Segurança no POS, segurança no negócio

Como a solução ideal consegue trazer segurança na operação, tranquilidade para o cliente e credibilidade para todo o negócio.

Que melhor alvo para um ataque virtual do que um cartão de crédito, que permite conversão rápida de ganhos financeiros para o hacker com difícil rastreamento? E que melhor lugar para roubar dados de cartões do que um POS (sigla para ponto de venda, em inglês), onde os dados deste meio de pagamento são processados em tempo real, ficando à mercê dos criminosos que souberem explorar as falhas dos sistemas dos clientes? Justamente é esta atratividade para os cibercriminosos que faz com que os POS sejam um alvo visado e regular de ataques; felizmente, os varejistas têm meios para se defender.

A primeira e indispensável prática é a prevenção. Antes de pensar na ferramenta certa para o negócio, é imperativo que a empresa conscientize e treine os funcionários para que evitem práticas que gerem vulnerabilidades na rede, como plugar dispositivos não seguros em máquinas de rede, acessar sites inseguros, baixar aplicativos, entre outras ações perigosas. O pensamento em segurança dificulta a ação e limita as opções de ataques dos criminosos, por isso deve fazer parte do cotidiano de qualquer empresa; somado a isso deve-se, então, adotar uma solução robusta de segurança.

O primeiro grande passo é entender que segurança de rede é algo que vai muito além da defesa de perímetro, através do clássico firewall, devendo oferecer serviços de análise e proteção para eventos internos também; limitar-se a defender o sistema de invasões diretas é ineficaz, pois os invasores sempre buscam alternativas e formas de burlar este tipo de defesa, de modo que sua proteção precisa ser mais ampla e detalhada, atuando em áreas como:

 

  • Firewall de host: além da defesa externa, uma boa solução deve oferecer opções de proteção interna, com regras que permitam o bloqueio e a limitação da comunicação entre máquinas dentro de uma mesma rede;
  • Detecção e Proteção contra intrusões: criminosos planejam cuidadosamente seus ataques e tentam obter acesso a sistemas privados de diversas formas, por isso sua solução de defesa precisa agir de forma igualmente abrangente. Em adição às ferramentas de defesa contra invasões, é fundamental que ela ofereça medidas de identificação de atividades suspeitas dentro da própria rede, permitindo respostas rápidas de contenção para  proteção da integridade do sistema;
  • Virtual patching: muitos dos ataques cometidos por cibercriminosos exploram falhas de sistema (como as vulnerabilidades zero-day, por exemplo), muitas vezes de modo a burlar a proteção de anti-malware e firewalls. Por isso, conte com uma solução que ofereça o chamado virtual patching, recurso que permite identificar e proteger vulnerabilidades imediatamente, mesmo antes dos fabricantes oferecerem as atualizações definitivas de segurança para seus produtos, reduzindo risco de invasões a seus sistemas;
  • Inspeção de logs: altamente relevante para efeitos de compliance e para monitorar atividades suspeitas de programas na rede, um sistema de inspeção de logs permite que os administradores identifiquem e corrijam comportamentos inadequados de programas e rastreiem eventuais atividades não-autorizadas no sistema;
  • Monitor de integridade: mais um recurso importante para seguir as normas de compliance, este recurso permite que cada mudança no sistema seja identificada, com ajustes que permitem o monitoramento de pastas, arquivos ou seções específicos, evitando a perda ou modificação não autorizada de arquivos.
  • Controle de aplicações: uma poderosa ferramenta que pode bloquear a execução de códigos e aplicações não autorizadas previamente que, combinada com capacidade de análise de padrões de comportamento e aprendizado, protege seu ambiente mesmo em caso de invasões de perímetro;

 

Complementando as práticas mencionadas a estes serviços e os tradicionais antivírus, seu POS estará, efetivamente, preparado para enfrentar os desafios atuais do mundo digital, com confiabilidade e oferecendo a segurança que seu negócio e seu cliente merecem.

[image url=”/wp-content/uploads/2017/07/CTA_Horizontal-Blog_849x176-1.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”849″ height=”176″]

Categorias

Veja outras publicações

Menu