Siga nas redes sociais

Search

3 dicas para o e-commerce garantir uma compra segura no Dia dos Pais

Foto: divulgação.
Foto: divulgação.

O Dia dos Pais é uma data que movimenta consideravelmente o varejo. Um levantamento feito no ano passado pela Confederação Nacional de Dirigentes Lojistas (CNDL) e pelo Serviço de Proteção ao Crédito (SPC Brasil), em parceria com a Offerwise, constatou que 67% dos consumidores tinham intenção de comprar presentes.

Porém, para um e-commerce ter bom desempenho, é preciso oferecer segurança, além de boas ofertas, já que falhas e vulnerabilidades podem expor informações sensíveis dos clientes, como dados de cartão de crédito. De acordo com o Massachusetts Institute of Technology, o volume de vazamento de dados cresceu 493% nos últimos dois anos. 

“Deve-se buscar apoio consultivo para uma análise profunda e imparcial dos riscos, além da criação de um plano de ação para atacar rapidamente os pontos levantados, criando camadas de segurança necessárias que irão proteger os dados armazenados”, alerta Gustavo Pisani, diretor de varejo no Grupo FCamara.

Pensando nisso, o executivo preparou dicas para quem busca garantir a segurança do cliente durante o Dia dos Pais. Confira abaixo:

PREVINA-SE

De acordo com ele, o primeiro passo deve-se estruturar seu ambiente para que dificulte o acesso aos dados e também para que recuperem eles caso aconteça o pior. Uma ferramenta de CASB deve ser adotada para evitar o chamado Shadow IT, que dificulta o controle sobre ciclo dos dados e se tornou muito comum com a transformação digital e adesão do home office. Uma solução de XDR é indispensável para detecção de vulnerabilidades em várias camadas e pode  agregar o Machine Learning para análise de comportamentos suspeitos.

LIMITE A EXTENSÃO DO DANO

Deve-se monitorar as ações, ter controle e visibilidade de seu ambiente. Para isso, existe uma série de recursos que apoiam esse processo: ferramentas de avaliação de postura de segurança, análises contínuas de vulnerabilidades como SAST e DAST, correlacionadores de Logs (SIEM), detectores de vulnerabilidades (EDR, XDR) e adoção de metodologias e frameworks voltados para segurança, como security by design, DevSecOps e o Zero Trust. 

DIFICULTE A ENTRADA DE INVASORES

Remova gradativamente os riscos nos pontos de entrada. Soluções avançadas de gestão e proteção de identidade com análise de riscos, autenticação de dois fatores e políticas de proteção proativas também devem ser adotadas. Alguns pontos de atenção são: acesso remoto, phishing via email, proteção de senhas e endpoint expostos na internet. Uma dica para que a empresa possa se proteger é construir uma arquitetura em camadas que possa gerar barreiras a serem transpostas a possíveis ataques e com isso, não apenas desmotivá-los a continuar com a invasão, mas também proporcionar meios para rastrear e evitar o sucesso do ataque.

Compartilhe

Leia também

Receba notícias no seu e-mail