{"id":2903,"date":"2022-04-26T20:55:22","date_gmt":"2022-04-26T23:55:22","guid":{"rendered":"https:\/\/nearjob.com.br\/?p=2903"},"modified":"2022-04-26T20:55:26","modified_gmt":"2022-04-26T23:55:26","slug":"ciberseguranca-10-boas-praticas-a-serem-implementadas-para-startups","status":"publish","type":"post","link":"https:\/\/nearjob.com.br\/es\/ciberseguranca-10-boas-praticas-a-serem-implementadas-para-startups\/","title":{"rendered":"Ciberseguran\u00e7a: 10 boas pr\u00e1ticas a serem implementadas para startups"},"content":{"rendered":"

Enquanto as amea\u00e7as de computador est\u00e3o aumentando, favorecidas pelo teletrabalho, desmaterializa\u00e7\u00e3o e uso massivo de SaaS e Cloud, os riscos s\u00e3o particularmente altos para grandes empresas e start-ups. Estes \u00faltimos constituem alvos de escolha, pois s\u00e3o menos preparados, menos protegidos e possuem dados valiosos devido \u00e0 sua hiperconex\u00e3o.<\/p>\n\n\n\n

Como os ataques est\u00e3o aumentando constantemente e cada vez mais sofisticados, os riscos ligados \u00e0 perda de receita, confian\u00e7a, know-how \u00e0 concorr\u00eancia ou multas s\u00e3o realmente muito reais.\u00a0\u201c\u00a0\u00c9 sua responsabilidade explicar que a seguran\u00e7a cibern\u00e9tica n\u00e3o pode ser relegada a segundo plano.\u00a0\u00c9 um trabalho por si s\u00f3 e um assunto que precisa ser cuidado<\/em>\u00a0\u00a0\u201d, disse Tobias Rohrle, engenheiro de solu\u00e7\u00f5es da Cloudflare, durante sua confer\u00eancia intitulada \u201c\u00a0\u00a0Os 10 mandamentos da seguran\u00e7a cibern\u00e9tica para startups<\/em>\u00a0\u00a0\u201d durante o\u00a0Tech .Rocks Summit 2021\u00a0.<\/p>\n\n\n\n

Conhe\u00e7a abaixo suas 10 melhores pr\u00e1ticas essenciais e f\u00e1ceis de aplicar dentro dessas organiza\u00e7\u00f5es, que n\u00e3o s\u00e3o poupadas por ataques inform\u00e1ticos.<\/p>\n\n\n\n

1. Educar<\/h2>\n\n\n\n

Inculque uma cultura de ciberseguran\u00e7a em sua startup, conscientizando seus funcion\u00e1rios, organizando workshops, mostrando gentileza para incentivar relatos de anomalias e adotar as a\u00e7\u00f5es corretas. E configure uma carta de seguran\u00e7a e\/ou uma carta de TI, a ser inclu\u00edda no pacote de boas<\/em> -vindas , para evitar cair nas armadilhas dos hackers. Dica de Tobias Rohrle: encontre v\u00eddeos de exemplo no YouTube sobre a consulta \u201c  defcon de engenharia social <\/em> \u201d ou siga Rachel Tobac, CEO da SocialProof Security.<\/p>\n\n\n\n

2. Acesso seguro<\/h2>\n\n\n\n

Nomes de usu\u00e1rio e senhas s\u00e3o gateways para hackers. Voc\u00ea deve implementar uma pol\u00edtica de senha centralizada. \u201c  Deve definir a dura\u00e7\u00e3o da expira\u00e7\u00e3o da senha, sua complexidade, a proibi\u00e7\u00e3o de reutilizar logins antigos e proibir o compartilhamento de identificadores. <\/em>\u00bb Verifique se suas senhas n\u00e3o est\u00e3o em bancos de dados que j\u00e1 foram hackeados, por exemplo, atrav\u00e9s do site Have I Been Pwned.<\/p>\n\n\n\n

A utiliza\u00e7\u00e3o de um provedor de identidade (idP) \u00e9 poss\u00edvel, assim como a autentica\u00e7\u00e3o multifator, evitando o SMS que n\u00e3o \u00e9 criptografado, ou mesmo o uso de um gerenciador de senhas. Voc\u00ea tamb\u00e9m pode configurar o controle de acesso em sentido amplo (arquivos, aplicativos, redes, compartilhamento de documentos na nuvem, etc.). Outras pr\u00e1ticas recomendadas: n\u00e3o permitir o acesso de administradores a esta\u00e7\u00f5es de trabalho e proibir, ou mesmo limitar, o uso de terminais pessoais.<\/p>\n\n\n\n

3. Mapeie e reaja<\/h2>\n\n\n\n

Voc\u00ea precisa conhecer suas vulnerabilidades e superf\u00edcies de ataque, como \u00e2ngulos \u00f3bvios (endere\u00e7os IP p\u00fablicos) e \u00e1reas cinzentas, bem como novos vetores criados pelo trabalho remoto e servi\u00e7os em nuvem. \u201c  \u00c9 preciso se colocar no lugar do atacante: o que ele v\u00ea? Ele usar\u00e1 verifica\u00e7\u00f5es automatizadas. As ferramentas s\u00e3o legi\u00e3o no GitHub: Shodan, Security Trail\u2026 <\/em> \u00bb Use tamb\u00e9m uma ferramenta de gerenciamento de eventos (SIEM), que permitir\u00e1 detectar alertas, enquanto mira em tempo real. \u201c  Devemos agir assim que uma falha for detectada<\/em> . \u00bb<\/p>\n\n\n\n

4. Fique de olho<\/h2>\n\n\n\n

As amea\u00e7as mudam diariamente, portanto, voc\u00ea deve manter-se atualizado sobre os novos tipos de ataque, chamados de ”  dia 0, at\u00e9 o lan\u00e7amento<\/em>  “. Tobias Rohrle tamb\u00e9m aconselha convidar palestrantes para conhecer suas equipes, participar de encontros sobre o assunto ou at\u00e9 mesmo organizar eventos internos (Capture The Flag, etc.).<\/p>\n\n\n\n

Recursos a seguir para o seu cyber watch:<\/p>\n\n\n\n

  • o canal Slack #sobre seguran\u00e7a,<\/li>
  • blogs e sites como Krebs on Security ou Security Affairs,<\/li>
  • as contas de Nicolas Caproni (@ncaproni no Twitter) ou FireEye nas redes sociais,<\/li>
  • CERT-FR, que \u00e9 o centro do governo para monitorar, alertar e responder a ataques de computador.<\/li><\/ul>\n\n\n\n

    5. Equipe-se<\/h2>\n\n\n\n

    As boas inten\u00e7\u00f5es n\u00e3o s\u00e3o suficientes para garantir uma boa prote\u00e7\u00e3o e combater as amea\u00e7as.\u00a0Entre as ferramentas recomendadas, encontramos: um\u00a0antiv\u00edrus\u00a0\/EDR (Endpoint detection and response), firewalls f\u00edsicos e “next gen”, a arquitetura Zero Trust para substituir a VPN, chaves Yubikey\/Thetis para autentica\u00e7\u00e3o multifator (MFA) e solu\u00e7\u00f5es de intelig\u00eancia.\u00a0\u201c\u00a0Os atacantes t\u00eam.\u00a0Se voc\u00ea n\u00e3o tiver um, voc\u00ea pode ficar sobrecarregado.\u00a0<\/em>\u00bb Cerque-se de especialistas e ferramentas especializadas (pagamento, mensagens, DNS, etc.).\u00a0Outra boa pr\u00e1tica: realizar auditorias externas, testes de penetra\u00e7\u00e3o, de forma recorrente ou ad hoc.\u00a0Voc\u00ea tamb\u00e9m pode considerar colocar um sistema de recompensas de bugs tamb\u00e9m.<\/p>\n\n\n\n

    6. Procedimentos e rigor<\/h2>\n\n\n\n

    A abordagem Security by design<\/em>  consiste em ”  incluir a seguran\u00e7a como elemento essencial no desenvolvimento do seu produto, compreender e identificar riscos, minimizar superf\u00edcies de ataque, distinguir e restringir privil\u00e9gios, manter terceiros vigilantes e manter a confidencialidade dos c\u00f3digos de erro”. <\/em>Voc\u00ea tamb\u00e9m tem a op\u00e7\u00e3o de realizar revis\u00f5es de c\u00f3digo (PR), atualizar um cadastro de parceiros ou at\u00e9 mesmo manter seus logs e hist\u00f3rico de solicita\u00e7\u00f5es de acesso. \u201c  Se n\u00e3o est\u00e1 escrito, n\u00e3o existe. <\/em> \u00bb Uma equipe de incidentes pode ser configurada para responder rapidamente ao menor alerta porque \u00ab  a velocidade \u00e9 um fator chave aqui<\/em> “. As atualiza\u00e7\u00f5es de software tamb\u00e9m devem ser realizadas regularmente.<\/p>\n\n\n\n

    7. Priorize<\/h2>\n\n\n\n

    Para Tobias Rohrle, a criticidade das falhas geralmente vem da dura\u00e7\u00e3o da implementa\u00e7\u00e3o da corre\u00e7\u00e3o. \u201c Estamos falando de 80-20 aqui: 80% de esfor\u00e7o para 20% de resultados. <\/em>\u00bb Conselho: quanto mais cedo voc\u00ea priorizar e implementar suas a\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica, mais voc\u00ea limitar\u00e1 o risco de ataques. O especialista tamb\u00e9m aconselha recorrer \u00e0s chamadas  solu\u00e7\u00f5es \u201c embaladas<\/em> \u201d adequadas para startups, como as su\u00edtes Google, Microsoft ou Amazon. Em particular, eles incluem ferramentas para fortalecer a seguran\u00e7a de TI.<\/p>\n\n\n\n

    8. Exigir Parceiros<\/h2>\n\n\n\n

    Se o n\u00edvel de seguran\u00e7a de uma empresa pode ser avaliado ao n\u00edvel do seu elo mais fraco, \u00e9 essencial impor aos seus parceiros, em particular \u00e0queles que possam gerir os seus dados e a quem confia o seu acesso, o mesmo n\u00edvel de requisitos de seguran\u00e7a cibern\u00e9tica do que aquele que voc\u00ea imp\u00f5e a si mesmo internamente em sua startup.<\/p>\n\n\n\n

    9. Antecipar<\/h2>\n\n\n\n

    Isso envolve estabelecer um plano de recupera\u00e7\u00e3o de desastres (PRA), ou mesmo um plano de continuidade de neg\u00f3cios (BCP), que tamb\u00e9m pode ser muito \u00fatil, mesmo para startups. ”  No m\u00ednimo, pense no que \u00e9 cr\u00edtico na sua estrutura, como voc\u00ea consegue restaurar os backups<\/em> …” Diante do ransomware, a \u00fanica forma de se recuperar de um ataque desses, para o especialista, \u00e9 ”  ou pagar, ou para restaurar os backups<\/em>  “. Estes n\u00e3o devem estar no mesmo sistema de informa\u00e7\u00e3o que foi alvo.<\/p>\n\n\n\n

    10. Seguran\u00e7a F\u00edsica<\/h2>\n\n\n\n

    Existem muitas amea\u00e7as hoje: intrus\u00e3o em suas instala\u00e7\u00f5es, roubo de esta\u00e7\u00f5es de trabalho, aparelhos telef\u00f4nicos em transporte, no local de start-up ou na casa de seus funcion\u00e1rios, mas tamb\u00e9m espionagem de sua tela por algu\u00e9m de fora com bin\u00f3culos, ou se algu\u00e9m consegue obter as grava\u00e7\u00f5es de suas c\u00e2meras de vigil\u00e2ncia. Eles nunca devem estar voltados para telas ou teclados, nem devem gravar som, para evitar comprometer a seguran\u00e7a f\u00edsica de sua organiza\u00e7\u00e3o.<\/p>","protected":false},"excerpt":{"rendered":"

    Enquanto as amea\u00e7as de computador est\u00e3o aumentando, favorecidas pelo teletrabalho, desmaterializa\u00e7\u00e3o e uso massivo de SaaS e Cloud, os riscos s\u00e3o particularmente altos para grandes empresas e start-ups. Estes \u00faltimos constituem alvos de escolha, pois s\u00e3o menos preparados, menos protegidos e possuem dados valiosos devido \u00e0 sua hiperconex\u00e3o. Como os ataques est\u00e3o aumentando constantemente e cada […]<\/p>","protected":false},"author":1,"featured_media":2904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[222],"tags":[223],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts\/2903"}],"collection":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/comments?post=2903"}],"version-history":[{"count":1,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts\/2903\/revisions"}],"predecessor-version":[{"id":2905,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/posts\/2903\/revisions\/2905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/media\/2904"}],"wp:attachment":[{"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/media?parent=2903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/categories?post=2903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearjob.com.br\/es\/wp-json\/wp\/v2\/tags?post=2903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}