Pular para o conteúdo principal

Cinco alertas de segurança sobre uso do Dropbox nas empresas



Invasão recente mostra os riscos de armazenamento não criptografado, informações sensíveis e serviços em nuvem
Quais segredos de segurança um invasor pode desenterrar sobre sua empresa no Dropbox?
Com ameaças de ataques, qualquer companhia com funcionários que usem o serviço de armazenamento em cloud devem seguir as cinco informações de segurança as seguir:
1. Monitore o uso do Dropbox: muitas empresas fingem que não enxergam o uso que seus funcionários fazem de serviços de compartilhamento de arquivos. Assim, o primeiro passo para obter controle sobre a segurança é começar a prestar atenção. “Com base em nossas conversas com usuários corporativos e equipe de TI, há muitos serviços do tipo sendo usados”, afirmou Richard Villars, analista da IDC. Qual o risco? “Quanto mais coisas forem transferidas para a rede e a nuvem, menos controle teremos”, alertou o cofundador da Apple, Steve Wozniak, em um evento recente realizado em Washington e noticiado pelaAFP.
2. Compare serviços de segurança em nuvem: muitos usuários de serviços em nuvem não fazem sua  lição de casa em segurança. Segundo uma pesquisa recente feita com quatro mil empresários e gerentes de TI conduzido pelo Ponemom Institute, muitos usuários corporativos não acreditam na segurança em nuvem, mas usam cloud mesmo assim. “Quase dois terços das pessoas que movimentam dados sensíveis na nuvem acreditam que seu provedor de serviço é responsável pela proteção dos dados; um número similar de questionado afirmou saber pouco ou nada acerca das medidas de segurança que seus provedores usam nessa proteção”, afirma o relatório. Dessa forma, as empresas devem avaliar se os serviços em nuvem usados por seus funcionários são seguras e se não forem, quais add-nos – ou outro serviço – pode ser usado.
3. Fique atento às práticas defasadas de segurança: seu provedor de nuvem leva a segurança seriamente? Considere que na violação de senha do Dropbox, que veio à baila neste mês, a empresa só deletou as senhas dos usuários que foram afetados – porque seus usernames ou outras credenciais foram vistos em fóruns de invasores. Pelo lado positivo, por conta da violação, a empresa afirmou que introduzirá autenticação de dois fatores e alertas quando algum comportamento estranho for percebido, bem como auditoria de login de acesso de usuário.
4. Trate o Dropbox como um repositório público: até que o serviço adote essas medidas de segurança, as empresas devem informar a seus funcionários que tudo que subam no serviço seja tratado como “público”. “Se há informação com a qual você se preocupa, é melhor criptografar os arquivos antes de subi-los. Mas isso significa mais trabalho para os usuários, e eles tendem a ser preguiçosos”, afirmou o gerente de ameaça de segurança da Trustwave SpiderLabs, que atende pelo apelido de “Space Rogue”. Outros especialistas concordam com essa visão. “Qualquer coisa que seja realmente sensível ou extremamente valioso, ou que precise ser tratado como ultrassecreto, não aconselho que seja armazenado em servidor de terceiros. Isso em minha visão é ridículo, a não ser que tenha senhas de criptografia”, afirmou Marco Arment, o criador do Instapaper, em seu blog.
5. Ladrão interno: é possível detectá-lo? Uma das maiores ameaças para vazamento de informações são os funcionários maliciosos. Então, quando avaliar se e quando um funcionário pode usar o Dropbox, é importante questionar se sua empresa será capaz de detectar o vazamento de dados enquanto ele acontece ou só depois que já ocorreu. Por isso, empresários deveriam considerar restringir o uso dos funcionários apenas para serviços de compartilhamento de arquivos centralmente gerenciados. “Se estivesse à procura de um serviço de arquivamento de dados, gostaria de garantia de ter acesso a todos os dados”, afirmou Space Rogue. O lado ruim, infelizmente, é que a segurança em nuvem que se preza pode ter um custo. O Dropbox, por exemplo, agora oferece o Dropbox for Teams,  que adiciona administração centralizada, melhor segurança, bem como integração com o Active Directory. Mas o custo inicial do serviço é de US$ 800 por ano por apenas cinco usuários.

Tradução: Alba Milena, especial para o IT Web | Revisão: Adriele Marchesini

Comentários

+ Vistas

Programas em "C" 1º Período de Sistemas - FAMINAS

Programa Calcula média de n Números. #include <stdio.h> int n,cont; float media,soma=0, numeroDoFor=0; int main(){     printf("Quantos numeros voce quer calcular?\n");     scanf("%i",&n);     for(cont=1;cont<= n; cont++){     //Usando if alternativo        (!numeroDoFor) ? printf("Informe um numero: ")  : printf("Informe outro numero: ");        scanf("%f",&numeroDoFor);        fflush(stdin);        soma+=numeroDoFor;     }   //fim for     printf("Soma = %.2f \n",soma);     printf("Media = %.2f \n",soma/n);       getchar();       return 0;  } Programa Calcula média do Aluno #include <stdio.h> int n1,n2; int main(){     printf("PROGRAMA MEDIA \n\n");       printf("Digite a nota\n");     scanf("%i",...

Comandos Utilizados em Redes Linux

Configuração de endereço IPv4 fixo ifconfig eth0 192.168.1.1 netmask 255.255.255.0   (configura um ip manualmente) ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0 (configura um alias, um segundo endereço ip) ifconfig eth0.1 192.168.1.1 netmask 255.255.255.0   (configura IP com dot1.q) ifconfig eth0 (verifica se a configuração foi realizada com sucesso) ifconfig eth0 down (desativa a placa de rede eth0) ifconfig eth0 up (ativa a placa de rede eth0) ifdown eth0 (desativa a placa de rede eth0) ifup eth0 (ativa a placa de rede eth0)   Configuração de gateway IPv4  fixo # route add default gw 192.168.10.10 (configura um gateway) # route (mostra se o gateway foi configurado) ou # route -n   Remove a rota default # route del default   Configurar uma rota para a rede 172.16.0.0/16 indo para o endereço 192.168.2.1 # route add -net 172.16.0.0 netmask 255.255.0.0 gw 192.168.2.1   Verificar a tabela de rotas # r...

Exercícios Estrutura de Dados - Resolvidos

Lista de Exercícios Dê o conceito de: Algoritmo R: É uma sequencia de ações executáveis para obtenção de uma solução para um determinado problema. Tipo de dados R: Conjunto de valores a que uma constante pertence, ou podem ser assumidos por uma variável ou expressão a que podem ser gerados por uma função. Tipo abstrato de dados R: Pode ser visto como um modelo matemático, acompanhado das operações definidas sobre um modelo. Qual a descrição de algoritmos segundo Dijkstra? R: descreve como uma descrição de um padrão de comportamento, expresso em termos de um conjunto finito de ações. Descreva o conceito de programar para estrutura de dados. R: consiste em estruturar dados e construir algoritmos, sendo formulações concretas de algoritmos abstratos, baseados em representações e estruturas específicas de dados, representando uma classe especial de algoritmos capazes de serem seguidos por computadores Cite os tipos de ope...