boas práticas de cibersegurança
Artur Figueira
Created on August 12, 2024
More creations to inspire you
LET’S GO TO LONDON!
Personalized
SLYCE DECK
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
Transcript
Boas práticas de seguança
Trabalho realizado por:- Artur Figueira
Ano lectivo: 2024/2025
UFCD : 9193 - Análise de vulnerabilidades (desenvolviento)Formadora : Sofia Gouveia
Índice
Introdução
Boas práticas de segurança
Gestão de vulnerabilidades
Introdução
A cibersegurança é essencial na era digital para proteger plataformas de rede e TI contra vulnerabilidades que ameaçam a integridade, confidencialidade e disponibilidade das informações. Proteger-se contra essas ameaças requer uma abordagem contínua e evolutiva para garantir a resiliência dos sistemas diante das crescentes ameaças cibernéticas. Apesar de a cibersegurança ser fundamental, existem algumas práticas de segurança numa rede que podem ser realizadas e implementadas por todos.
Boas práticas de segurança
Conscientização
Regras e política
Senhas seguras
Atualização de sistema
Backups
Controlo de acesso
Firewalls
Conscientização
É importante para um comportamento seguro na internet, uma vez que os próprios usuários são uma porta de entrada de vários ataques cibernéticos.
Criar diretrizes em relação ao uso da tecnologia é muito importante precisa-se de ter regras quanto à utilização da internet, instalação de programas, utilização de equipamentos pessoais.
Regras e política
Senhas seguras
São a forma mais importante de autenticação para acesso a informações e recursos. Devido a isso, é importante alterar a senha com frequência e ter uma senha forte, grande e que seja facilmente memorável.
Atualização de sistemas
Sistemas e softwares passam por uma evolução contínua, sendo sempre importante de ir substituindo por equipamentos melhores e mais bem adaptados, e também atualizar sempre que possível os sistemas e softwares
Backups
Sistemas de backup possibilitam recuperar dados importantes em caso de qualquer acidente, neste caso, um ataque cibernético.
Controlo de acesso
É recomendado utilizar ferramentas que evitem o acesso a conteúdo nocivo, como sites suspeitos que muitas vezes contém vírus ou malware. Através deste tipo de controle, é possível definir por exemplo, quais grupos de usuários terão acesso a quais tipos de sites.
Firewalls
O firewall é um dispositivo de segurança que controla o fluxo de dados na rede. Com ele é possível filtrar o tráfego, configurando o que deve passar e o que deve ser descartado, funcionando como uma camada adicional de proteção.
Gestão de vulnerabilidades
A gestão de vulnerabilidades e ameaças utiliza uma variedade de ferramentas e soluções para prevenir e combater as ciberameaças. Geralmente, um programa de gestão de vulnerabilidades eficaz inclui os seguintes componentes:
Recursos e inventário
Análise de vulnerabilidades
SCM
SEIM
Informações sobre ameaças
Remediação
As equipas de TI são responsáveis pela monitorização e manutenção do ambiente digital da empresa. Recorrem a sistemas de gestão de inventário de recursos, que mostram os recursos que uma empresa possui, onde estão e como estão a ser utilizados.
Os verificadores de vulnerabilidades funcionam mediante a realização de uma série de testes com sistemas e redes, tendo o objetivo de detectar fraquezas ou falhas comuns presentes na rede e nos sistemas.
O software de Gestão de Configuração de Segurança ajuda a garantir que os dispositivos são configurados de forma segura, que quaisquer alterações sejam monitorizadas e aprovadas, e que os sistemas estão em conformidade com as políticas de segurança.
A Gestão de Incidentes de Segurança e Eventos, ou SEIM, é um software que consolida as informações de segurança de uma organização e eventos em tempo real, mostrando tudo o que acontece ao longo de toda a sua propriedade digita.
O software de proteção contra ameaças fornece às organizações a capacidade de controlar, monitorar, analisar e priorizar potenciais ameaças para se protegerem melhor, recolhendo dados de diversas fontes.
A remediação implica priorizar determinadas vulnerabilidades, identificar os próximos passos apropriados e gerar pedidos de remediação para que as equipas de TI possam executá-los.