155 views 4 mins

3 dicas para o e-commerce garantir uma compra segura no Dia das Mães

em Tecnologia
segunda-feira, 02 de maio de 2022

O Dia das Mães é uma das datas mais aguardadas no varejo. Um levantamento feito pela Confederação Nacional de Dirigentes Lojistas (CNDL) e pelo Serviço de Proteção ao Crédito (SPC Brasil), em parceria com a Offerwise aponta que  79% dos consumidores devem realizar pelo menos uma compra no período. Porém, para um e-commerce ter bom desempenho, é preciso oferecer segurança, além de boas ofertas, já que falhas e vulnerabilidades podem expor informações sensíveis dos clientes, como dados de cartão de crédito.
 
De acordo com o Massachusetts Institute of Technology, o volume de vazamento de dados cresceu 493% nos últimos dois anos. “Deve-se buscar apoio consultivo para uma análise profunda e imparcial dos riscos, além da criação de um plano de ação para atacar rapidamente os pontos levantados, criando camadas de segurança necessárias que irão proteger os dados armazenados”, alerta Orlando Ovigli, VP Digital Solutions no Grupo FCamara, ecossistema de tecnologia e inovação que potencializa a transformação dos negócios ao prover desenvolvimento e soluções tecnológicas

Pensando nisso, Orlando preparou dicas para quem busca garantir a segurança do cliente durante o Dia das Mães. Confira:

Previna-se
“O primeiro passo deve- se estruturar seu ambiente para que dificulte o acesso aos dados e também para que recuperem eles caso aconteça o pior”, compartilha Orlando. Uma ferramenta de CASB deve ser adotada para evitar o chamado Shadow IT, que dificulta o controle sobre ciclo dos dados e se tornou muito comum com a transformação digital e adesão do home office. Uma solução de XDR é indispensável para detecção de vulnerabilidades em várias camadas e pode  agregar o Machine Learning para análise de comportamentos suspeitos.

Limite a extensão do dano
Deve-se monitorar as ações, ter controle e visibilidade de seu ambiente. Para isso, existe uma série de recursos que apoiam esse processo: ferramentas de avaliação de postura de segurança, análises contínuas de vulnerabilidades como SAST e DAST, correlacionadores de Logs (SIEM), detectores de vulnerabilidades (EDR, XDR) e adoção de metodologias e frameworks voltados para segurança, como security by design, DevSecOps e o Zero Trust. 

Dificulte a entrada dos invasores
Remova gradativamente os riscos nos pontos de entrada. Soluções avançadas de gestão e proteção de identidade com análise de riscos, autenticação de dois fatores e políticas de proteção proativas também devem ser adotadas. Alguns pontos de atenção são: acesso remoto, phishing via email, proteção de senhas e endpoint expostos na internet. “Uma dica para que a empresa possa se proteger é construir uma arquitetura em camadas que possa gerar barreiras a serem transpostas a possíveis ataques e com isso, não apenas desmotivá-los a continuar com a invasão, mas também proporcionar meios para rastrear e evitar o sucesso do ataque” explica o executivo.