Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo da necessidade
Com o aumento de ferramentas para descobrir senhas e outros métodos de racker social veio
a necessidade de melhorar as práticas em relação a autenticação. Hoje temos a necessidade
de ter uma política mais rígida e confiável em relação a utilização de autenticações e senhas.
Essas melhores práticas visam garantir a segurança de dados tanto da empresa quanto dos
usuários. Não ter uma política de gerenciamento de autenticação e senhas aumenta o risco de
segurança de um computador e um ambiente empresarial. O vazamento de uma senha pode
pôr em risco toda a segurança digital de uma organização.
Senhas fortes tornam significativamente mais difícil para os hackers quebrarem e invadirem os
sistemas. As senhas fortes são consideradas com mais de oito caracteres de comprimento e
compostas por letras maiúsculas e minúsculas, números e símbolos.
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) recomenda a criação de senhas
longas que sejam fáceis de lembrar e difíceis de decifrar. De acordo com a Publicação Especial
800-63, Diretrizes de Identidade Digital, uma prática recomendada é gerar senhas de até 64
caracteres, incluindo espaços.
A criptografia fornece proteção adicional para senhas, mesmo que sejam roubadas por ciber-
criminosos. A melhor prática é considerar a criptografia de ponta a ponta que não é reversível.
Dessa forma, você pode proteger senhas em trânsito pela rede.
Aplique métodos avançados não baseados em senha. Por exemplo, como parte da
autenticação multifator, os usuários podem aproveitar a verificação biométrica, como fazer
login em um iPhone usando uma impressão digital com Touch ID ou autenticar em um PC com
Windows 11 apenas olhando para ele com o reconhecimento facial do Windows Hello. Este
método permite que o sistema identifique os funcionários reconhecendo seus rostos,
impressões digitais, vozes, íris ou batimentos cardíacos
5. Teste sua senha
Verifique se sua senha é forte testando-a com uma ferramenta de teste online. A ferramenta
de teste de força de senha da Microsoft que pode ajudá-lo a gerar senhas com menor
probabilidade de serem invadidas.
Caso contrário, se uma conta for violada, outras contas com as mesmas credenciais podem ser
facilmente comprometidas
Os telefones celulares são comumente usados para realizar negócios, fazer compras e muito
mais, mas trazem consigo muitas preocupações de segurança. Proteja seu telefone e outros
dispositivos móveis de hackers protegendo seu telefone com uma senha forte, impressão
digital ou senhas de reconhecimento facial.
Uma prática generalizada de segurança de senha nos últimos anos tem sido forçar os usuários
a periodicamente (a cada 90 dias, ou 180 dias, etc.) alterar as senhas. No entanto, em
orientações mais recentes, o NIST aconselha a não usar uma política obrigatória de alterações
de senha para senhas pessoais (observe que essa orientação atualizada não se aplica a
credenciais privilegiadas). Uma razão para essa política mais recente é que os usuários tendem
a apenas repetir as senhas que usaram antes. Você pode implementar estratégias para evitar a
reutilização de senhas, mas os usuários ainda encontrarão maneiras criativas de contornar
isso. A outra consequência de mudanças frequentes de senha é que os usuários são mais
propensos a anotá-las para acompanhá-las. Assim, uma prática recomendada do NIST é
solicitar aos funcionários a alteração de senha apenas em caso de ameaça ou
comprometimento em potencial.
11. Proteja contas de usuários privilegiados: As senhas para contas de usuários privilegiados
Evite armazenar senhas digitalmente ou em papel, pois essas informações podem ser
roubadas por pessoas mal-intencionadas.
Não importa quão fortes sejam suas senhas e quão meticuloso você seja em relação à
segurança, as senhas não estarão seguras se o programa espião de um hacker estiver
monitorando o que você digita no seu teclado. Torne o mais difícil possível para os
cibercriminosos obterem suas credenciais usando soluções antimalware e gerenciamento de
vulnerabilidades atualizadas, que permitem fortalecer seus sistemas para prevenir e mitigar
pontos fracos que podem permitir a entrada e/ou movimentação de invasores seu ambiente.
Veja um gerenciador de senhas como um livro de suas senhas, bloqueado por uma chave
mestra que só você conhece. Alguns de vocês acham que isso soa mal porque, se alguém
adquirir a senha mestra, eles terão TODAS as suas senhas. Mas se você escolheu uma senha
mestra forte e exclusiva, mas fácil de lembrar, você estabeleceu uma maneira quase perfeita
de proteger o restante de suas senhas pessoais contra acesso indevido.
Os gerenciadores de senhas não apenas armazenam suas senhas, mas também geram e
salvam senhas fortes e exclusivas quando você se inscreve em novos sites. Isso significa que
sempre que você visita um site ou aplicativo, pode abrir seu gerenciador de senhas, copiar sua
senha, colá-la na caixa de login e pronto. Muitas vezes, os gerenciadores de senhas vêm com
extensões de navegador que preenchem automaticamente sua senha para vocês. E como
muitos dos gerenciadores de senhas têm sincronização criptografada entre dispositivos, você
pode levar suas senhas com você para qualquer lugar — até mesmo em seu telefone.
Os gerenciadores de senhas são projetados para fornecer acesso a todas as suas senhas em
um formato criptografado que não é acessível a hackers ou softwares maliciosos. Eles podem
oferecer conveniência significativa, ao mesmo tempo em que oferecem proteção excepcional
e garantem que suas informações permaneçam privadas.
Bibliografia
https://pages.nist.gov/800-63-3/
https://doi.org/10.6028/NIST.SP.800-63-3
https://doi.org/10.6028/NIST.SP.800-63b
https://doi.org/10.6028/NIST.SP.800-63c
Gerenciamento de arquivos
File management
Resumo da necessidade
Não crie o hábito de guardar tudo o que chega até você. Reserve alguns segundos para
examinar o conteúdo e mantenha um arquivo apenas se for relevante para sua atividade de
trabalho ou exigido por sua empresa. Ter muitos documentos desnecessários aumenta a
confusão e torna mais difícil encontrar coisas no futuro.
Por exemplo, compartilhe uma pasta principal em subpastas para clientes, fornecedores e
colegas de trabalho. Use nomes abreviados para identificar a que ou a quem as pastas se
relacionam. Você pode até usar o código de cores para facilitar a identificação de diferentes
categorias de pastas.
Algumas pessoas preferem manter o trabalho atual ou em andamento em sua mesa ou na área
de trabalho do computador até que um trabalho seja concluído. Então, uma vez feito, eles o
movem para o local apropriado, onde os arquivos da mesma categoria são armazenados. Em
intervalos periódicos (por exemplo, semanalmente ou a cada duas semanas), mova os arquivos
nos quais você não está mais trabalhando para as pastas onde seu trabalho concluído está
armazenado.
Se você tiver muitos arquivos em uma pasta ou um grande número de subpastas em uma
pasta principal, divida-os em grupos menores (subpastas ou subsubpastas). A ideia é colocar
cada arquivo em uma pasta ou subpasta lógica, em vez de ter uma lista enorme de arquivos.
Isso é útil se você não tiver muito espaço para armazenar documentos em papel; você deseja
arquivar documentos sem destruí-los completamente; você precisa compartilhar documentos
eletronicamente; ou deseja tornar seu armazenamento de informações mais seguro. (Isso não
será apropriado para todos os tipos de documentos – por exemplo, contratos legais ou
documentos com assinaturas originais – então use seu bom senso aqui.)
Bibliografia
https://www.cloudwards.net/document-management-best-practices/
LOOMIS, Mary ES. Data Management and File Structures. Prentice-Hall, Inc., 1988.
Proteção de dados
Data protection
Resumo da necessidade
A proteção de dados visa garantir controle sobre os dados tanto dos usuários quantos das
informações que a aplicação possui.
Não armazene senhas, cadeias de conexão ou outras informações confidenciais em texto não
criptografado ou de qualquer maneira não criptograficamente segura no lado do cliente. Isso
inclui a incorporação em formatos inseguros como: MS viewstate, Adobe Flash ou código
compilado.