Os ciberataques estão a tornar-se mais automatizados, mais escaláveis e mais direcionados do que nunca. Um único lapso de segurança pode expor toda a sua organização a incidentes de dados, ransomware e danos reputacionais. As ameaças evoluem rapidamente no mundo hiperconectado de hoje, mas os princípios fundamentais que mantêm as redes seguras permanecem surpreendentemente estáveis.

Neste artigo, analisamos as seis melhores práticas de cibersegurança que formam a espinha dorsal de uma rede empresarial moderna segura e resiliente.

1. Implemente uma arquitetura zero trust

Ao contrário do modelo tradicional baseado em perímetro que defende contra tudo fora de uma rede mas confia em tudo dentro dela, a arquitetura zero trust assume que as ameaças podem estar em qualquer lugar — tanto fora como dentro da sua rede. Isto significa que cada pedido de acesso, independentemente da sua origem, deve passar por autenticação e autorização rigorosas antes de ser concedido.

Esta abordagem reduz drasticamente a sua superfície de ataque e contém incidentes prevenindo o movimento lateral. Portanto, se um incidente acontecer, o seu raio de explosão será limitado. Os princípios chave por trás de um modelo de segurança zero trust são:

  • Impor acesso de privilégio mínimo
  • Usar autenticação multifator (MFA) forte e contínua e verificações de dispositivo (ver abaixo)
  • Segmentar redes internas para criar zonas de segurança granulares (ex.: finanças, RH, desenv) e impor políticas rigorosas para tráfego entre elas

O VPN for Business da Proton oferece endereços IP dedicados e Gateways (agrupamentos lógicos de IPs dedicados) altamente configuráveis que restringem inícios de sessão, para que apenas dispositivos aprovados possam aceder às suas redes. Isto permite-lhe atribuir e segmentar permissões, para que os funcionários vejam apenas o que precisam.

Cada início de sessão pode ser protegido usando MFA(nova janela) com uma aplicação de autenticação como o Proton Pass ou Proton Authenticator, ou via uma chave de segurança de hardware que suporte autenticação biométrica, como uma YubiKey.

2. Mantenha todos os sistemas atualizados e corrigidos

Software não corrigido ainda é um dos vetores de ataque mais explorados, com 60 % dos incidentes de dados(nova janela) a envolver vulnerabilidades conhecidas que não foram corrigidas.

Exemplos recentes notáveis incluem o incidente de dados da Salesforce(nova janela) em que hackers exploraram vulnerabilidades não corrigidas em integrações da Salesforce com ferramentas de terceiros como Drift e SalesLoft, a Vulnerabilidade de Transferência MOVEit(nova janela) que foi o resultado de vulnerabilidades de dia zero não corrigidas no software de transferência de ficheiros MOVEit, e os ataques ao Microsoft Exchange Server(nova janela) de 2024, onde ProxyNotShell e outras vulnerabilidades conhecidas em servidores Exchange não corrigidos foram exploradas.

Sempre que possível, use software de gestão de pontos finais para manter a conformidade. Isto garante a aplicação de correções consistente em todos os dispositivos da sua equipa, torna mais fácil identificar e corrigir vulnerabilidades e reduz a carga de trabalho manual para a sua equipa. Se atualizações automáticas não forem uma opção (como em ambientes BYOD), é essencial impor políticas rigorosas de gestão manual de correções.

3. Use ferramentas de segurança de rede eficazes

Ferramentas de segurança de rede são soluções de software ou hardware que protegem os dados, sistemas e utilizadores da sua organização contra ciberameaças. Ajudam a prevenir o acesso não autorizado, detetar e parar ataques, impor políticas de segurança e manter a conformidade.

Importante, estes sistemas são mais eficazes quando construídos em torno de várias camadas complementares, cada uma abordando uma classe diferente de ameaças e fornecendo capacidades de visibilidade, controlo e resposta.

  • Ferramentas de deteção e resposta de ponto final (EDR): Monitorizam, registam e analisam continuamente a atividade em dispositivos de ponto final ligados à rede da sua empresa (como portáteis, servidores e dispositivos móveis). Detetam comportamento malicioso, investigam incidentes e automatizam ou guiam a sua resposta quando surgem potenciais ameaças. Ferramentas de deteção e resposta gerida (MDR) são semelhantes, exceto que são totalmente geridas por uma equipa de especialistas externos em cibersegurança de terceiros para monitorizar 24/7, investigar e responder a ameaças em seu nome. 
  • Software antivírus: Enquanto as ferramentas EDR e MDR são concebidas para lidar com ataques mais sofisticados ou direcionados, o software antivírus (AV) mais tradicional continua a ser uma valiosa primeira linha de defesa, parando as ameaças diárias que os funcionários têm mais probabilidade de encontrar (por exemplo, anexos de e-mail infetados ou transferências maliciosas).
  • VPN Empresarial: Com uma VPN empresarial moderna baseada na nuvem, pode facilmente proteger o acesso remoto a recursos da empresa, para que apenas pessoal autorizado possa aceder aos seus sistemas. Uma VPN empresarial também facilita a jornada de conformidade da sua empresa, contorna a censura e restrições geográficas, e adiciona uma camada de defesa contra ataques de negação de serviço (DoS)(nova janela) obscurecendo os verdadeiros endereços IP dos recursos da sua empresa.
  • Gestor de palavras-passe: O erro humano continua a ser uma das maiores causas de incidentes de dados, e a reutilização de palavras-passe é um grande culpado. Um gestor de palavras-passe empresarial impõe uma boa higiene de palavras-passe gerando e armazenando inícios de sessão fortes e únicos para cada conta.

O Proton VPN for Business é uma solução VPN sediada na Suíça, totalmente auditada e de código aberto, que protege a sua força de trabalho remota e garante acesso seguro a recursos da empresa de todo o mundo.

O Proton Pass for Business (também totalmente auditado e de código aberto) garante que o seu pessoal protege o seu acesso a preciosos recursos da empresa usando palavras-passe fortes (com suporte integrado para 2FA e chaves de acesso). As credenciais de início de sessão são armazenadas usando encriptação ponto a ponto, e podem ser facilmente e partilhadas de forma segura entre membros da equipa. Como administrador, pode implementar o Proton Pass em toda a sua organização com facilidade, e integrar rapidamente novas contratações ou revogar o acesso a funcionários que saem com um clique.

Saiba mais sobre as melhores ferramentas de segurança de rede para proteger a sua empresa

4. Use autenticação multifator

A autenticação multifator (MFA) fornece uma camada extra de proteção para as contas empresariais da sua equipa ao exigir que usem mais do que apenas um nome de utilizador e palavra-passe para iniciar sessão. A MFA impede o acesso aos recursos da sua empresa, mesmo que as suas palavras-passe sofram uma fuga.

Métodos comuns de MFA incluem aplicações de autenticação TOTP, cartões e chaves de segurança e biometria. Soluções modernas de segurança MFA como a Yubikey combinam segurança física (uma chave) com dados biométricos (digitalizações de impressão digital).

A maioria das aplicações Proton suporta autenticação multifator via aplicações de autenticação TOTP ou uma chave de segurança FIDO2 2FA (como uma YubiKey). Também oferecemos a nossa própria aplicação de autenticação independente (Proton Authenticator), e pode convenientemente e de forma segura gerar códigos TOTP no Proton Pass.

5. Estabeleça um plano robusto de cópia de segurança e recuperação de desastres

O planeamento de cópia de segurança e recuperação de desastres (BDR) é a sua rede de segurança contra eventos catastróficos. Quer se trate de ransomware, desastres naturais ou simples falhas de sistema, ter cópias de segurança fiáveis garante que a sua empresa pode continuar a funcionar independentemente do que aconteça.

A antiga regra de cópia de segurança 3-2-1 — duas cópias locais em suportes diferentes (como os seus servidores de produção ou estações de trabalho e um NAS local) mais uma cópia externa ou na nuvem — evoluiu para lidar com ciberameaças modernas (particularmente ransomware), mas os seus princípios centrais permanecem relevantes. A moderna regra 3-2-1-1-0 adiciona:

  • Extra 1: Uma cópia imutável ou isolada (air-gapped) que não pode ser modificada, eliminada ou de outra forma visada por ransomware.
  • 0: Significa zero falhas através de monitorização ativa regular das cópias de segurança para garantir que são bem-sucedidas e, se forem encontrados problemas, corrigi-los imediatamente.

O Proton Drive for Business é uma solução de armazenamento na nuvem segura com encriptação ponto a ponto que possui certificação ISO 27001, cumprindo o padrão global de segurança da informação. A sua equipa também pode proteger ficheiros importantes e colaborar em tempo real usando Proton Docs e Proton Sheets.

6. Invista em formação regular de consciencialização de segurança

Os seus funcionários são tanto o seu maior ativo como potencialmente o seu maior risco de segurança. Uma formação abrangente de consciencialização de segurança transforma a sua força de trabalho de uma vulnerabilidade na sua primeira linha de defesa. Por exemplo, simulações de phishing mostram que a formação de segurança pode reduzir as taxas de cliques em 86 %(nova janela). A formação deve cobrir:

  • Reconhecimento de phishing e engenharia social
  • Melhores práticas de gestão de palavras-passe
  • Procedimentos seguros de trabalho remoto
  • Políticas de manuseamento de dados
  • Procedimentos de reporte de incidentes

Recompensar o pessoal por manter boas práticas de segurança reforça as lições aprendidas durante a formação e encoraja a conformidade.

A gestão robusta de segurança de rede mantém a sua empresa segura

A segurança de rede moderna requer uma abordagem abrangente e multicamada que aborde tanto os controlos técnicos como os fatores humanos. Ao implementar estas dicas principais de cibersegurança, a sua organização pode reduzir significativamente o risco de ciberataques, proteger os seus dados sensíveis e manter a continuidade do negócio num cenário de ameaças cada vez mais complexo.

A segurança é uma jornada, não um destino. Avaliação regular, melhoria contínua e um compromisso com a segurança a todos os níveis da organização são essenciais para construir defesas resilientes que possam resistir às ciberameaças sofisticadas de hoje.