Proteção de Ativos: Gerenciamento de Senhas e Softwares
A implementação da Política de Segurança da Informação (PSI) vai além da sua mera formalização, desdobrando-se em ações concretas que blindam os ativos da empresa. Duas áreas críticas nessa frente são a gestão rigorosa de senhas e o controle sobre o uso de softwares licenciados. A "Política de Senhas", por exemplo, não é apenas uma recomendação; ela deve ser configurada e aplicada em todos os sistemas da empresa, desde os ERPs críticos até as estações de trabalho dos usuários. Isso significa estabelecer requisitos de complexidade, periodicidade de troca, histórico de senhas e bloqueio após tentativas falhas, transformando a segurança em um hábito e uma exigência tecnológica.
O gerenciamento de senhas eficaz é um dos primeiros e mais importantes escudos contra acessos não autorizados. Senhas fortes e únicas para cada serviço são essenciais. A política deve desencorajar o uso de senhas óbvias ou reutilizadas, e promover a utilização de geradores de senhas e autenticação multifator sempre que possível. Um exemplo prático seria a configuração de sistemas para exigir senhas com no mínimo 12 caracteres, incluindo letras maiúsculas e minúsculas, números e símbolos, com troca obrigatória a cada 90 dias. Além disso, a política deve prever o uso de ferramentas de gerenciamento de senhas corporativas que criptografam e armazenam as credenciais de forma segura, evitando que os funcionários as anotem em locais expostos.
Outro ponto crucial é a gestão de softwares. A remoção completa de softwares piratas e sua substituição por versões licenciadas é uma medida indispensável, apesar de, por vezes, ser dispendiosa. Softwares ilegais não apenas configuram crime, mas também representam uma porta aberta para ameaças cibernéticas. Eles carecem de atualizações de segurança, podem conter malwares pré-instalados ou ser explorados por vulnerabilidades conhecidas. A conformidade legal e a segurança andam de mãos dadas neste aspecto; a economia inicial com licenças é insignificante perto do prejuízo potencial de um ataque cibernético ou de penalidades legais por uso indevido de software.
Para garantir a proteção dos ativos, a empresa deve implementar um inventário de software rigoroso, monitorando o que está instalado em cada máquina e assegurando que todas as licenças estejam em dia. Um exemplo prático seria a implementação de um software de gerenciamento de ativos que identifica e bloqueia a instalação de programas não autorizados, e que também notifica sobre licenças expiradas. A empresa deve ainda educar seus funcionários sobre os riscos associados ao uso de softwares piratas e estabelecer canais para solicitar software legítimo, facilitando a conformidade. A FJ REDEmpresa, por exemplo, implementaria uma política de software que exige a conformidade de todas as ferramentas utilizadas, garantindo que mesmo softwares de alto custo para áreas específicas, como design gráfico, sejam devidamente licenciados para evitar riscos legais e de segurança.