Blog Cisco Portugal
Share

Faça o download do novo Relatório Semestral de Cibersegurança 2016 da Cisco

- September 21, 2016 6:28 PM

O Relatório Semestral de Cibersegurança 2016 da Cisco considera as últimas análises de informação de ameaças recolhidas pela Cisco Collective Security Intelligence. 

O relatório oferece conclusões chave baseadas em dados da indústria sobre as tendências e ameaças de cibersegurança para a primeira metade do ano, assim como recomendações para melhorar as políticas de segurança.

O ransomware é, até à data, o tipo de malware mais rentável da história. A Cisco estima que a tendência de crescimento se mantenha e que o ransomware se torne ainda mais destrutivo, capaz de se estender, por si próprio, e sequestrar redes inteiros e, por consequência, organizações.

RELATORIO_SEMESTRAL

Neste cenário de ataques sofisticados, recursos limitados e infraestrutura obsoleta, as organizações têm problemas para combater os adversários, sendo um dos principais problemas a “limpeza da rede” – como o patching – especialmente grave em sistemas críticos para o negócio.

Neste relatório, analisámos várias formas que as organizações podem e devem tomar como medidas para começar a melhorar a segurança das suas operações.

Algumas recomendações:

  • Maior ‘limpeza da rede’, através de montitorizaçao da rede; da implementação de patching e de atualizações atempadas; a segmentação da rede; a implementação de defesas no extremo da rede, incluindo segurança web e do email, Next Generation Firewalls e sistemas de IPS de Próxima Geração.
  • Defesas integradas, mediante uma aproximação a uma “arquitetura” de segurança face ao lançamento de soluções de nicho e dispersas.
  • Medir o tempo de deteção, procurando reduzi-lo para detetar ameaças e mitigá-las com maior rapidez, integrando essas métricas nas futuras políticas de segurança da organização.
  • Proteger os utilizadores onde eles estão e independentemente do local onde trabalham, por oposição a proteger simplesmente o sistema através daqueles que nele interagem e enquanto estão ligados à rede da própria empresa.
  • Realizar cópias de segurança dos dados críticos, fazendo prova, com frequência, da sua eficácia e confirmando que os back-ups não são suscetíveis de serem atacados.

DownloadReport_BTN

Tags:
Deixe seu comentário

Share