Escolar Documentos
Profissional Documentos
Cultura Documentos
CIBERSEGURANÇA
7 fases e 10 práticas para proteger
sua empresa de ataques cibernéticos
Sua empresa precisa ser ágil
ĔͥĔǝĆĺĔśƟĔͥƇéƋéͥƓĔͥƇƋĔƇéƋéƋͥ
ĆŤśƟƋéͥéƟéƊƨĔƓͥĆĺĄĔƋśĕƟĺĆŤƓ̔ͥ
éƋéͥĺƓƓŤ̏ͥĕͥĺŘƇŤƋƟéśƟĔͥĆƋĺéƋͥ
um
Plano de Respostas
a Incidentes.
ÓŤĆęͥƇƋĔĆĺƓéͥĔƓƟéƋͥƇƋĔƇéƋéčŤͥ
ƇéƋéͥƿéǐéŘĔśƟŤͥčĔͥčéčŤƓ̏ͥ
éƟéƊƨĔƓͥ%%Ť§̏ͥƊƨĔĄƋéƓͥ
čĔͥǝƋĔǀéŐŐ̏ͥĺśĬĔĆĉƂĔƓͥčĔͥ
ƿļƋƨƓͥĔͥŘéŐǀéƋĔƓ̏ͥéŐĕŘͥčĔͥ
ƇƋŤĄŐĔŘéƓͥĺśƟĔƋśŤƓ̔
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
O SANS Institute, empresa
referência em cibersegurança
śŤƓͥ,ƓƟéčŤƓͥ¼śĺčŤƓ̏ͥčĔǝśĔͥĔŘͥ
6 fases a preparação para uma
empresa estar apta a dar respostas
adequadas aos incidentes.
1. Preparação: treinamento
da equipe para lidar com os
incidentes;
2. QčĔśƟĺǝĆéĉāŤ̎ discernir o
acontecimento do incidente;
3. Contenção: neutralizar o incidente
de forma ágil;
4. ,ƋƋéčĺĆéĉāŤ̎ eliminar o que foi
afetado do ambiente tecnológico;
5. ĔĆƨƇĔƋéĉāŤ̎ reativar a
produtividade dos sistemas
afetados;
6. Aprendizado: analisar o incidente
e gerar mudanças para que ele
não se torne recorrente;
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
Fase Zero. Prevenção: realizar
éĉƂĔƓͥčĔͥƓĔĮƨƋéśĉéͥƇéƋéͥčĺǝĆƨŐƟéƋͥ
ataques.
(Prevenção de incidentes)
Regra de ouro
%ĔƓĆŤśǝĔ̏ͥŤĄƓĔƋƿĔͥĔͥéśéŐĺƓĔͥƟƨčŤ̔
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
Ao fazer compras,
evite redes de Wi-Fi públicas
Quando uma rede é pública, ela pode capturar, sem
que você perceba, informações que podem ser usadas
em ataques de cibercriminosos, por isso, use sempre
redes privadas.
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
Utilize e-mails e servidor de mensagens
criptografados
ͥĆƋĺƇƟŤĮƋéǝéͥéŊƨčéͥŘƨĺƟŤͥéͥĆŤŘĄéƟĔƋͥŤƓͥéƟéƊƨĔƓͥčĔͥ
ĆĺĄĔƋĆƋĺŘ圍ƓŤƓ̏ͥƇŤƋͥĺƓƓŤ̏ͥƟĔśƟĔͥƓĔŘƇƋĔͥśéƿĔĮéƋͥĔŘͥ
éŘĄĺĔśƟĔƓͥĆƋĺƇƟŤĮƋéĬéčŤƓ̔
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
Termos fundamentais para
garantir a sua segurança.
,ŘͥŘŤŘĔśƟŤƓͥčĔͥéŐƟéͥĆŤŘĔƋĆĺéŐͥĕ
consideravelmente a incidência de golpes e de
ataques cibernéticos. Porém, você pode usar a data a
seu favor, deixando em dia algumas práticas de
segurança da sua empresa e treinando a sua equipe
para entender alguns termos importantes para a
segurança da sua organização.
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
HTTPS
,ƓƓéͥĆéŘéčéͥéčĺĆ卜éŐͥƨƟĺŐĺǐéͥéͥĆƋĺƇƟŤĮƋéǝéͥƇéƋéͥéƨŘĔśƟéƋͥ
éͥƓĔĮƨƋéśĉéͥčŤͥƟƋêĬĔĮŤͥčĔͥčéčŤƓ̏ͥčĺǝĆƨŐƟéśčŤͥéƓͥéĉƂĔƓͥčŤƓͥ
cibercriminosos para impedir que os dados sejam roubados.
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
§§d̚´d§
xͥ§§d̨ͥ§ĔĆƨƋĔͥ§ŤĆōĔƟƓͥdédžĔƋ̩ͥƓĺĮśĺǝĆé̏ͥĔŘͥƟƋéčƨĉāŤͥŐĺƿƋĔ̏ͥ
“camada de encaixes seguros”. Trata-se de um protocolo de
ĆƋĺƇƟŤĮƋéǝéͥčĔƓĔśƿŤŐƿĺčŤͥƇéƋéͥƇƋŤƇŤƋĆ卜éƋͥƇƋĺƿéĆĺčéčĔͥĔͥͥ
segurança de dados na Internet; ele é antecessor ao TLS, um
śŤƿŤͥƇƋŤƟŤĆŤŐŤͥĆŤŘͥĆƋĺƇƟŤĮƋéǝéͥŘéĺƓͥŘŤčĔƋśé̔
§ĺƟĔƓͥƊƨĔͥéčŤƟéŘͥŤƓͥƇƋŤƟŤĆŤŐŤƓͥ§§d̚´d§ͥƓāŤͥŤƓͥL´´§̔ͥƨéśčŤͥͥ
éƓͥƓƨéƓͥĺśĬŤƋŘéĉƂĔƓͥƓāŤͥĺśƟĔƋĆĔƇƟéčéƓ̏ͥŤƓͥĆĺĄĔƋĆƋĺŘ圍ƓŤƓ̏ͥͥ
conseguem roubar somente os caracteres (quase) impossíveis
de descriptografar. Isso é muito importante quando você
śéƿĔĮéͥĔŘͥƓĺƟĔƓͥƊƨĔͥƓŤŐĺĆĺƟéŘͥŤͥĬŤƋśĔĆĺŘĔśƟŤͥčéƓͥĺśĬŤƋŘéĉƂĔƓͥͥ
do cartão de crédito, como é o caso dos e-commerces, alvos
atrativos dos cibercriminosos̔
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
VPN
ƨéśčŤͥŤͥƟƋêĬĔĮŤͥčĔͥčéčŤƓͥĕͥĬĔĺƟŤͥĔŘͥƨŘéͥƋĔčĔͥƇƩĄŐĺĆé̏ͥ
ĆŤŘŤͥéͥQśƟĔƋśĔƟ̏ͥƨƟĺŐĺǐé̴ƓĔͥƇƋŤƟŤĆŤŐŤƓͥƇéčƋƂĔƓ̏ͥƊƨĔͥśāŤͥƓāŤͥ
necessariamente seguros. Em uma rede privada, com a VPN
(Virtual Private Network), você pode contar com protocolos
ŘéĺƓͥƓĔĮƨƋŤƓͥĔͥéƟƨéŐĺǐéčŤƓ̏ͥƊƨĔͥƨƟĺŐĺǐéŘͥéͥͥĆƋĺƇƟŤĮƋéǝéͥčĔͥ
dados e diversas camadas de segurança para evitar ataques.
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
WAF (Website Firewall)
Tecnologia antiga
com aplicação moderna
˙ͥC§,§ͥ,ͥ˓˒ͥ,´§ͥ´Q§ͥͥx´,E,
§¼ͥ,l,§ͥ%,ͥ´¼,§ͥQ,o-´Qx§
Conheça o WAF
da Algar Telecom
Os dados da sua empresa precisam estar
muito seguros, por isso, é preciso dar muita
atenção ao tráfego de informações e adotar
protocolos de segurança atualizados, ágeis
ĔͥĔǝĆĺĔśƟĔƓ̔
Mantenha-se atento
a cada detalhe de sua
navegação, qualquer
descuido pode colocar
ĔŘͥƋĺƓĆŤͥéͥƓƨéͥƓĔĮƨƋéśĉé̔