Microsoft

Tendências de segurança em serviços financeiros

Tendências de segurança em serviços financeiros

O medo pandêmico de ataques cibernéticos levou as organizações bancárias e financeiras a trabalhar mais para fornecer a seus clientes soluções melhores, que usem as tecnologias mais recentes. Isso, por sua vez, levou a um aumento nos gastos com conformidade regulamentar, além do desenvolvimento de recursos de TI da empresa, juntamente com um entendimento justo das regulamentações financeiras. Uma plataforma que tem sido muito utilizada neste sentido e continua a assumir muita importância são as Redes Sociais.

Tendências de segurança em serviços financeiros

Microsoft Trustworthy Computing lançou um novo relatório que destaca alguns tendências de segurança em serviços financeiros. O relatório da Microsoft descreve brevemente algumas descobertas importantes e faz certas recomendações para responder de forma eficaz às violações de segurança, uma vez que sabemos que a promulgação de políticas e procedimentos simplesmente não será suficiente.

Aqui estão as tendências identificadas no relatório na forma de dados anônimos coletados de 12.000 entrevistados durante a pesquisa. As tendências são representativas de uma amostra mundial.

Definição de funções

Foi observado que algumas organizações financeiras não usam ou definem funções de funcionários (como administrador, usuário e convidado) para gerenciar o acesso aos recursos. Isso deixa os recursos vulneráveis ​​a ataques / acesso ilegal. A maioria dos setores pesquisados ​​em todo o mundo pela equipe de relatório não tinha medidas em vigor para o controle de acesso baseado em função. Quando uma comparação final foi feita entre indústrias e organizações financeiras, verificou-se que a última era mais madura no que diz respeito à medida que registravam e auditavam o acesso do usuário com base na política e prática adequadas.

Ações Humanas

Embora o fator humano seja um dos contribuintes significativos para o sucesso de qualquer plano de segurança, ele também surge como um dos riscos potenciais. Pessoal com intenções desconhecidas ou mal-intencionadas com acesso a ativos de informações importantes pode representar uma ameaça à proteção e proteção desses ativos.

Técnicas de eliminação de dados ineficazes

É extremamente importante descartar os dados de forma segura para que não caiam nas mãos de qualquer malfeitor. Para isso, é essencial que todas as organizações tenham formulado uma política de descarte de dados eficaz com as ferramentas necessárias que forneçam orientações sobre como e onde descartar dados com segurança.

Sem suporte para programa formal de gerenciamento de risco

Uma boa porcentagem das organizações financeiras pesquisadas ainda não estabeleceu um programa formal de gestão de risco. Essas organizações e outras realizam avaliações de risco apenas quando ocorre um incidente e o dano foi feito. Mais uma vez, em comparação com os setores pesquisados, as organizações financeiras se saem melhor a esse respeito. Isso me fez pensar, por que o programa formal de gerenciamento de risco é tão essencial do ponto de vista da segurança? Bem, estabelecer um programa formal de gerenciamento de risco e conduzir avaliações de risco regulares pode ajudar uma organização a manter o controle de como os dados confidenciais são armazenados e transmitidos entre aplicativos, bancos de dados, servidores e redes. Além disso, a avaliação de risco ajuda a proteger os dados contra uso não autorizado, acesso, perda, destruição e falsificação.

Recomendações feitas no relatório

Restringir o acesso por função. Limite a permissão de acesso a um conjunto relativamente pequeno de membros confiáveis ​​da equipe apenas. As organizações também devem ter um plano de segurança da informação. Esses planos são mais eficazes quando são integrados a uma estrutura de gerenciamento de risco de informações mais ampla.

Para obter informações completas, baixe o relatório da Microsoft.

Top 5 cartas de captura de jogos
Todos nós vimos e amamos streaming de jogos no YouTube. PewDiePie, Jakesepticye e Markiplier são apenas alguns dos melhores jogadores que ganharam mil...
Como desenvolver um jogo no Linux
Uma década atrás, poucos usuários de Linux preveriam que seu sistema operacional favorito um dia seria uma plataforma de jogos popular para videogames...
Portas de código aberto para motores de jogos comerciais
Recriações gratuitas, de código aberto e de mecanismo de jogo de plataforma cruzada podem ser usadas para jogar jogos antigos, bem como alguns dos tít...