Skip to main content

Saiba o que você tem

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Fazer o inventário de todos os dispositivos, sistemas e aplicativos.
  • Identificar os sistemas-chave mais críticos e mais vulneráveis.
  • Adotar medidas básicas para proteger seus sistemas mais críticos.

Por que é crucial saber o que você tem

Veja esta pergunta: como você pode proteger o que tem se você não tem certeza do que tem? É imperativo que você tenha um inventário de seus sistemas, dispositivos e aplicativos, os itens que precisam de proteção contra ameaças cibernéticas. Esse é o primeiro passo na higiene cibernética. 

É difícil de acreditar, mas temos usado a Internet há quase 30 anos. Apesar das mudanças na tecnologia e na Internet, muitas pessoas usam as mesmas formas de acessar seus sistemas e proteger sua identidade que usavam nos anos 90. Esses processos tradicionais de gerenciamento de identidade e acesso não são mais seguros. Eles se tornaram irrelevantes, e os criminosos cibernéticos foram muito além deles.

Além disso, há mais dispositivos do que nunca. Era muito mais simples quando o trabalho era limitado a desktops. Com telefones, tablets e laptops, as pessoas podem trabalhar de qualquer lugar. Isso significa que a superfície de ataque cresceu e os pontos de entrada se multiplicaram. Mais dispositivos e aplicativos significam mais coisas para você proteger.

E tudo começa com saber o que você tem. Quando você sabe o que tem, pode adotar medidas e práticas para proteger esses ativos.

Então, como fazer isso? Para pequenas organizações, pode ser bastante simples. Sente-se e crie uma planilha que liste todos os dispositivos, sistemas e aplicativos que sua organização usa. Em organizações maiores, pode ficar um pouco mais complexo. Se o número de aplicativos for desafiador para gerenciar, considere encontrar uma maneira automatizada de manter seu inventário atualizado. 

Uma mulher está fazendo o inventário usando uma prancheta enquanto as caixas estão amontoadas ao fundo.

Recursos de inventário

Você pode não saber onde ou como começar a compilar e manter seu inventário. Não se preocupe! Existem muitas ferramentas e recursos compartilhados pelo Kit de ferramentas Saiba o que você tem da Global Cyber Alliance para pequenas empresas, que tornam a gestão de inventário cibernético uma realidade alcançável.

Identifique suas joias da coroa

Agora que você sabe o que tem, é mais fácil proteger o que tem. Mas algumas coisas são mais valiosas que outras. Pense de outra maneira. Se você tivesse que sair de sua casa em uma emergência, quais itens seriam os mais importantes, os que quereria salvar sem questionar? Da mesma forma, quais de seus sistemas são "críticos para a missão" ou, seja, suas "joias da coroa"? Esses sistemas são muitas vezes parte integrante da condução do seu negócio e, como tal, são os que têm mais consequências se forem vítimas de ameaças cibernéticas. Talvez eles carreguem informações confidenciais. É provável que o comprometimento desses sistemas possa afetar negativamente seus clientes. Suas joias da coroa precisam ser protegidas.

Uma guarda está protegendo uma joia envolta em vidro, com uma câmera monitorando a cena.

Proteja suas joias da coroa

Agora que identificou suas joias da coroa, é hora de rever algumas maneiras de protegê-las. 

Criptografia de dados: é importante criptografar todos os dados confidenciais. Esse passo é essencial para proteger dados e garantir que suas joias da coroa estarão seguras. Se ocorrer uma violação, os dados serão ilegíveis e as informações confidenciais estarão protegidas. Você pode usar as ferramentas no Kit de ferramentas Atualizar suas defesas da Global Cyber Alliance para pequenas empresas criptografarem seus dados em seus computadores.

Separação de deveres: certas pessoas dentro de uma organização têm responsabilidades que exigem que elas acessem vários sistemas e dados alojados nesses sistemas. Mas nem todo mundo tem essas responsabilidades e essa separação é fundamental para uma forte higiene cibernética. Apenas algumas pessoas devem ter acesso a todos os sistemas e é importante saber quem elas são. 

Princípio do menor privilégio: apenas aqueles que são obrigados a usar o sistema para fazer seu trabalho devem ter acesso. Uma das melhores coisas que você pode fazer para proteger seus sistemas é limitar quem tem acesso e definir o tipo de acesso eles têm. Quanto menos pessoas acessarem um sistema, menor é a ameaça de problemas cibernéticos. 

Depois de identificar quem deve ter acesso, veja como eles entram no sistema. Quantas camadas de segurança você tem para proteger o acesso às suas joias da coroa? Será que existe apenas um PIN ou senha para acessar os sistemas sem os quais você não pode realizar o seu negócio? É fundamental implementar o que é chamado de mecanismo de acesso em camadas para esses sistemas. Isso significa que cada seção ou aplicativo no sistema requer autenticação. Monitore esses sistemas e tenha alertas para determinados acionadores, por exemplo, se alguém sem a credencial certa tenta acessá-los.

Resumo

Você começou bem! Saber o que você tem e proteger o que é mais importante é fundamental para a prática de uma boa higiene cibernética. Agora, você está pronto para encarar a próxima unidade, que define os passos que pode tomar para aumentar sua imunidade digital e ajudá-lo a praticar uma boa higiene cibernética. Vamos aos detalhes.

Recursos

Continue a aprender de graça!
Inscreva-se em uma conta para continuar.
O que você ganha com isso?
  • Receba recomendações personalizadas para suas metas de carreira
  • Pratique suas habilidades com desafios práticos e testes
  • Monitore e compartilhe seu progresso com os empregadores
  • Conecte-se a orientação e oportunidades de carreira