Ir para o conteúdo
  • Empresa
    • SOBRE NÓS
    • TRABALHE CONOSCO
  • Soluções
    CONSULTORIA CLOUD
    • GET STARTED
    • DESIGN
    • IMPLANTAÇÃO
    MIGRAÇÃO
    SQUAD AS A SERVICE
    WELL ARCHITECTED
    SEGURANÇA E COMPLIANCE
    • MSSP
    • SECAAS
    • OFFENSIVE ACTIONS
    • SRT
    • REVENDA
    BIG DATA & MACHINE LEARNING
    • Analytics
    • AI/ML
    SERVIÇOS GERENCIADOS
    • MONITORAÇÃO 24x7
    • DAREDE MSP
    • GERENCIAMENTO DEVOPS
    • GERENCIAMENTO DEVSECOPS
    • GERENCIAMENTO FINOPS
    • GERENCIAMENTO DE BANCO DE DADOS
    • GERENCIAMENTO DE PABX IP
    • LICENCIAMENTO DE SOFTWARE
    COMPETÊNCIAS AWS
    • AWS CLOUD FRONT
    • AWS AURORA
    • AMAZON RDS
    • DEVOPS
    • MICROSOFT WORKLOADS
    • MIGRATION
    • PUBLIC SECTOR
    • PUBLIC SECTOR NPO
    • PUBLIC SECTOR EDUCATION
    • WELL ARCHITECTED
    • VMWARE CLOUD ON AWS
    • API GATEWAY
    • LAMBDA
    • NETWORKING ON AWS
    • FINANCIAL SERVICES
  • Cases
  • Blog
Darede Portugal
  • Fale Conosco
  • Canal Compliance
  • Seja Parceiro Autorizado
Nos últimos tempos assistimos muitos problemas de segurança em grandes empresas do mercado. Por isso os especialistas da Darede selecionaram algumas dicas para sua empresa! Confere aí!

Por Weberton Souza

Ultimamente temos acompanhado um alto volume de ataques cibernéticos impactando as empresas e parando negócios. Nesse cenário a oferta de Ransomware as a Service, tem permitido que uma infinidade de grupos criminosos possam explorar a fragilidade de ambientes tecnológicos e buscar o lucro com estas atividades capazes de afetar diretamente os negócios e a vida das pessoas.
Somente neste mês de outubro, surgiram vários exemplos de grandes empresas que tiveram seus ambientes impactados como CVC, Porto Seguro, Atento, entre outras. Até mesmo as Big Techs sofreram, como no caso da indisponibilidade do WhatsApp, Facebook e Instagram.

Pensando nisso, nós da Darede gostaríamos de destacar alguns pontos de atenção críticos para mitigar o risco e o impacto desses ataques.

1. Backup

Veja e Reveja suas rotinas de Backup, garanta que o armazenamento esteja isolado do ambiente tecnológico produtivo e realize frequentes testes de restauração para garantir a eficiência do mesmo. Se possível, armazene copias em regiões diferentes ou até mesmo off-line.

2. Monitoramento

Tenha visibilidade do seu ambiente com foco em segurança. A adoção de mecanismos de detecção e prevenção de intrusão no ambiente são vitais para impedir ou detectar ataques no início, reduzindo o máximo o impacto dos mesmos.

3. Gerenciamento e mitigação de vulnerabilidades

Mantenha uma rotina de verificação de vulnerabilidades do ambiente, olhando sempre para sistemas operacionais, aplicações e infraestrutura, monte um plano de mitigação das mesmas e trate cada item com a seriedade e atenção necessárias.

4. Atualizações

Nunca menospreze as rotinas de update de sistemas operacionais e aplicações, estas estão diretamente ligadas ao gerenciamento de riscos e vulnerabilidades como já comentado no item anterior. Tenha uma janela de atualização recorrente negociada com o negócio, onde se poderá manter o ambiente o menos exposto possível.

5. Gestão e proteção de endpoints

Como está o seu antivírus? O quão eficiente ele é? Atualmente muitas soluções já trabalham no perfil de NGAV (Next Generation Antivirus) que realiza análises avançadas nos sistemas operacionais contando com ajuda de Machine Learning para verificação de comportamentos maliciosos que podem reduzir de forma expressiva o risco de infecção. Habilite uma política que limita a execução de alguns tipos de extensões de arquivos nos sistemas operacionais como “.exe, .vbs, .ps1, etc”. Tenha também uma política clara e eficiente de BYOD, não permitindo ou limitando ao máximo a conexão de dispositivos não gerenciados diretamente ao ambiente produtivo.

6. Segurança e treinamento no uso de E-mail

O E-mail continua sendo um dos principais vetores de ataque contra as empresas. Os atacantes sabem que o uso de técnicas de “Phishing” possui um elevado índice de sucesso levando os usuários a acessarem, baixarem e executarem arquivos maliciosos, realize treinamentos e orientações sobre os riscos do uso do e-mail dentro das companhias. Adote sistemas tecnológicos robustos de bloqueio de Spam e e-mail contendo material maliciosos, assim como já comentado nos “SOs” se possível bloqueio o recebimento de anexos com extensões muito utilizadas para disseminação de malwares.

7. Segmentação de ambientes

A Segmentação dos ambientes continua sendo peça importante na contenção do impacto causado por uma infecção no ambiente. Mas apenas dividir as redes não é o suficiente. Garanta que o dispositivo de segurança de rede no ambiente esteja realizando análises de identificação e prevenção de intrusão entre as redes e crie políticas realmente restritivas para esta comunicação, permitindo que apenas os ambientes realmente necessários se comuniquem.

Essas são apenas algumas dicas para melhorar a maturidade de segurança do ambiente, bem como mitigar os impactos de possíveis ataques, é importante ressaltar que as ações de segurança não se limitam apenas as citadas acima.

A Darede possui um time de especialistas capacitado e pronto para apoiar com as frentes de melhoria de segurança e com a resposta de incidentes. Fale conosco caso deseje este apoio.

foto-Weberton-Souza

Weberton Souza
Head of Cybersecurity
weberton.souza@darede.com.br

Weberton é expert em infraestrutura e com grande experiência em redes complexas, redundantes e escaláveis. Ele possui larga vivência na implementação e administração de ambientes Cloud Computing. Certificado em computação em nuvem na Amazon Web Services (AWS)

OUTRAS PUBLICAÇÕES

Kubernetes e Networking

Leandro Damascena e Flávio Rescia, explicam detalhadamente o funcionamento do VPC-CNI, a alocação de ENI/IP, além de como evitar a exaustão de IP em um cluster do Amazon EKS.

Modernização de Workloads Microsoft SQL na AWS

Confira um artigo sobre como migrar suas a suas cargas de trabalho com segurança e performance para a AWS. Escrito por Eliezer Rufino

Sustentabilidade

Para atingir seus objetivos comerciais e tecnológicos, atualmente as empresas necessitam adotar processos sustentáveis, inclusive seus ambientes em cloud. E a AWS entende que a inovação é parte essencial para atingir as metas de sustentabilidade firmadas em diversos acordos ao redor do mundo. Que é preciso enfrentar desafios como a descarbonização para impulsionar a transformação digital sustentável.

Darede conquista a competência MSSP da AWS

A AWS reconhece que a empresa possui profundo conhecimento e experiência na prestação de serviços de segurança gerenciados.

Estruturando um sistema de rastreamento distribuído com AWS X-Ray

O AWS X-Ray vem sendo uma das principais aplicações de monitoramento de arquiteturas, leia o artigo de Letícia Cintra sobre estruturar um sistema de rastreamento distribuído com o serviço.

FinOps: O que é? Como Aplicar?

Entenda de forma prática como a cultura FinOps pode ajudar sua empresa a obter um ambiente altamente produtivo e econômico!

« Anterior Página1 Página2 Página3 Página4 Página5 Página6 Página7 Página8 Página9 Página10 Próxima »
  • E-books
  • Blog
Conecte-se conosco
Mais
  • Fale Conosco
  • Canal Compliance
  • Seja Parceiro Autorizado
  • Governança Corporativa

Escritórios

  • Alameda Araguaia, 2044 - Bloco 1 - CJ 210/211 06455-000 - Alphaville, Barueri São Paulo - Brasil
  • Dabi Business Park - R. Gen. Augusto Soares dos Santos, 100 - Parque Industrial Lagoinha Ribeirão Preto, São Paulo, 14095
  • Avenida Bombeiros Voluntários de Algés 44 Lisbon , Algés, 1495 Oeiras
  • +55 11 3900-1010 | 3995-6919
newsletter
  • Política de Privacidade e Cookies
  • Perguntas Frequentes
© Copyright 2026 Darede à nuvem
Todos os direitos reservados | By Damidia Marketing & Conteúdo
Rolar para cima

Nós usamos cookies para garantir e oferecer a melhor experiência de navegação em nosso site! Mais informações

ACEITAR & FECHAR
RECUSAR