{"id":7436,"date":"2020-03-17T18:46:22","date_gmt":"2020-03-17T21:46:22","guid":{"rendered":"https:\/\/forti1.com\/?p=7436"},"modified":"2023-02-19T23:42:28","modified_gmt":"2023-02-19T23:42:28","slug":"praticas-protecao-transformacao-digital","status":"publish","type":"post","link":"https:\/\/forti1.com\/en\/practices-protection-digital-transformation\/","title":{"rendered":"7 pr\u00e1ticas de Prote\u00e7\u00e3o na Transforma\u00e7\u00e3o digital"},"content":{"rendered":"<p>Transforma\u00e7\u00e3o digital: apesar do risco potencial em sua ado\u00e7\u00e3o, recuar\u00a0simplesmente n\u00e3o \u00e9 uma op\u00e7\u00e3o no mercado empresarial moderno de hoje.\u00a0<\/p>\n\n\n\n<p>\u00c0 medida que as empresas adotam a inova\u00e7\u00e3o digital, al\u00e9m disso, incluem automa\u00e7\u00e3o de suas opera\u00e7\u00f5es, aumenta o potencial de um ataque cibern\u00e9tico.&nbsp;<\/p>\n\n\n\n<p>Antes de tudo, os l\u00edderes que desejam permanecer competitivos precisam entender e implementar uma variedade de novos conceitos ao adotar a inova\u00e7\u00e3o digital<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Summary<\/h2><nav><div><div><a href=\"#lidando-com-ameacas-ciberneticas\">Lidando com amea\u00e7as cibern\u00e9ticas<\/a><\/div><div><a href=\"#strong-priorize-a-seguranca-na-nuvem-strong\">Priorize a seguran\u00e7a na nuvem<\/a><\/div><div><a href=\"#strong-use-protocolos-de-acesso-de-confianca-zero-strong\">Use protocolos de acesso de confian\u00e7a zero<\/a><\/div><div><a href=\"#strong-mantenha-se-atualizado-sobre-as-leis-de-privacidade-strong\">Mantenha-se atualizado sobre as leis de privacidade<\/a><\/div><div><a href=\"#strong-monitore-a-presenca-na-web-strong\">Monitore a presen\u00e7a na Web<\/a><\/div><div><a href=\"#strong-proteja-os-aplicativos-nbsp-strong\">Proteja os aplicativos\u00a0<\/a><\/div><div><a href=\"#strong-fortaleca-as-conexoes-sem-fio-strong\">Fortale\u00e7a as conex\u00f5es sem fio<\/a><\/div><div><a href=\"#strong-estenda-a-seguranca-para-locais-remotos-strong\">Estenda a seguran\u00e7a para locais remotos<\/a><\/div><\/div><\/nav><\/div>\n\n\n\n<p>Aplica-se isto desde o desenvolvimento de aplicativos da Web, igualmente ao uso de ferramentas digitais para obter e manter os clientes.&nbsp;<\/p>\n\n\n\n<p>\u00c0 medida que as empresas adotam a inova\u00e7\u00e3o digital, bem como a automa\u00e7\u00e3o de suas opera\u00e7\u00f5es, aumenta o potencial de um ataque cibern\u00e9tico.&nbsp;<\/p>\n\n\n\n<p>Ademais, manter o espa\u00e7o de trabalho em expans\u00e3o seguro, significa que h\u00e1 muitas decis\u00f5es a serem tomadas ao trabalhar em dire\u00e7\u00e3o \u00e0 maturidade digital.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"768\" data-id=\"7437\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-7437\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-1024x768.jpg 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-300x225.jpg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-768x576.jpg 768w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-1536x1152.jpg 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-2048x1536.jpg 2048w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/02\/kevin-ku-w7ZyuGYNpRQ-unsplash-scaled.jpg 1441w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<p>Cibercriminosos esperam que as empresas pensem na vantagem da digitaliza\u00e7\u00e3o e n\u00e3o na seguran\u00e7a. Eles observam para explorar poss\u00edveis falhas de seguran\u00e7a causadas pela implementa\u00e7\u00e3o de novas tecnologias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"lidando-com-ameacas-ciberneticas\">Lidando com amea\u00e7as cibern\u00e9ticas<\/h2>\n\n\n\n<p>Lidando com amea\u00e7as cibern\u00e9ticas na Transforma\u00e7\u00e3o Digital. Riscos cibern\u00e9ticos est\u00e3o presentes em qualquer novo projeto de transforma\u00e7\u00e3o digital, seja um aplicativo, servi\u00e7o em nuvem ou infraestruta<\/p>\n\n\n\n<p>Sem d\u00favida isto tem deixado as organiza\u00e7\u00f5es vulner\u00e1veis \u200b\u200bquando est\u00e3o lutando com todos os problemas que surgem inevitavelmente ao fazer altera\u00e7\u00f5es em seu ambiente digital.&nbsp;<\/p>\n\n\n\n<p>Isso \u00e9 especialmente perigoso, visto que quando a seguran\u00e7a \u00e9 deixada em segundo plano, por consequ\u00eancia deixam as redes abertas a novos vetores de amea\u00e7as.<\/p>\n\n\n\n<p>Como resultado, ainda pode levar \u00e0 introdu\u00e7\u00e3o de malware na rede, dados roubados e sistemas comprometidos com danos \u00e0 reputa\u00e7\u00e3o digital.<\/p>\n\n\n\n<p>\u00c9 necess\u00e1rio desenvolver uma estrat\u00e9gia de seguran\u00e7a que abranja novos ambientes, aplicativos e dispositivos desde o in\u00edcio. Adiar a seguran\u00e7a pode aumentar os riscos de ataques cibern\u00e9ticos. Por essa raz\u00e3o, indicamos 7 pr\u00e1ticas para proteger seus esfor\u00e7os de transforma\u00e7\u00e3o digital.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"633\" data-id=\"7568\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-1024x633.png\" alt=\"Forti One - Transforma\u00e7\u00e3o Digital\" class=\"wp-image-7568\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-1024x633.png 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-300x185.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-768x475.png 768w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-1536x950.png 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339-50x31.png 50w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/cloud-computing-1989339.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>Transforma\u00e7\u00e3o Digital Cloud<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-priorize-a-seguranca-na-nuvem-strong\"><strong>Priorize a seguran\u00e7a na nuvem<\/strong><\/h2>\n\n\n\n<p>Primeiramente, os provedores de nuvem protegem apenas a arquitetura subjacente de um ambiente em nuvem, n\u00e3o os dados em si.&nbsp;A responsabilidade de uma organiza\u00e7\u00e3o reside em proteger os dados e os aplicativos que s\u00e3o movidos para a nuvem, juntamente com qualquer infraestrutura virtual que eles construam l\u00e1.&nbsp;<\/p>\n\n\n\n<p>A seguran\u00e7a na nuvem \u00e9 complicada, por isso \u00e9 importante escolher um fornecedor confi\u00e1vel. \u00c9 necess\u00e1rio ainda ligar a seguran\u00e7a de n\u00facleo, filial e mobilidade com um \u00fanico console para maior visibilidade e controle.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-use-protocolos-de-acesso-de-confianca-zero-strong\"><strong>Use protocolos de acesso de confian\u00e7a zero<\/strong><\/h2>\n\n\n\n<p>Muitas viola\u00e7\u00f5es de dados s\u00e3o causadas por acesso n\u00e3o autorizado, portanto a confian\u00e7a zero e o controle de acesso s\u00e3o fundamentais.<\/p>\n\n\n\n<p>Para proteger melhor ainda mais esses ambientes de rede, recomenda-se que \u00e0s equipes de seguran\u00e7a tamb\u00e9m devem introduzir a autentica\u00e7\u00e3o de dois fatores. Implementar&nbsp;<a class=\"rank-math-link\" href=\"https:\/\/www.fortinet.com\/solutions\/enterprise-midsize-business\/scalable-flexible-segmentation.html?utm_source=blog&amp;utm_campaign=2018-blog-segmentation\" target=\"_blank\" rel=\"noreferrer noopener nofollow\" aria-label=\" (opens in a new tab)\">a segmenta\u00e7\u00e3o din\u00e2mica da rede<\/a>&nbsp;para limitar quem v\u00ea o qu\u00ea, al\u00e9m de monitorar cuidadosamente os dispositivos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-mantenha-se-atualizado-sobre-as-leis-de-privacidade-strong\"><strong>Mantenha-se atualizado sobre as leis de privacidade<\/strong><\/h2>\n\n\n\n<p>Duras san\u00e7\u00f5es aguardam aqueles que violam os r\u00edgidos&nbsp;<a href=\"\/\/www.fortinet.com\/solutions\/industries\/regulatory-compliance.html?utm_source=blog&amp;utm_campaign=2018-q3-compliance-regulations-gdpr\">regulamentos de prote\u00e7\u00e3o de dados<\/a>&nbsp;da UE&nbsp;(GDPR).&nbsp;<\/p>\n\n\n\n<p>Com as novas leis de privacidade, pode ser f\u00e1cil cometer uma deslize.&nbsp;As organiza\u00e7\u00f5es devem procurar ferramentas de seguran\u00e7a que ofere\u00e7am orienta\u00e7\u00e3o sobre a compatibilidade restante em meio \u00e0 transforma\u00e7\u00e3o digital.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-monitore-a-presenca-na-web-strong\"><strong>Monitore a presen\u00e7a na Web<\/strong><\/h2>\n\n\n\n<p>Ciberataques em sites fracos requerem que equipes de seguran\u00e7a reforcem a prote\u00e7\u00e3o: SaaS, firewalls, CASB e ferramentas de seguran\u00e7a para dispositivos m\u00f3veis. As organiza\u00e7\u00f5es tamb\u00e9m devem escolher apenas solu\u00e7\u00f5es projetadas para funcionarem como um sistema integrado para cobertura uniforme e sem falhas de seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-proteja-os-aplicativos-nbsp-strong\"><strong>Proteja os aplicativos&nbsp;<\/strong><\/h2>\n\n\n\n<p>Os programadores que criam aplicativos para empresas n\u00e3o d\u00e3o prioridade \u00e0 seguran\u00e7a, especialmente os de terceiros instalados em dispositivos particulares.Organiza\u00e7\u00f5es devem usar ferramentas de seguran\u00e7a de terminais para aplicativos e usar ferramentas de seguran\u00e7a durante o desenvolvimento interno.<\/p>\n\n\n\n<p>Organiza\u00e7\u00f5es devem usar ferramentas de seguran\u00e7a de terminais para aplicativos e usar ferramentas de seguran\u00e7a durante o desenvolvimento interno.<\/p>\n\n\n\n<p>N\u00e3o esque\u00e7amos de incluir as solu\u00e7\u00f5es baseadas em cont\u00eaineres projetadas para estrat\u00e9gias de desenvolvimento \u00e1gil e equipes de DevOps.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-fortaleca-as-conexoes-sem-fio-strong\"><strong>Fortale\u00e7a as conex\u00f5es sem fio<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"759\" data-id=\"7570\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-1024x759.png\" alt=\"FortiAP - Radio waves\" class=\"wp-image-7570\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-1024x759.png 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-300x222.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-768x569.png 768w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-1536x1138.png 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258-50x37.png 50w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/03\/radio-waves-303258.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption>Transforma\u00e7\u00e3o Digital &#8211; Wireless<\/figcaption><\/figure>\n<\/figure>\n\n\n\n<p>N\u00e3o \u00e9 segredo que os pontos de acesso sem fio seguros desempenham um papel cr\u00edtico nas organiza\u00e7\u00f5es modernas.&nbsp;<\/p>\n\n\n\n<p>Os cibercriminosos est\u00e3o cientes dessa confian\u00e7a, o que significa que as equipes de seguran\u00e7a devem adotar uma abordagem proativa para proteger suas conex\u00f5es sem fio. Isso pode ser conseguido executando o tr\u00e1fego sem fio por meio de um&nbsp;<a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/en\/fortinet\/fortigate\/\" target=\"_blank\" rel=\"noreferrer noopener\">firewall de \u00faltima gera\u00e7\u00e3o<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"strong-estenda-a-seguranca-para-locais-remotos-strong\"><strong>Estenda a seguran\u00e7a para locais remotos<\/strong><\/h2>\n\n\n\n<p>As organiza\u00e7\u00f5es devem cuidar tanto da conectividade entre locais remotos quanto da prote\u00e7\u00e3o e gest\u00e3o da LAN da filial local. Sem TI local, uma solu\u00e7\u00e3o abrangente \u00e9 necess\u00e1ria para dispositivos tradicionais e IoT. Nesses casos recomenda-se fortemente uma solu\u00e7\u00e3o do tipo <a href=\"https:\/\/forti1.com\/en\/fortinet\/fortiap\/\" target=\"_blank\" rel=\"noopener noreferrer\">SD-Branch.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusao\">Conclusion<\/h2>\n\n\n\n<p>Transforma\u00e7\u00e3o digital: prioridade cr\u00edtica. Organiza\u00e7\u00f5es, colaboradores e clientes est\u00e3o vulner\u00e1veis a riscos cibern\u00e9ticos sem seguran\u00e7a. Invista na seguran\u00e7a desde o come\u00e7o e aproveite a era digital de forma segura.<\/p>\n\n\n\n<p><em>Este \u00e9 um resumo de um artigo escrito para a Security Week por <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/en\/fortinet\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Fortinet (opens in a new tab)\">Fortinet<\/a> CMO e EVP, Products, John Maddison.&nbsp;O artigo inteiro pode ser acessado&nbsp;<a href=\"\/\/www.securityweek.com\/implementing-cyber-best-practices-requires-security-first-approach\">aqui<\/a><\/em>.<\/p>\n\n\n\n<div class=\"inherit-container-width wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-forti-one wp-block-embed-forti-one\"><div class=\"wp-block-embed__wrapper\">\nhttps:\/\/forti1.com\/tendencias-de-ameacas\/\n<\/div><\/figure>\n<\/div>\n\n\n\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Transforma\u00e7\u00e3o digital: apesar do risco potencial em sua ado\u00e7\u00e3o, recuar simplesmente n\u00e3o \u00e9 uma op\u00e7\u00e3o no mercado empresarial moderno de hoje. <\/p>","protected":false},"author":4,"featured_media":7568,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[1562,1561],"class_list":["post-7436","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-digital-transformation","tag-transformacao-digital"],"_links":{"self":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/7436","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/comments?post=7436"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/7436\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media\/7568"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media?parent=7436"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/categories?post=7436"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/tags?post=7436"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}