DESCUBRA QUAL É O NÍVEL DE
MATURIDADE EM CYBERSECURITY
DA SUA EMPRESA
Sobre o BluePex® Cybersecurity Assessment
O Bluepex® Cybersecurity Assessment é um diagnóstico gratuito, baseado em padrões, diretrizes e boas práticas, orientados pelas normas e leis de cibersegurança do mercado. Participando dessa jornada, você tem um diagnóstico e relatório completos sobre o nível de risco em que sua empresa se encontra.
A partir do relatório de cibersegurança, você obtem a pontuação da maturidade e riscos à empresa, bem como soluções às ameaças. Ao final, você pode solicitar a avaliação por um especialista, para tirar as suas dúvidas e recomendar ações para a sua empresa.
Esta é uma avaliação formulada para profissionais de TI e gestores com alto nível de conhecimento das diversas áreas de Infraestrutura da empresa.
A BluePex® é uma empresa fabricante de tecnologia em cibersegurança para defesa proativa dos dispositivos, incluindo soluções centralizadas em uma plataforma simples e intuitiva, unificando a gestão de Firewall/UTM, proteção e gerenciamento de endpoints, backup em cloud, segurança para e-mail e website.
Com mais de duas décadas de expertise e mais de 100 mil dispositivos protegidos diariamente, a BluePex® é reconhecida mundialmente com o selo VB-100 desde 2016 e outorgada pelo Ministério da Defesa do Brasil como Empresa Estratégica de Defesa e pioneira em pesquisa anti malware no Brasil.
Além das soluções de defesa, a BluePex® oferece suporte 24/7 em português e monitoramento constante dos níveis de risco.
Com base nas respostas, sua empresa está com risco em cibersegurança. Recomendamos medidas para aumentar o nível de maturidade na defesa cibernética.
Empresa:
Dispositivos:
Criado por:
Data de criação:
Conheça o seu parque de tecnologia da informação, pois ele lhe dará evidências e compreensão geral do funcionamento, vantagens e deficiências da sua estrutura. Para que isso seja bem-sucedido será necessário:
- Mapear todos os dispositivos existentes na rede;
- Manter inventário de todo hardware e software atualizado e, se possível, em tempo real;
- Gerenciar o licenciamento de sistemas operacionais e demais softwares;
- Monitorar a infraestrutura completamente.
Ter um firewall/UTM na borda da rede que seja eficaz para suprir as demandas fixas e variáveis é de extrema importância. Esse equipamento será sua primeira linha de defesa cibernética, para isso tenham em mente:
- Possuir e manter um firewall bem dimensionado para a quantidade de dispositivos em uso ou throughputda rede;
- Ter as características de segurança adequadas, configuradas corretamente e ativas;
- Criar e dar manutenção nas regras em conformidade com as boas práticas de segurança;
- Possuir conexões remotas feitas preferencialmente apenas através de VPNs;
- Executar analise preventiva de vulnerabilidade do firewall.
Ter um antivírus (EDR e XDR) que possua gerenciamento centralizado é indispensável. Não se deve deixar a decisão de estar protegido nas mãos do usuário, no mínimo, mantenha rotinas constante de:
- Monitorar as ameaças e vulnerabilidades em tempo real;
- Acompanhar diariamente as ameaças e vulnerabilidades;
- Controlar totalmente o uso e o desempenho da ferramenta de antivírus através de único painel de gestão e controle;
- Impedir a existência de dispositivos sem proteção ativo no parque de TI;
- Ter uma ferramenta que alerte o aumento de nível de risco do dispositivo.
Tenha uma camada de segurança para e-mails, que lhe entregue funcionalidades para:
- Proteger a camada de aplicação para o e-mail;
- Bloquear vírus e infecções via e-mail;
- Atuar para prevenir ataques de phishing;
- Gerenciar e alertar para credenciais e senhas vazadas.
Mantenha todos os softwares e equipamentos atualizados em suas últimas versões. As atualizações, invariavelmente, possuem tratamento para eliminar vulnerabilidades e mitigar problemas técnicos operacionais. Esteja sempre preparado e pronto para:
- Atualizar sistemas operacionais e demais softwares;
- Possuir apenas sistemas operacionais licenciados;
- Possuir apenas softwares de aplicações licenciados e atualizados;
- Impedir ativamente o uso de aplicações piratas, crackeadase/ou hackeadas.
Tenha estrutura e rotinas eficientes para backup e recovery:
- Fazer backups com regularidade;
- Manter, pelo menos um backup, fora da estrutura de rede e externo da empresa;
- Verificar regularmente a integridade dos arquivos de backup;
- Acompanhar em tempo real o status do backup;
- Efetuar testes frequentes de recovery.
Faça o gerenciamento de credenciais de acesso, como senhas e usuários. Para isso, tenha procedimentos claros e de uso constate que garantam:
- Definir política de acesso;
- Integrar logins para boa gestão de credenciais (VPN);
- Limitar acesso de acordo com a função do colaborador;
- Fazer gestão dos acessos dos colaboradores constantemente, analisando e atuando sobre necessidades que podem variar aumentando e também diminuindo;
- Manter processo de desligamento e efetuar imediatamente acesso de colaboradores que não fizerem mais parte do quadro de empregados da empresa.
Toda gestão, todo controle e todo monitoramento são feitos sobre equipamentos e softwares, mas são indissociáveis das pessoas que irão operá-los. Isso faz com que seja premente capacitar todos os agentes que estarão envolvidos e/ou comprometidos com a segurança cibernética da empresa. Para isso, efetive, pelo menos, as seguintes tarefas:
- Capacitar constantemente os colaboradores e terceirizados, se for o caso;
- Fazer workshops sobre segurança;
- Criar procedimentos e alinhamentos entre todas as áreas da empresa e, em especial, o departamento de RH.
Faça gerenciamento de tickets, ou seja, mantenha o registro de todos os chamados e eventos, inclusive das soluções adotadas. Para que isso seja bem-sucedido é necessário:
- Fazer monitoramento, gestão e acompanhamento ativo de tickets;
- Possuir e praticar gerenciamento de prioridades e SLA (Service LevelAgreement - Acordo de Nível de Serviços);
- Organizar e distribuir as responsabilidades entre os integrantes do departamento de tecnologia da informação.
Obtenha ajuda para aumentar o nível de maturidade em cibersegurança com profissionais da BluePex®
Assessment baseado em padrões, diretrizes e boas práticas, orientados pelas normas e leis de cibersegurança do mercado, contidos no BluePex® Cybersecurity Framework, atribuindo um nível geral de maturidade em cibersegurança, pontos fortes e pontos para melhorar.
Aponte a câmera para o QR-Code e baixe gratuitamente o BluePex® Cybersecurity Framework, um guia desenvolvido pelos nossos especialistas, para te auxiliar no processo de elevar a maturidade em cibersegurança.