Você está na página 1de 8

Cibersegurança

Controles
que a sua
empresa
precisa
Introdução
Esta é a segunda parte do nosso guia de bolso de cibersegurança. Para seguir a leitura, esperamos que saiba
primeiro por que é necessário entender conceitos como malware, ataque de negação de serviço e phishing.
http://materiais.blockbit.com/guia-de-bolso-de-ciberseguranca-i
Confira a primeira parte sobre Técnicas maliciosas e ameaças cibernéticas.

A razão é simples. Usuários bem informados são importantíssimos para ajudar as estratégias de proteção de
dados dentro das empresas. Um usuário que entende como funcionam as técnicas do cibercrime, estão menos
sujeitos a cair em esquemas de engenharia social, acessar páginas web não-confiáveis e conseguem identificar
padrões suspeitos em links ou aplicações online e anexos por e-mail.

Mas é claro que toda empresa precisa fazer a sua parte e manter as barreiras de segurança sempre ativas. E
para isso, entram em ação os controles de segurança e gestão de redes.

Estas tecnologias são responsáveis por afastar tráfego suspiro de sua rede interna, bloquear ações de intrusos,
aplicações maliciosas persistente, além de evitar a perda de dados, proteger caixas de e-mails e as comuni-
cações entre a sua rede local e outras redes externas.

Portanto para ajudar a sua equipe a manter a segurança, toda empresa deve considerar a adoção de algum
módulo de segurança.
Controles que a sua empresa precisa

Ative um poderoso firewall de rede


Apesar de mais de 30 anos desde a primeira geração, a tecnologia de
firewalls continua sendo fundamental para a gestão e a segurança de
redes.
De forma resumida, a função do firewall é administrar (autorizar ou
restringir) o tráfego de informações na sua rede, sejam fluxos com
origem externa (internet e redes locais externas) solicitando acessar a
sua rede, sejam as comunicações com origem dentro da sua empresa
para outros locais.
Portanto, em termos de segurança, o firewall é a primeira barreira que
qualquer empresa pode adicionar.

htps:/w .blockbit.com/ptblog/com -onext-gen ration-firewal-habilta-seguranc -eprodutivda e/


COMO
ESCOLHER htps:/w w.blockbit.com/ptblog/como-escolher-fiewal-de-r de/
EVITE ERROS
NA ESCOLHA

htps:/w w.blockbit.com/ptblog/es as-praticas-evitam-eros-de-configurac o-do-firewal/ htps:/w w.blockbit.com/ptblog/como- next-gen ration-firewal-habilta-seguranca-e produtivda e/


EVITE ERROS DE
CONFIGURAÇÃO
MAIS SEGURANÇA
E PRODUTIVIDADE

Ação direcionada do Firewall: Ataques a rede, Bloqueio de ação de


intrusos, Força bruta, Ataques de injeção SQL, Ataques de DNS.

03
Controles que a sua empresa precisa

Detecte tentativas de ataques e intrusos na rede


Além de monitorar as solicitações de tráfego na sua rede, é essencial
que a sua rede tenha a capacidade de avaliar ações suspeitas que
indiquem que um agente está tentando invadir o ambiente.
Essa é a função do sistema IPS - Intrusion Prevension System, ou
Sistema de Prevenção de Intrusos.
Esse sistema de controle funciona da seguinte maneira: ele utiliza regras
de análise de tráfego para determinar motivos para rejeitar pacotes.
Quando uma requisição chega à sua infraestrutura, o IPS checa todas as
regras possíveis em busca de um motivo para derrubar aquele pacote.
Ele só permite o tráfego se nenhuma regra pré-definida for acionada.
O IPS realiza uma ação complementar ao Firewall e aumenta a
visibilidade sobre as atividades de rede, facilitando a ação dos
administradores do ambiente. Vale https://www.blockbit.com/pt/blog/ids-ou-ips-o-que-voce-precisa/
sublinhar que um bom IPS tem
https://www.funções:
duas blockbit.com/pt/blog/ids-ou-ips-o-que-voce-precisa/
identificar e agir.

Ação direcionada do IPS: Ataques DoS, Ataques de injeção SQL,


Ataques de Buffer Overflow, Ataques de Botnets conhecidas,
Ataques de DNS, Tentativas de ganho de privilégio e sequestro de
informação.

Monitore ação de malware


Com o avanço do cibercrime, as aplicações com carga maliciosa se constantemente, a rede eleva o nível de proteção da rede.
multiplicaram e nos anos mais recentes vêm se sofisticando cada vez Quando essas associações acontecem, é possível proteger a rede
mais. Por isso, um Sistema de Proteção Contra Ameaças Avançadas contra ameaças conhecidas, além de detectar padrões maliciosos
(ATP) é altamente indicado. desconhecidos e direcionados.
É importante sublinhar que embora administre os tráfegos, em geral, a
tecnologia de firewall precisa se associar ao ATP para ter a capacidade Ação direcionada do ATP: Identificação de bloqueio de Malware,
de inspecionar o conteúdo das aplicações. Nos casos dos produtos que Ransomware, Spyware, Trojan, Worms.
têm assinaturas de inteligência de cibersegurança atualizadas

04
Controles que a sua empresa precisa

Implemente controles de conteúdo


Seus usuários utilizam páginas web? Sim. Frequentemente essas https://www.blockbit.com/pt/blog/filtros-de-conteudo-por-que-sua-empresa-deve-adotar/
ajudam a gerenciar quais destinos seus usuários podem acessar, a
páginas levam a destinos suspeitos, às vezes por desinformação do partir da avaliação de categorias categorizadas.
usuário, às vezes por esquemas de engenharia social. Além de contribuir para aumentar a segurança e a produtividade, os
Por isso, é fundamental monitorar o conteúdo que cada usuário filtros também ajudam na manutenção da conformidade com
pretende acessar. Os tráfegos externos associados aos conteúdos regulamentações específicas de mercado, além de guiar o
podem levar a páginas maliciosas, ou às vezes a serviços que minam a comportamento dos usuários para alinhamento com as práticas de
produtividade de seus usuários. segurança dentro da empresa.
Conhecidos como Secure Web Gateway (SWG), os https:/ www.filtros
blockbit.com/pt/blog/filtrode
s-de-conteudo-por-que-sua-empresa-deve-adotar/
conteúdo

05
Controles que a sua empresa precisa

Siga as boas práticas


A segurança da informação dentro da sua empresa é robusta quando
existe uma política de segurança, ou seja, procedimentos claros de
resposta a incidentes, controles avançados e boas práticas orientadas
para toda educação da equipe.

01.
https:/ www.blockbit.com/pt/blog/criptografar-e-preciso-inspecionar-tambem/
ENCRIPTE TODAS AS CONEXÕES

02.
ht ps:/ w w.blockbit.com/pt/blog/8-dicas-para-manter-a-seguranca-no-dia-mundial-da-internet-e-nos-outros-tambem/
ATUALIZE TODOS OS SEUS SISTEMAS

03.
https:/ www.blockbit.com/pt/blog/backup-com-seguranca/
TENHA UMA PRÁTICA CONSISTENTE
DE BACKUP

Proteja servidores de e-mail


04.
https:/ www.blockbit.com/pt/blog/quanto-mais-autenticacao-melhor/
APLIQUE PADRÕES SEGUROS
DE AUTENTICAÇÃO

Muitas ameaças chegam por meio de caixas de e-mail. Por isso, é muito
importante implementar segurança para proteger as caixas de
05.
https:/ www.blockbit.com/pt/blog/5-controles-que-sua-empresa-precisa-adotar-ja/
ADOTE O CONTROLE DE APLICAÇÕES

ht ps:/ www.blockbit.com/pt/blog/o-que-e-gerenciamento-de-seguranca-centralizado/
mensagens dos usuários corporativos.
A proteção direcionada às caixas de e-mail colabora para afastar REGISTRE LOGS PARA ANÁLISE
06.
ameaças do perímetro do seu servidor de e-mail, ao incorporar diversos E RESPOSTA A INCIDENTES
módulos de segurança. Entre essas proteções, o gerenciamento de
listas de e-mail confiáveis, pastas inteligentes (que aprendem padrões
de segurança a partir das mensagens recebidas), análises de
compliance, Anti-Spam e anti-malware, listas de reputações de
07.
ht ps:/ www.blockbit.com/pt/blog/suas-contas-de-e-mail-estao-seguras/
NUNCA COMPARTILHE
INFORMAÇÕES POR E-MAIL

remetente são recursos importantes para manter usuários protegidos.


08.
https:/ www.blockbit.com/pt/blog/usuario-coopera-seguranca/
EDUQUE SEUS USUÁRIOS

06
Controles que a sua empresa precisa

Principais ameaças e técnicas do cibercrime Conheça a Blockbit


Confira os principais tipos de aplicações maliciosas e técnicas de ataque A Blockbit oferta soluções para a segurança da informação que ajudam
a redes corporativas utilizadas constantemente pelo cibercrime. a proteger usuários contra tentativas de engenharia social, phishing,
malware e evita ataques direcionados a ambientes corporativos de TI,

htp:/materias.blockbit.com/guia-de-bols -de-cibers guranca-i


Também confira a primeira parte do nosso Guia de Bolso de que podem diminuir o desempenho de recursos e a produtividade das
Cibersegurança - Técnicas maliciosas e ameaças cibernéticas. equipes.

Acesse o site da Blockbit e conheça mais sobre a plataforma de


cibersegurança que protege milhares de usuários.

https:FALE
/ www.blockbiCONOSCO
t.com/pt/fale-conosco/

ht p:/mateBAIXE
riais.blockbit.com/guia-dAQUI
e-bolso-de-ciberseguranca-i

07

Você também pode gostar