Ir para o conteúdo
  • Empresa
    • SOBRE NÓS
    • TRABALHE CONOSCO
  • Soluções
    CONSULTORIA CLOUD
    • GET STARTED
    • DESIGN
    • IMPLANTAÇÃO
    MIGRAÇÃO
    SQUAD AS A SERVICE
    WELL ARCHITECTED
    SEGURANÇA E COMPLIANCE
    • ASSESSMENT DE VULNERABILIDADE
    • CENTRO DE OPERAÇÕES DE SEGURANÇA (SOC)
    • ASSESSMENT LGPD
    • UTM - GERENCIAMENTO UNIFICADO DE AMEAÇAS
    BIG DATA & MACHINE LEARNING
    • Analytics
    • AI/ML
    SERVIÇOS GERENCIADOS
    • MONITORAMENTO E SUPORTE 24X7
    • DAREDE MSP
    • GERENCIAMENTO DEVOPS
    • GERENCIAMENTO DEVSECOPS
    • GERENCIAMENTO FINOPS
    • GERENCIAMENTO DE BANCO DE DADOS
    • GERENCIAMENTO DE PABX IP
    • LICENCIAMENTO DE SOFTWARE
    COMPETÊNCIAS AWS
    • AWS CLOUD FRONT
    • AWS AURORA
    • AMAZON RDS
    • DEVOPS
    • MICROSOFT WORKLOADS
    • MIGRATION
    • PUBLIC SECTOR
    • PUBLIC SECTOR NPO
    • PUBLIC SECTOR EDUCATION
    • WELL ARCHITECTED
    • VMWARE CLOUD ON AWS
    • API GATEWAY
    • LAMBDA
    • NETWORKING ON AWS
    • FINANCIAL SERVICES
  • Cases
  • Blog
Darede Portugal
  • Fale Conosco
  • Canal Compliance
  • Seja Parceiro Autorizado
Nos últimos tempos assistimos muitos problemas de segurança em grandes empresas do mercado. Por isso os especialistas da Darede selecionaram algumas dicas para sua empresa! Confere aí!

Por Weberton Souza

Ultimamente temos acompanhado um alto volume de ataques cibernéticos impactando as empresas e parando negócios. Nesse cenário a oferta de Ransomware as a Service, tem permitido que uma infinidade de grupos criminosos possam explorar a fragilidade de ambientes tecnológicos e buscar o lucro com estas atividades capazes de afetar diretamente os negócios e a vida das pessoas.
Somente neste mês de outubro, surgiram vários exemplos de grandes empresas que tiveram seus ambientes impactados como CVC, Porto Seguro, Atento, entre outras. Até mesmo as Big Techs sofreram, como no caso da indisponibilidade do WhatsApp, Facebook e Instagram.

Pensando nisso, nós da Darede gostaríamos de destacar alguns pontos de atenção críticos para mitigar o risco e o impacto desses ataques.

1. Backup

Veja e Reveja suas rotinas de Backup, garanta que o armazenamento esteja isolado do ambiente tecnológico produtivo e realize frequentes testes de restauração para garantir a eficiência do mesmo. Se possível, armazene copias em regiões diferentes ou até mesmo off-line.

2. Monitoramento

Tenha visibilidade do seu ambiente com foco em segurança. A adoção de mecanismos de detecção e prevenção de intrusão no ambiente são vitais para impedir ou detectar ataques no início, reduzindo o máximo o impacto dos mesmos.

3. Gerenciamento e mitigação de vulnerabilidades

Mantenha uma rotina de verificação de vulnerabilidades do ambiente, olhando sempre para sistemas operacionais, aplicações e infraestrutura, monte um plano de mitigação das mesmas e trate cada item com a seriedade e atenção necessárias.

4. Atualizações

Nunca menospreze as rotinas de update de sistemas operacionais e aplicações, estas estão diretamente ligadas ao gerenciamento de riscos e vulnerabilidades como já comentado no item anterior. Tenha uma janela de atualização recorrente negociada com o negócio, onde se poderá manter o ambiente o menos exposto possível.

5. Gestão e proteção de endpoints

Como está o seu antivírus? O quão eficiente ele é? Atualmente muitas soluções já trabalham no perfil de NGAV (Next Generation Antivirus) que realiza análises avançadas nos sistemas operacionais contando com ajuda de Machine Learning para verificação de comportamentos maliciosos que podem reduzir de forma expressiva o risco de infecção. Habilite uma política que limita a execução de alguns tipos de extensões de arquivos nos sistemas operacionais como “.exe, .vbs, .ps1, etc”. Tenha também uma política clara e eficiente de BYOD, não permitindo ou limitando ao máximo a conexão de dispositivos não gerenciados diretamente ao ambiente produtivo.

6. Segurança e treinamento no uso de E-mail

O E-mail continua sendo um dos principais vetores de ataque contra as empresas. Os atacantes sabem que o uso de técnicas de “Phishing” possui um elevado índice de sucesso levando os usuários a acessarem, baixarem e executarem arquivos maliciosos, realize treinamentos e orientações sobre os riscos do uso do e-mail dentro das companhias. Adote sistemas tecnológicos robustos de bloqueio de Spam e e-mail contendo material maliciosos, assim como já comentado nos “SOs” se possível bloqueio o recebimento de anexos com extensões muito utilizadas para disseminação de malwares.

7. Segmentação de ambientes

A Segmentação dos ambientes continua sendo peça importante na contenção do impacto causado por uma infecção no ambiente. Mas apenas dividir as redes não é o suficiente. Garanta que o dispositivo de segurança de rede no ambiente esteja realizando análises de identificação e prevenção de intrusão entre as redes e crie políticas realmente restritivas para esta comunicação, permitindo que apenas os ambientes realmente necessários se comuniquem.

Essas são apenas algumas dicas para melhorar a maturidade de segurança do ambiente, bem como mitigar os impactos de possíveis ataques, é importante ressaltar que as ações de segurança não se limitam apenas as citadas acima.

A Darede possui um time de especialistas capacitado e pronto para apoiar com as frentes de melhoria de segurança e com a resposta de incidentes. Fale conosco caso deseje este apoio.

foto-Weberton-Souza

Weberton Souza
Head of Cybersecurity
weberton.souza@darede.com.br

Weberton é expert em infraestrutura e com grande experiência em redes complexas, redundantes e escaláveis. Ele possui larga vivência na implementação e administração de ambientes Cloud Computing. Certificado em computação em nuvem na Amazon Web Services (AWS)

  • AWS, Cloud Computing, Cloud Security, Computação em Nuvem, Segurança, Segurança da Informação

OUTRAS PUBLICAÇÕES

Seja um Provedor de Internet Automatizado: Ativação, Bloqueio e Cancelamento

Com o avanço da tecnologia no dia a dia das pessoas, gerenciar os negócios também acaba sendo uma tarefa a mais. Assim, quanto mais dinâmico

O que é o AWS DMS?

O AWS Database Migration Service (AWS DMS) é um serviço gerenciado da Amazon Web Services (AWS) que permite a replicação e migração de bancos de dados de forma fácil, segura e sem perda de dados. O DMS é compatível com migrações homogêneas, como de Oracle para o Amazon RDS for Oracle, e migrações heterogêneas (entre diferentes plataformas de banco de dados) como de Oracle ou Microsoft SQL Server para o Amazon Aurora.

Amazon Q

Amazon Q

A tecnologia de inteligência artificial está evoluindo e o Amazon Q Service é uma resposta a essa revolução que impacta a tecnologia e aprimora seu nível. Quer descobrir como funciona? Conheça as contribuições incríveis da inteligência artificial com o Amazon Q neste artigo!

O que é AWS Organizations?

O AWS Organizations é uma das grandes ferramentas de gerenciamento de contas na AWS. Veja um artigo de nossos #cloudspecialists sobre o serviço!

Descomplicando Rede e Conectividade – Parte 1

Confira a segunda parte do artigo sobre Descomplicando redes e conectividade. Escrito por Flávio Rescia

O que é Open Banking?

2020 foi um ano muito importante para o setor bancário brasileiro. Dois sistemas que prometem mudar a forma de como nos relacionamos com os serviços

« Anterior Página1 Página2 Página3 Página4 Página5 Página6 Página7 Página8 Página9 Página10 Próxima »
  • Alameda Araguaia, 2044 - Bloco 1 - CJ 210/211
    06455-000 - Alphaville,
    Barueri São Paulo - Brasil
  • +55 11 3900-1010 | 3995-6919
Acesse Darede Portugal
Darede Portugal

Conecte-se conosco

  • E-books
  • Blog

Mais

  • Fale Conosco
  • Canal Compliance
  • Seja Parceiro Autorizado
  • Governança Corporativa

newsletter

  • Política de Privacidade e Cookies
  • Perguntas Frequentes
© Copyright 2025 Darede à nuvem
Todos os direitos reservados | By Damidia Marketing & Conteúdo

Nós usamos cookies para garantir e oferecer a melhor experiência de navegação em nosso site! Mais informações

ACEITAR & FECHAR
RECUSAR