Want to make creations as awesome as this one?

Transcript

Boas práticas de seguança

Trabalho realizado por:- Artur Figueira

Ano lectivo: 2024/2025

UFCD : 9193 - Análise de vulnerabilidades (desenvolviento)Formadora : Sofia Gouveia

Índice

Introdução

Boas práticas de segurança

Gestão de vulnerabilidades

Introdução

A cibersegurança é essencial na era digital para proteger plataformas de rede e TI contra vulnerabilidades que ameaçam a integridade, confidencialidade e disponibilidade das informações. Proteger-se contra essas ameaças requer uma abordagem contínua e evolutiva para garantir a resiliência dos sistemas diante das crescentes ameaças cibernéticas. Apesar de a cibersegurança ser fundamental, existem algumas práticas de segurança numa rede que podem ser realizadas e implementadas por todos.

Boas práticas de segurança

Conscientização

Regras e política

Senhas seguras

Atualização de sistema

Backups

Controlo de acesso

Firewalls

Conscientização

É importante para um comportamento seguro na internet, uma vez que os próprios usuários são uma porta de entrada de vários ataques cibernéticos.

Criar diretrizes em relação ao uso da tecnologia é muito importante precisa-se de ter regras quanto à utilização da internet, instalação de programas, utilização de equipamentos pessoais.

Regras e política

Senhas seguras

São a forma mais importante de autenticação para acesso a informações e recursos. Devido a isso, é importante alterar a senha com frequência e ter uma senha forte, grande e que seja facilmente memorável.

Atualização de sistemas

Sistemas e softwares passam por uma evolução contínua, sendo sempre importante de ir substituindo por equipamentos melhores e mais bem adaptados, e também atualizar sempre que possível os sistemas e softwares

Backups

Sistemas de backup possibilitam recuperar dados importantes em caso de qualquer acidente, neste caso, um ataque cibernético.

Controlo de acesso

É recomendado utilizar ferramentas que evitem o acesso a conteúdo nocivo, como sites suspeitos que muitas vezes contém vírus ou malware. Através deste tipo de controle, é possível definir por exemplo, quais grupos de usuários terão acesso a quais tipos de sites.

Firewalls

O firewall é um dispositivo de segurança que controla o fluxo de dados na rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado, funcionando como uma camada adicional de proteção.

Gestão de vulnerabilidades

A gestão de vulnerabilidades e ameaças utiliza uma variedade de ferramentas e soluções para prevenir e combater as ciberameaças. Geralmente, um programa de gestão de vulnerabilidades eficaz inclui os seguintes componentes:

Recursos e inventário

Análise de vulnerabilidades

SCM

SEIM

Informações sobre ameaças

Remediação

As equipas de TI são responsáveis pela monitorização e manutenção do ambiente digital da empresa. Recorrem a sistemas de gestão de inventário de recursos, que mostram os recursos que uma empresa possui, onde estão e como estão a ser utilizados.

Os verificadores de vulnerabilidades funcionam mediante a realização de uma série de testes com sistemas e redes, tendo o objetivo de detectar fraquezas ou falhas comuns presentes na rede e nos sistemas.

O software de Gestão de Configuração de Segurança ajuda a garantir que os dispositivos são configurados de forma segura, que quaisquer alterações sejam monitorizadas e aprovadas, e que os sistemas estão em conformidade com as políticas de segurança.

A Gestão de Incidentes de Segurança e Eventos, ou SEIM, é um software que consolida as informações de segurança de uma organização e eventos em tempo real, mostrando tudo o que acontece ao longo de toda a sua propriedade digita.

O software de proteção contra ameaças fornece às organizações a capacidade de controlar, monitorar, analisar e priorizar potenciais ameaças para se protegerem melhor, recolhendo dados de diversas fontes.

A remediação implica priorizar determinadas vulnerabilidades, identificar os próximos passos apropriados e gerar pedidos de remediação para que as equipas de TI possam executá-los.