta ficheiros num dispositivo e o torna inutilizável).
Os perigos estão por toda a parte.
É exatamente por isso que a sua empresa precisa de investir na melhor defesa possível.
O que queremos dizer com "defesa"?
Os seus funcionários. Não basta que o departamento de IT tenha formação e conhecimentos em cibersegurança - toda a sua empresa tem de saber como detetar, comunicar e evitar ameaças de phishing e de segurança.
As pessoas que trabalham nos service desks de IT, que atenuam os riscos, mantêm os utilizadores finais satisfeitos e, normalmente, são os primeiros a responder a ameaças feitas à rede ou ao servidor, têm de estar bem equipadas com a formação e as ferramentas adequadas para garantir que podem fazer o que precisam de forma eficaz e eficiente: manter os dados seguros. Este artigo explora as características de cibersegurança mais importantes de que os service desks necessitam para manter as empresas seguras e protegidas.
O erro humano é responsável por 80% dos ciberataques.
Exemplos comuns de erros humanos que levam a ciberataques:
A maioria dos exemplos acima tem uma coisa em comum: eles podem ser evitados através de uma melhor educação e mais conhecimento. O fato é que, embora parte disto se tenha tornado de conhecimento geral de segurança na internet (ou seja, não clique em anexos de e-mails em que não reconhece o remetente do e-mail), os hackers estão a ficar muito mais sofisticados e mais difíceis de detetar, o que exige cada vez mais um treino mais aprofundado para os utilizadores. Os atacantes passaram de e-mails para coisas como telefonemas direcionados e até vídeos deepfake de CEOs (usados para enganar clientes de criptomoedas em 2023).
Para manter com sucesso o seu departamento de IT a operar da melhor forma, irá precisar de realizar treinos regulares de conscientização de segurança para todos, não apenas para a equipa de service desk. Os funcionários precisam de estar cientes das potenciais ameaças, ataques de engenharia social e as melhores práticas para manter a segurança. Para aqueles nos EUA, a Cybersecurity & Infrastructure Security Agency é um bom lugar para começar.
PS —não precisa de se preocupar em construir os materiais de treino. Existem muitas empresas de treino de segurança cibernética de IT respeitáveis no mercado (pode até ajustar com base nas necessidades específicas do setor, orçamento e tamanho da sua empresa) para se adequar ao seu negócio, mas deve encontrar uma solução se quiser se precaver.
Acidentes acontecem, fazem parte da vida.
Mas o seu trabalho é garantir que os acidentes não se tornem incêndios florestais e se espalhem. Para combater a propagação e manter a ameaça contida, a sua empresa precisa de um IRP. Um Plano de Resposta a Incidentes (IRP) é um documento oficial da empresa que descreve o que fazer antes, durante e depois de um incidente ou ameaça de segurança. O IRP esclarece papéis e responsabilidades, estabelece uma cadeia clara de comunicação e lista as principais atividades a serem realizadas.
É aqui que entra a sua service desk de IT. Como a linha de frente para todos os problemas relacionados à tecnologia, a service desk desempenha um papel crucial na identificação, comunicação e contenção de incidentes de segurança. São eles que recebem os primeiros telefonemas ou e-mails sobre atividades suspeitas, e sua ação rápida pode fazer toda a diferença na minimização de danos.
Para garantir que todos estejam na mesma página sobre o que fazer, realize um exercício de simulação de ataque, também conhecido como exercício de mesa (TTX). Durante o exercício de simulação, todos jogarão o jogo como os seus papéis reais atuais, salvo indicação em contrário do facilitador, e seguirão o IRP para saber o que fazer e quem contatar – tudo no IRP deve ser lógico e fácil para os funcionários agirem de acordo.
Dica: os IRPs devem ser atualizados e revistos regularmente para garantir que incluam funcionários, processos e sistemas atuais. Uma boa prática é marcar uma reunião permanente no início de cada trimestre comercial para rever o IRP de TI.
Uma desculpa que não pode usar no setor de TI: a culpa não foi minha.
Porque mesmo que não for, acabará por ser responsável por fazer a sua devida diligência sobre as ferramentas que usa e as pessoas que contrata. E claro, não pode prever o futuro, e erros acontecem, ainda precisa fazer de tudo para manter o que pode sob controlo. Uma dessas coisas é realizar verificações e avaliações de segurança em quaisquer provedores de serviços, fornecedores ou fornecedores terceirizados que usa. Certifique-se de que os seus fornecedores aderem a boas e seguras práticas de cibersegurança e não introduzam quaisquer riscos adicionais para o seu negócio.
Como posso certificar-me de que os meus fornecedores de serviços estão seguros?
Reveja as suas políticas de segurança, controlos e certificações.
Verificar a sua conformidade com quaisquer requisitos legais ou do setor (GDPR, HIPAA ou PCI-DSS).
Isso deve ser incorporado no ciclo de fornecimento e nas listas de verificação do fornecedor.
Por que as certificações de segurança do fornecedor são importantes?
Além da infinidade de razões que já abordamos, o Capítulo 8 do Regulamento Geral sobre a Proteção de Dados (RGPD) diz que, se ocorrer uma violação de dados, o responsável pelo tratamento () e o subcontratante têm responsabilidades. Ou seja: é responsável pela conformidade do processador.
Para proteger os dados da service desk contra o acesso não autorizado durante a transmissão e o armazenamento, deve empregar métodos de criptografia durante ambos. Para a transmissão, deve usar protocolos como HTTPS e Redes Privadas Virtuais (VPNs). Para armazenamento, deve criptografar os dados armazenados com uma criptografia simétrica (uma única chave secreta é usada para criptografar as informações) ou uma criptografia assimétrica (duas chaves separadas são usadas para os processos de criptografia e descriptografia).
Exemplos populares de encriptação simétrica:Assim como os utilizadores não têm e não devem ter acesso aos dados da empresa, nem todos na empresa precisam ter acesso a tudo dentro da organização. Para mitigar o risco das informações caírem nas mãos erradas, dentro e fora da empresa, implemente controlos de acesso. Os controlos de acesso são um conjunto de políticas para restringir o acesso a informações, ferramentas e locais (físicos e digitais). Um bom ponto de partida é aplicar o princípio do menor privilégio — concedendo aos utilizadores os direitos mínimos de acesso necessários para executar as suas funções e aumentando-os conforme necessário.
Os utilizadores não só precisam da capacidade de aceder as informações, mas também precisam confirmar que são quem dizem ser (autorização) – isto é especialmente importante com o aumento do trabalho remoto. Algumas práticas recomendadas para autorização incluem autenticação de dois fatores ou confirmação biométrica (impressão digital, digitalização de retina ou FaceID da Apple). Uma vez autorizados, os utilizadores podem visualizar os dados e programas aos quais têm acesso.
Proteger os dados da sua empresa só está a crescer em importância. Quanto mais rápido conseguir avançar (ter os sistemas e o treino certos, melhor estará). Ao fazer isso, a service desk será parte integral do sucesso e da segurança da sua empresa, especialmente com o aumento anual de ataques cibernéticos a acontecer. Invista nas ferramentas e na formação adequadas — mantenha a sua empresa a funcionar sem problemas. Se precisar de ajuda para selecionar as ferramentas e soluções certas, marque uma chamada gratuita com os consultores da EasyVista!
EasyVista is a global software provider of intelligent solutions for enterprise service management, remote support, and self-healing technologies. Leveraging the power of ITSM, Self-Help, AI, background systems management, and IT process automation, EasyVista makes it easy for companies to embrace a customer-focused, proactive, and predictive approach to their service and support delivery. Today, EasyVista helps over 3,000+ enterprises around the world to accelerate digital transformation, empowering leaders to improve employee productivity, reduce operating costs, and increase employee and customer satisfaction across financial services, healthcare, education, manufacturing, and other industries.