Skip to main content

Criar e praticar uma higiene cibernética forte

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Explicar a importância da implementação de uma higiene cibernética forte.
  • Descrever os princípios essenciais de segurança que permitem uma boa higiene de segurança.

O poder de uma boa higiene cibernética

A implementação eficaz de uma boa higiene cibernética poderia ter mitigado a maioria dos ataques cibernéticos da última década. Assim como os médicos recomendam aos pacientes boas práticas de higiene para se protegerem de doenças, o uso de práticas de segurança básicas pode ajudar na proteção contra explorações comuns. 

Imagem de uma pessoa lavando dispositivos eletrônicos em um balde com água e sabão.

Os invasores procuram o elo mais fraco quando tentam penetrar em sistemas. Eles exploram vulnerabilidades conhecidas e usam engenharia social para comprometer organizações vulneráveis. Se sua organização não implementou princípios de segurança essenciais, ela está mais vulnerável a ataques.  

Princípios essenciais de segurança

Os princípios de segurança a seguir são essenciais para a criação de uma boa prática de higiene cibernética.

  • Identifique ativos de hardware, software e dados e implemente um bom gerenciamento de configurações. A base da proteção de toda organização é a elaboração de um inventário de ativos detalhado e um sistema de gerenciamento de configurações. Os sistemas devem incluir capacidade de monitoramento e configuração e status de dispositivos, conjuntos de dados e aplicativos.
  • Elabore uma estratégia de patches forte para gerenciar as vulnerabilidades. Aplique patches aos sistemas na hora certa de acordo com a avaliação das vulnerabilidades com base no risco. Indique quais tipos de vulnerabilidade e sistemas recebem patches automaticamente e quais exigem mais testes antes da aplicação do patch. Isso é particularmente importante no caso de sistemas herdados, que podem exigir planos de upgrade e controles de compensação. Os líderes priorizam patches para proteger o negócio e tomam cuidado para não comprometer a funcionalidade de sistemas essenciais.
  • Implemente autenticação forte para proteger o acesso a ativos críticos. Os invasores atacam credenciais de usuários fracas (por exemplo, senhas padrão) a fim de obter acesso às contas dos usuários. A autenticação multifator (MFA, Multi-Factor Authentication) reforça comprovadamente a postura de segurança. A MFA exige dois ou mais métodos (ou fatores) de autenticação. Por exemplo, o usuário entra no seu computador inserindo um dispositivo USB (algo que ele tem) combinado com um PIN (algo que ele sabe). A  FIDO Alliance (Fast Identity Online) e o World Wide Web Consortium (W3C) criaram um padrão para a implementação da MFA.
  • Proteja o Active Directory para proteger o controle de acesso. Um Active Directory é a plataforma de identidade principal de várias empresas. Ele usa controle de acesso para impor as permissões de usuário e faz com que apenas usuários legítimos possam acessar recursos. A implementação de um modelo do Active Directory em camadas garante a separação entre as contas administrativas e as de usuários padrão, e impõe o conceito de menor privilégio pelo qual os usuários têm acesso somente às informações de que precisam para realizar seus trabalhos.
  • Imponha mecanismos de segurança de dados, por exemplo, criptografia em dados comerciais críticos. Todos os dados confidenciais devem ser criptografados, tanto inativos quanto em trânsito. Isso ajuda a impedir que os criminosos cibernéticos obtenham versões legíveis de dados da empresa e ganhem dinheiro em cima deles.

Resumo

A criação de uma defesa de higiene cibernética forte protege sua organização de ameaças comuns e fortalece a empresa contra vulnerabilidades corriqueiras. Nesta unidade, você viu a importância de identificar seus ativos de hardware, software e dados; como configurar esses ativos adequadamente; como aplicar patches rapidamente em caso de vulnerabilidade conhecida; e como implementar um acesso com autenticação forte a esses ativos. Vamos nos concentrar agora em outras considerações essenciais na hora de proteger o acesso a ativos essenciais à missão. 

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback