Condições básicas de segurança no posto de trabalho (regras comportamentais)

Para além das condições de operacionalidade e segurança das máquinas, descritas no nosso artigo Microsoft Windows Security (Princípios Básicos de Segurança), existe um conjunto de regras comportamentais dos utilizadores das máquinas que são simples e podem facilmente ser cumpridas, aumentando consideravelmente a segurança

  • Palavras-Passe (password) – As palavras-passe não devem ser nunca partilhadas e devem ser única e exclusivamente do conhecimento do seu detentor, nunca devendo estar escritas, ou afixadas de forma facilmente localizável e legível. As palavras passe devem obedecer a um conjunto de boas práticas, para tornar mais difícil a sua violação (*Em breve, será criado um artigo exclusivamente, sobre este assunto Regras de criação e manutenção de palavras-passe (password´s)).

  • Equipamentos a Utilizar – Nunca inicie sessões através de dispositivos públicos, ou de terceiros (por exemplo, computadores em cibercafés, ou hotéis), em aplicações, ou plataformas, usando as suas credenciais de acesso da empresa.

  • Acesso aos Equipamentos – No momento em que nos ausentamos do nosso posto de trabalho o mesmo deve ser bloqueado, por exemplo no Microsoft Windows, podemos utilizar a função de bloqueio por temporização (após não existir atividade no computador, por parte do utilizador).

  • Software a Utilizar – Nunca instale aplicações que não tenha a certeza que são fidedignas e livres de problemas de segurança, evite utilizar aplicações gratuitas (porque as mesmas exigem sempre contrapartidas).

  • Software a Utilizar – Utilize somente software original e pago, de forma a garantir, a integridade e a segurança do mesmo, garantindo atualizações periódicas de segurança, por parte do fabricante.

  • Acesso a Sites – No acesso a sites de Internet tenha o máximo cuidado, a que sites acede e como acede, para mais detalhes poderá consultar o nosso artigo Segurança básica na Internet (regras básicas).

  • Utilização do E-mail – Na utilização do e-mail tenha muito cuidado, com as ligações (links) que lhe enviam, assim como os ficheiros em anexo que recebe; para mais detalhes poderá consultar o nosso artigo Segurança básica na Internet (regras básicas).

Data da última atualização: 19 de Setembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Segurança básica na Internet (regras básicas)

No presente, a proteção de dados e a sua segurança, tornou-se uma questão cada vez mais importante e vital para a sobrevivência das empresas, por isso convém ter presente um conjunto de regras muito simples, mas eficazes, como prevenção na segurança informática, para evitar virus\ malware e tentar evitar possíveis ataques informáticos.

O envio de e-mail´s é uma das maiores fontes de tentativas de intrusão, na maior parte dos casos, em primeiro lugar, devemos ser cautelosos e atentos na análise dos e-mail´s recebidos e ter em atenção:

  • Link´s (ligações) – como regra básica, nunca seguir links (acessos a sites web), existentes em e-mail´s que não sejam devidamente confirmados e validados como sendo de confiança (e desconfiar sempre).
  • Anexos – como regra básica, nunca abrir anexos (ficheiros), recebidos em e-mails que não sejam devidamente confirmados e validados como sendo de confiança (e desconfiar sempre).

Como forma de minorar, possíveis problemas, esteja sempre muito atento e tenha em consideração o seguinte:

  • Digite sempre o endereço (link) web desejado diretamente no navegador (browser) e não siga link´s recebidos.
  • Caso tenha dúvidas, sobre a autenticidade do e-mail ligue a quem lho enviou e confirme a sua autenticidade.
  • Pode aprender a analisar se um e-mail é fidedigno, por exemplo vendo a origem do mesmo, para isso use as propriedades do e-mail recebido (para analisar essa informação); ou por exemplo, colocando o rato sobre a ligação (link), existente num e-mail e verificar qual a verdadeira ligação (link) para onde será enviado (*Em breve, será criado um artigo exclusivamente, sobre este assunto).

Para garantir a exclusividade dos seus acessos, garanta que com os seus dados de acesso, tem os seguintes cuidados:

  • Nunca partilhe a sua informação de autenticação (login), ou dos seus dispositivos com ninguém.
  • Se tiver dificuldades, utilize gestores de palavras-passe (password) que criam automaticamente palavras-passe fortes e as armazenam.
  • Sempre que possível utilize autenticação de dois fatores (ou MFA (Multi-Factor Authentication))*Em breve, será criado um artigo neste blog sobre este assunto.
  • Nunca utilize as mesmas palavras-passe (passwords), em mais do que uma conta (e nunca use as mesmas palavras-passe (passwords), dos seus acessos pessoais).
  • Não inicie sessões através de dispositivos públicos, ou de terceiros (por exemplo, computadores em cibercafés ou hotéis), em aplicações, ou plataformas.
  • Utilize somente máquinas, ou dispositivos em que esteja garantida a segurança, veja também o artigo Microsoft Windows Security (Princípios Básicos de Segurança).

Data da última atualização: 12 de Setembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?

Os recursos de Filtragem de Conteúdo da Web (WCF – Web Content Filtering) permitem que se proteja um dispositivo, ou uma rede e os seus utilizadores de conteúdos da Web, com o bloqueamento de sites inapropriados; o bloqueamento será realizado de acordo com as preferências previamente definidas e podem existir diversas razões para o fazer.

As razões para o bloqueamento dos sites, podem ser por questões de segurança, bloqueando sites perigosos com virus/malware, ou fraudulentos que têm como objetivo obter dados confidencias de diversos tipos; mas as razões também podem ser menos criticas, como sites que se considerem inadequados, com discursos de ódio, violência, etc, ou mesmo indesejáveis porque promovem a perca de tempo e não são utilizados como ferramentas de trabalho, como por exemplo as redes sociais.

As proteções podem ser implementadas ao nível do dispositivo, a maior parte do software de segurança, já incorpora mecanismos para bloqueamento de sites inapropriados, por exemplo o Trend Micro Worry-Free Business Security (ou a versão cloud Worry-Free Services do mesmo), têm mecanismos de proteção bastante eficientes e eficazes, de URL Filtering & Web Reputation (para mais detalhes poderá ver o seguinte link Enabling and disabling Web Reputation in Worry-Free Business Security (WFBS)).

A Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática, com Trend Micro.

As proteções também podem ser implementadas ao nível da rede local, para isso podemos utilizar uma firewall de rede da Cisco ASA 55xx, ou os Draytek Vigor Firewall Router & VPN Concentrator que possuem um serviço Draytek Web Content Filtering (da Cyren), muito económico e eficaz.

A Dataframe é Draytek Reseller, com profissional certificado com Network Admin for DrayOS and VigorAP, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática, com Draytek.

Data da última atualização: 31 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é o RDP (Remote Desktop Protocol)?

O RDP (Remote Desktop Protocol), é um protocolo de comunicação, desenvolvido pela Microsoft (originalmente criado pela Citrix, em 1995) que permite que um computador se ligue a outro computador, através de uma rede e usá-lo de forma remota, como se estivéssemos localmente.

Os computadores que executam um sistema operativo Microsoft Windows cliente, como o Microsoft Windows 10, têm um cliente RDP pré-instalado, como parte do sistema operativo, que lhes permite ligarem-se a outros computadores, incluindo servidores de rede (que possuem a componente de servidor).

Com uma ligação RDP a um servidor, significa que estaremos a aceder diretamente ao sistema operativo do servidor (ou numa máquina virtual nesse servidor); a partir dessa ligação, o acesso será como se estivéssemos a aceder localmente, a usar o teclado \ rato e o monitor ligados a esse servidor (por exemplo, realizando a administração remota desse servidor, sem a necessidade de se deslocar à sala do servidor).

O acesso RDP (Remote Desktop Protocol) é normalmente (por defeito) realizado através da porta (port) 3389 (TCP), sendo que caso uma máquina não seja acedida remotamente, utilizando o protocolo, aconselha-se a sua desativação (no caso dos postos de trabalho, por defeito encontra-se inativa), por questões de segurança.

As ligações externas a máquinas locais usando RDP (Remote Desktop Protocol), na porta 3389 (TCP), devem ser desativadas na firewall de rede (perímetro), para garantir segurança; para garantir segurança, instale e configure uma VPN (Virtual Private Network) (para aceder à rede local) e só depois de estabelecida a VPN, use as ligações RDP (de fora da sua rede local).

De referir que mesmo usando, previamente uma VPN (Virtual Private Network) deve sempre considerar os princípios básicos de segurança, para as máquinas Microsoft Windows, para detalhes consultar Microsoft Windows Security (Princípios Básicos de Segurança).

Data da última atualização: 30 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Modelo de Camadas, para a Segurança Informática

A Segurança Informática pode usar uma abordagem de segurança em camadas, em vez de depender de um único perímetro, como nas redes tradicionais; podemos então construir uma defesa, cuja estratégia usa uma série de mecanismos para retardar o avanço de um ataque. Cada camada fornece proteção para que se uma camada for violada, uma camada subsequente impedirá que um invasor seja autorizado do acesso aos dados.

De forma muito resumida, nos dias de hoje, podemos então considerar um modelo de camadas de segurança que nos permitem ter uma abordagem mais sistemática, organizada e segura de como podemos e devemos abordar a segurança informática; assim teremos um modelo constituído por sete (7) camadas: Physical Security, Identity and Access Security, Perimeter Security, Network Security, Compute Security, Application Security e Data Security, abaixo descritas de forma muito abreviada.

Segurança Física (Physical Security), como limitar o acesso a um centro de dados (datacenter), apenas a pessoal autorizado.

Controles de Segurança de Identidade e Acesso (Identity and Access Security), como autenticação multi-fator, ou acesso baseado em condições, para controlar o acesso à infraestrutura e alterar o controle.

Segurança de Perímetro (Perimeter Security), incluindo proteção distribuída de negação de serviço (DDoS), para filtrar ataques em larga escala, antes que eles possam causar uma impossibilidade de utilização do serviço para os utilizadores.

Segurança de Rede (Network Security), como a segmentação da rede e controles de acesso à rede, para limitar a comunicação entre recursos existentes na rede.

Segurança de Computação (Compute Security), como proteger o acesso a máquinas virtuais no local, ou na nuvem, fechando determinadas portas de acesso.

Segurança Aplicacional (Application Security), para garantir que as aplicações sejam seguras e livres de vulnerabilidades de segurança.

Segurança de Dados (Data Security), incluindo controles para gerir o acesso a dados comerciais e de clientes e encriptar para proteger os dados.

Data da última atualização: 29 de Agosto de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)