• InternationalIT

As 10 principais etapas da Segurança Cibernética

Atualizado: Abr 14

De acordo com o National Cyber Security Centre, definir e comunicar as políticas de segurança da informação para sua organização é fundamental. Para manter sua empresa protegida de ataques virtuais, você deveria seguir essas 10 recomendações:

1. Segurança de rede

Proteja suas redes de ataques e defenda seu perímetro da rede. Filtre acessos não autorizados e conteúdo malicioso. Monitore e teste seus controles de segurança.


2. Educação e consciência do usuário

Produza políticas de segurança do usuário que avaliem o que é aceitável e seguro de usar em seus sistemas. Inclua esses conhecimentos nos treinamentos de sua equipe para manter os profissionais com consciência dos riscos cibernéticos.


3. Prevenção de Malwares

Tenha políticas estabelecidas e relevantes anti-malware. Implemente essa camada de segurança em toda a sua organização.


4. Controle de mídias removíveis

Limite os tipos de mídia que podem ser usadas e verifique se todas as mídias

estão livres de malware antes de importar qualquer dado para o seu sistema corporativo.


SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


5. Configurações seguras

Aplique patches de segurança e garanta que todos os seus sistemas estão com os updates mais recentes instalados. Crie um inventário e defina requisitos básicos para todos os dispositivos.


6. Gerenciamento do privilégios dos usuários

Estabeleça uma gestão eficaz de processos e limite o número de contas privilegiadas. Monitore a atividade do usuário guarde seu controle de acesso e logs para atividades de auditoria.


7. Gestão de incidentes

Defina uma resposta padrão a incidentes e desenvolva sua capacidade de recuperação de desastres. Teste seus planos e forneça treinamento especializado para sua equipe. Reporte incidentes criminais às autoridades policiais.


8. Monitoramento

Tenha uma estratégia de monitoramento e suas políticas de apoio. Monitore continuamente todos os sistemas e redes. Analise os registros em busca de atividades incomuns que possam indicar um ataque.


9. Home-office e trabalho remoto

Desenvolva uma política de trabalho remoto e treine sua equipe para cumpri-la. Aplique requisitos básicos de segurança em todos os dispositivos. Proteja os dados em trânsito e e os locais.


VEJA TAMBÉM: Setor de Energia: Saiba como proteger sua infraestrutura crítica


10. Configure o seu Regime de Gestão de Risco

Avalie os riscos para as informações e sistemas de sua organização com o mesmo rigor dos riscos legais, regulatórios, financeiros ou operacionais. Isso só será possível com o apoio do conselho e/ou da gerência de sua empresa. Após esse validação, incorpore um regime de gerenciamento de risco em toda a sua infraestrutura.


Para a execução desses 10 passos, tenha sempre em mente esses 3 requisitos básicos:

  1. Produza políticas de gerenciamento de risco

  2. Faça do risco cibernético uma prioridade para sua diretoria

  3. Determine seu apetite de risco


Arquivo original:

10_Steps_to_CyberSecurity
.pdf
PDF • 411KB

Aplique os conceitos acima com a ajuda da International IT!


Conheça nossas soluções de Monitoramento de Rede (WhatsUp Gold), Zero Trust (OPSWAT), NGFW (Sonicwall e Checkpoint) e NOC (Network Operations Center). Deixe seu e-mail com a gente para fazer uma POC gratuita!