Você está na página 1de 2

Atividade MAPA

Acadêmico (a): LUAN FELIPE CAMPOS DE PAULA R.A 21071331-5


Curso: GESTÃO DE TI Disciplina: SEGURANÇA E AUDITORIA DE SISTEMAS

_Sobre os Cuidados internos cobraria por parte de todos que adentrassem a


empresa um crachá de identificação certificado pela empresa com catracas
para controle de quem entra e sai da mesma, além de treinamentos periódicos
com os responsáveis pelo controle desse acesso, e vigilância constante
através de câmeras de segurança.

_As Análises de vulnerabilidades seriam de suma importância, tendo em


vista que este procedimento permite antecipar problemas de cibersegurança
que possam prejudicar a operação da empresa, a análise permite que
eventuais brechas de segurança sejam identificadas mais rapidamente e
corrigidas, evitando que problemas façam parte da rotina .

_ Se adequar a LGPD (Lei Geral de Proteção de Dados) que determina


direitos, deveres e princípios que envolvem o uso de dados pessoais em solo
brasileiro, ou seja, regulamenta como as empresas que atuam no Brasil devem
agir em relação à coleta, tratamento e compartilhamento de dados pessoais e
sensíveis, além de aumentar a credibilidade e gerar mais competitividade a
empresa.

_A criptografia também é eficiente para impossibilitar o roubo de dados ou de


senhas que circulam em dispositivos computacionais com acesso à
Internet. Ela serve para: computadores, e-mails, redes, arquivos, servidores,
backups, banco de dados, dados pessoais, transações bancárias, mensagens
instantâneas, etc....

_Utilizar certificado SSL que tornaria o site mais seguro para seus clientes
através da criptografia. O certificado SSL (Secure Socket Layer) permite que você
tenha um site seguro para oferecer aos seus clientes. Ao utilizar esse recurso,
sinais visuais expressam claramente ao usuário que o seu site é autêntico e
confiável, melhorando assim o posicionamento do site nos mecanismos de busca,
já que a segurança é um fator de classificação do Google.

_Utilização de SSO (Single Sign-On) (é um método de autenticação e


autorização que permite que usuários acessem múltiplas aplicações com
apenas um único login/nome de usuário e senha, por exemplo), e Duplo fator
de Identificação (recurso de segurança utilizado por serviços online que
acrescenta uma camada extra de proteção ao seu processo de login,
impressão digital, facial ou de voz por exemplo).
_ As soluções de NAC (Network Access Control) protegem as redes
corporativas implementando políticas que devem ser cumpridas por todos os
dispositivos antes que se conectem à rede; se um dispositivo não cumpre com
as políticas, este não poderá interagir com outros elementos da rede até que se
verifique o cumprimento das mesmas.

_ Visando os constantes acessos a rede wireless cuidados seriam


necessários como por exemplo: gerenciar dispositivos conectados, segmentar
acesso à rede, aplicar políticas de segurança, não utilizar protocolos WEP, não
utilizar o modo WPA/WPA2-PSK, alterar a senha do roteador periodicamente, e
ativação de firewalls.

_ Definir uma política de segurança no trabalho remoto sempre que


possível, antes mesmo de implementá-lo, redigindo um documento claro,
definindo a política de segurança a ser adotada pela empresa e os seus
funcionários.
Citando quais protocolos de segurança devem ser seguidos pelos
fornecedores. E, da mesma forma, expor como a empresa irá apoiar tais
atividades. Sem contar as consequências de possíveis inconformidades,
estabelecendo tais regras através de um documento redigido de forma
transparente, certificando de comunicá-las para a equipe.

Você também pode gostar