Skip to main content
From 16:00 UTC on January 17, 2026, to 20:00 UTC on January 17, 2026, we will perform planned maintenance on the Trailhead, myTrailhead, and Trailblazer Community sites. During the maintenance, these sites will be unavailable, and users won't be able to access them. Please plan your activities around this required maintenance.

Criar e praticar uma higiene cibernética forte

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Explicar a importância da implementação de uma higiene cibernética forte.
  • Descrever os princípios essenciais de segurança que permitem uma boa higiene de segurança.

O poder de uma boa higiene cibernética

A implementação eficaz de uma boa higiene cibernética poderia ter mitigado a maioria dos ataques cibernéticos da última década. Assim como os médicos recomendam aos pacientes boas práticas de higiene para se protegerem de doenças, o uso de práticas de segurança básicas pode ajudar na proteção contra explorações comuns. 

Imagem de uma pessoa lavando dispositivos eletrônicos em um balde com água e sabão.

Os invasores procuram o elo mais fraco quando tentam penetrar em sistemas. Eles exploram vulnerabilidades conhecidas e usam engenharia social para comprometer organizações vulneráveis. Se sua organização não implementou princípios de segurança essenciais, ela está mais vulnerável a ataques.  

Princípios essenciais de segurança

Os princípios de segurança a seguir são essenciais para a criação de uma boa prática de higiene cibernética.

  • Identifique ativos de hardware, software e dados e implemente um bom gerenciamento de configurações. A base da proteção de toda organização é a elaboração de um inventário de ativos detalhado e um sistema de gerenciamento de configurações. Os sistemas devem incluir capacidade de monitoramento e configuração e status de dispositivos, conjuntos de dados e aplicativos.
  • Elabore uma estratégia de patches forte para gerenciar as vulnerabilidades. Aplique patches aos sistemas na hora certa de acordo com a avaliação das vulnerabilidades com base no risco. Indique quais tipos de vulnerabilidade e sistemas recebem patches automaticamente e quais exigem mais testes antes da aplicação do patch. Isso é particularmente importante no caso de sistemas herdados, que podem exigir planos de upgrade e controles de compensação. Os líderes priorizam patches para proteger o negócio e tomam cuidado para não comprometer a funcionalidade de sistemas essenciais.
  • Implemente autenticação forte para proteger o acesso a ativos críticos. Os invasores atacam credenciais de usuários fracas (por exemplo, senhas padrão) a fim de obter acesso às contas dos usuários. A autenticação multifator (MFA, Multi-Factor Authentication) reforça comprovadamente a postura de segurança. A MFA exige dois ou mais métodos (ou fatores) de autenticação. Por exemplo, o usuário entra no seu computador inserindo um dispositivo USB (algo que ele tem) combinado com um PIN (algo que ele sabe). A  FIDO Alliance (Fast Identity Online) e o World Wide Web Consortium (W3C) criaram um padrão para a implementação da MFA.
  • Proteja o Active Directory para proteger o controle de acesso. Um Active Directory é a plataforma de identidade principal de várias empresas. Ele usa controle de acesso para impor as permissões de usuário e faz com que apenas usuários legítimos possam acessar recursos. A implementação de um modelo do Active Directory em camadas garante a separação entre as contas administrativas e as de usuários padrão, e impõe o conceito de menor privilégio pelo qual os usuários têm acesso somente às informações de que precisam para realizar seus trabalhos.
  • Imponha mecanismos de segurança de dados, por exemplo, criptografia em dados comerciais críticos. Todos os dados confidenciais devem ser criptografados, tanto inativos quanto em trânsito. Isso ajuda a impedir que os criminosos cibernéticos obtenham versões legíveis de dados da empresa e ganhem dinheiro em cima deles.

Resumo

A criação de uma defesa de higiene cibernética forte protege sua organização de ameaças comuns e fortalece a empresa contra vulnerabilidades corriqueiras. Nesta unidade, você viu a importância de identificar seus ativos de hardware, software e dados; como configurar esses ativos adequadamente; como aplicar patches rapidamente em caso de vulnerabilidade conhecida; e como implementar um acesso com autenticação forte a esses ativos. Vamos nos concentrar agora em outras considerações essenciais na hora de proteger o acesso a ativos essenciais à missão. 

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback