Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
O que o Plano de Cibersegurança da Sua Pequena Empresa Deve Cobrir

O que o Plano de Cibersegurança da Sua Pequena Empresa Deve Cobrir

Mar 25, 2020

Pequenas e médias empresas enfrentam um aumento de ciberataques e data breaches que podem custar milhões e até forçar o fechamento. Um plano de segurança robusto deve incluir políticas claras para proteção de dados, senhas e classificação, juntamente com treinamento de funcionários para reduzir a negligência. Monitoramento contínuo, acesso de mínimo privilégio e práticas de Zero Trust fortalecem as defesas. Backups seguros, firewalls, anti-malware, criptografia e ferramentas de auditoria ajudam ainda mais as PMEs a proteger ativos, garantir resiliência e sustentar operações.

De acordo com pesquisas realizadas pelo Ponemon Institute, 66% das pequenas e médias empresas (PMEs) nos EUA, Reino Unido e Europa sofreram um ataque cibernético malicioso nos últimos 12 meses. Esse número sobe para 76% quando consideradas apenas as empresas nos EUA.

Além disso, parece haver um aumento constante em ataques mais sofisticados que causam violações de dados críticos da empresa. 63% das PMEs pesquisadas nesse mesmo estudo da Ponemon relataram ter sofrido uma violação de dados em 2019, marcando um aumento de quase 10 pontos percentuais em tais incidentes desde 2017.

Conteúdo relacionado selecionado:

Ciberataques e violações de dados não são apenas perturbadores para pequenas empresas, mas também custosos. Ponemon também relata que em 2019, PMEs gastaram em média $1.2 milhões para reparar e restaurar seus ativos de TI e infraestrutura após um ataque, enquanto perdiam uma média adicional de $1.9 milhões devido a interrupções em suas operações regulares. Segundo algumas estimativas, cerca de 60% das PMEs fecham dentro de seis meses após sofrerem um ataque cibernético .

Phishing, engenharia social e ataques baseados na web lideram a lista de ameaças cibernéticas direcionadas especificamente para PMEs. Essas ameaças são amplamente facilitadas por:

  • Dispositivos de endpoint não monitorados e não seguros, especialmente laptops, dispositivos móveis e tecnologia IoT em um ambiente de trabalho 'traga seu próprio dispositivo'
  • Senhas fracas para contas de usuário
  • Compartilhando informações com terceiros sem um inventário de dados abrangente
  • Comportamento negligente de funcionários e contratados

Felizmente, você pode mitigar os riscos e vulnerabilidades para sua empresa implementando um plano de segurança robusto para a infraestrutura de pequenas empresas.

Para executar o seu próprio plano, primeiro, identifique as principais ameaças de cibersegurança que a sua empresa enfrenta atualmente. Em seguida, use este artigo para determinar as melhores ações que você pode tomar para aumentar a segurança da rede, dos dados e dos endpoints da sua empresa.

1. Estabeleça Políticas de Segurança

As políticas de segurança garantem que todo o pessoal da sua empresa esteja alinhado quanto ao manuseio, uso e armazenamento de dados críticos para o negócio. Elas também asseguram que seus especialistas de TI sigam protocolos apropriados e acordados para proteger os dados e mitigar danos à infraestrutura no caso de um ataque cibernético.

Suas políticas de segurança devem ter origem no nível mais alto da sua organização de TI e ser claramente comunicadas a todos os seus funcionários e contratados. Uma vez disseminadas e adotadas com sucesso, as políticas de segurança devem efetivamente tornar-se parte integrante dos processos da sua organização.

Política de Segurança de Dados

Uma Data Security Policy protege tanto os dados da empresa quanto do cliente, garantindo que:

  • Apenas os dados necessários são coletados
  • As informações sensíveis são armazenadas com segurança e acessíveis apenas a indivíduos autorizados
  • Os dados são destruídos de forma segura quando não são mais necessários

Existe uma ligação estreita entre a sua política de segurança de dados e a conformidade com uma política de privacidade de dados como o GDPR também. Em essência, a primeira fornece os meios para garantir a segunda.

A sua política de segurança de dados também deve detalhar claramente todos os detalhes e diretrizes associados à segurança de rede, controle de acesso e resposta a incidentes, entre outras preocupações com a segurança de dados.

Política de Senhas

Uma password policy estabelece as regras que regem a força de segurança, uso e aplicação de senhas para contas de usuários. Esta política pode incluir requisitos como:

  • As senhas devem ter um comprimento mínimo e incluir uma combinação de caracteres maiúsculos, minúsculos, numéricos e especiais
  • As senhas não podem ser reutilizadas e devem ser alteradas em intervalos regulares
  • O não cumprimento da política de senha resultará na negação de acesso à conta e outras penalidades impostas pelo seu departamento de TI

Política de Data Classification

Uma política de Netwrix Data Classification forma a pedra angular do Gerenciamento do Ciclo de Vida da Informação da sua empresa, que rege a retenção, uso e destruição adequados dos seus dados.

Todos os ativos de dados devem ser inventariados de acordo com seu nível de sensibilidade, nível de acesso, requisitos de criptografia ou outra categoria orientada para segurança. Desta forma, sua Netwrix Data Classification pode trabalhar em conjunto com sua política de segurança de dados ao iniciar os protocolos de acesso apropriados e investigações de violação com base no tipo de dado em questão.

2. Eduque e Treine Seus Funcionários

A educação dos funcionários é fundamental para proteger seus dados. Por exemplo, mesmo que sua empresa tenha uma política oficial de password policy , isso não ajudará a proteger suas informações se seus funcionários e contratados não estiverem totalmente em conformidade.

Tendo em conta a conclusão de que a negligência dos funcionários está na raiz da maioria das violações de dados experienciadas por PMEs, o modelo de plano de cibersegurança para pequenas empresas deve incluir um programa sólido para formação interna e consciencialização de segurança. Torne esta formação obrigatória para os seus funcionários e contratados, e certifique-se de rever e atualizar o seu material de formação anualmente para se manter a par dos últimos riscos e ameaças potenciais.

3. Monitore de Perto as Atividades dos Usuários no Seu Ambiente

Para avaliar e impor melhores práticas de segurança em toda a sua empresa, também é importante que você monitore as atividades dos funcionários. Isso pode incluir medidas como:

  • Rastreamento de eventos como criação de contas e logins de contas, o que permite identificar atividades suspeitas e engajar-se na detecção proativa de intrusões
  • Expandindo seus procedimentos de auditoria para cobrir todos os repositórios de dados sensíveis na sua rede privada, incluindo servidores de arquivos, SharePoint, servidores de banco de dados SQL e similares. Mantendo um olho tanto nas tentativas de acesso quanto nas atividades que ocorrem em torno dos dados sensíveis
  • Se você usa serviços em nuvem, como o Office 365, é importante monitorar os acessos a esses serviços, bem como a atividade dos usuários neles

4.Aspirar ao modelo de Confiança Zero

Zero Trust é um framework de cibersegurança que opera com o princípio de que nada nem ninguém, seja do lado de fora ou de dentro da rede privada de uma empresa, pode ser confiável.

Embora poucas pequenas empresas possuam o orçamento ou recursos para engajar o arsenal completo de técnicas e estratégias de Zero Trust, os proprietários de pequenas empresas ainda têm acesso a uma série de melhores práticas comprovadas à sua disposição para minimizar a superfície de ataque de TI.

Independentemente do tamanho do seu negócio, você vai querer implementar esses controles técnicos essenciais

Acesso de menor privilégio

Adote e aplique um modelo de least-privilege, no qual cada usuário tem apenas o acesso necessário aos sistemas e recursos para cumprir suas funções.

Reforce sua supervisão e controle ao atribuir direitos de acesso a grupos de usuários que compartilham um determinado nível de privilégio, em vez de a contas individuais. Ao aplicar rigorosamente o modelo de menor privilégio, você limitará o alcance de um ataque a uma conta de usuário e também aumentará a eficácia das suas medidas de contra-ataque.

Revisões de Direitos

Mantenha uma vigilância apertada sobre quaisquer anomalias ou mudanças na estrutura de permissões. Acompanhe e desative contas de usuário inativas de forma oportuna para eliminar pontos fracos que possam atrair bots de ataque.

Também é importante revisar periodicamente a estrutura de permissões e reforçar quaisquer vulnerabilidades ou inconsistências com a estrutura atual da força de trabalho. Monitore todas as alterações nas políticas de senha, configurações de senha e configurações de conta, pois uma mudança não autorizada pode indicar a presença de um invasor.

Senhas Fortes e Autenticação

Quase metade das PMEs pesquisadas pela Ponemon sofreu uma violação de segurança devido a senhas fracas de funcionários.

Senhas fracas podem permitir que atores mal-intencionados obtenham acesso e controle de várias contas através de um efeito dominó de senha única. No entanto, como discutido anteriormente, uma política de senha forte elimina essa vulnerabilidade chave.

Dependendo dos requisitos de segurança do seu escritório e de segurança da internet, você pode querer reforçar sua política de senhas com políticas de cibersegurança como autenticação multifator, que fortalece as senhas ao exigir uma ou mais formas adicionais de autenticação.

Lembre-se de que uma política de senha é tão forte quanto a sua aplicação. Aqui estão algumas das melhores práticas para garantir que seus usuários permaneçam em conformidade com os padrões exigidos:

  • Bloqueie contas de usuário automaticamente após várias tentativas malsucedidas de senha
  • Use group policy objects to enforce password policies for Active Directory domains
  • Identifique contas sem requisitos de senha (ou senhas que nunca expiram) e reforce esses requisitos de autenticação de acordo com sua política

Segurança de Email

A comunicação por e-mail pode facilmente se tornar uma superfície de ataque vulnerável para criminosos cibernéticos e malware, já que usuários negligentes ou distraídos são frequentemente enganados a abrir links perigosos embutidos nas mensagens.

A educação dos funcionários sobre phishing e malware pode ajudar a aumentar a segurança dos canais de e-mail da sua pequena empresa. Outras medidas de proteção incluem criptografia de mensagens, juntamente com filtros de spam e software antivírus que filtram ameaças potenciais antes que elas possam alcançar usuários desavisados.

Segurança de Sistema e Rede

Certifique-se de equipar seus sistemas de TI com os recursos de segurança mais atualizados, instalando regularmente patches e atualizações para o software e hardware da sua organização.

Monitore sempre as alterações e eventos de acesso em seus sistemas críticos, incluindo sistemas de compartilhamento de arquivos e servidores de banco de dados. Fortaleça o perímetro de rede da sua empresa com firewalls apropriados e configure sua conexão Wi-Fi interna para maximizar a segurança móvel e a proteção de endpoint. Configure túneis VPN seguros para permitir o acesso remoto aos ativos de TI também.

Backup de Sistema e Dados

Mantenha cópias de backup redundantes dos seus sistemas críticos e bases de dados em um local seguro fora da sua infraestrutura de TI. Esta prática permite que você recupere rapidamente os ativos após um ataque e evite que o impacto do incidente se espalhe para todas as cópias dos seus dados valiosos.

Por exemplo, backups externos podem ajudar sua organização a mitigar os danos causados por um caso de ransomware que torna seu sistema inacessível ao criptografar seu conteúdo.

5. Proteja Sua Infraestrutura com as Ferramentas Certas

As soluções para pequenas empresas devem apresentar um portfólio de tecnologia eficaz e ferramentas voltadas para a proteção da sua infraestrutura de TI contra criminosos cibernéticos. Implementar e dar suporte a ferramentas de segurança sofisticadas pode ser um exercício intensivo de recursos. No entanto, a implementação das seguintes ferramentas cobrirá suficientemente suas bases:

  • Firewalls: Os firewalls são sua primeira linha de defesa e podem ser sistemas independentes ou estar incluídos em outros dispositivos, como roteadores ou servidores. Também estão disponíveis como soluções para hardware e software.
  • Software antimalware com funcionalidades de antivírus empresarial e anti-spyware: Este software verifica, identifica e elimina malware, como vírus, worms de computador, ransomware, rootkits, spyware, keyloggers, etc., dos seus sistemas e dispositivos. Pode ser implementado em PCs, um servidor gateway ou em um appliance de rede dedicado.
  • Soluções de criptografia: As soluções de criptografia permitem aos usuários criptografar dispositivos, e-mails e dados. Podem ser baseadas em software ou hardware. Criptografar dispositivos garante que os dados armazenados nesses dispositivos estejam protegidos caso sejam roubados, perdidos ou utilizados incorretamente. Criptografar e-mails assegura que seus dados estejam seguros mesmo que sua conta de e-mail ou informações de login caiam em mãos erradas. O mesmo vale para os dados; criptografar dados ajuda a garantir que permaneçam seguros caso acabem nas mãos de atores não autorizados (a menos que eles tenham uma chave de descriptografia).
  • Software de backup e recuperação: Uma solução contra tudo, desde a exclusão acidental de documentos importantes até ataques de ransomware, software de backup que cria um backup externo ajudará a garantir a continuidade dos negócios, bem como garantir que você nunca terá que pagar taxas exorbitantes aos atacantes.
  • Soluções de auditoria de TI: Rastrear mudanças e eventos de acesso manualmente ou usando as capacidades nativas dos seus sistemas é complicado e consome muito tempo, e o tempo é um recurso precioso que as pequenas empresas não têm em abundância. Como tal, é crucial para a sua segurança que você tenha uma solução especializada que concede rapidamente visibilidade sobre atividades e eventos de acesso, mantém você alerta sobre padrões de ameaças e ajuda a entender o estado atual da sua infraestrutura.

Netwrix Auditor oferece uma plataforma centralizada para monitorar sua infraestrutura de TI em uma variedade de sistemas, incluindo Active Directory, Office 365, SharePoint, servidores de banco de dados e dispositivos de rede. Saiba como Netwrix Auditor pode ajudar a aliviar o fardo de rastrear as várias partes da infraestrutura de TI da sua pequena empresa.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Dirk Schrader

VP de Pesquisa de Segurança

Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.