Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Conheça práticas que dificultam a vida dos hackers

Conheça práticas que dificultam a vida dos hackers
Emilia Bertolli
1 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Pensando sob o ponto de vista da tecnologia, tudo o que se conecta à internet pode ser hackeado. Mas algumas dicas mencionadas abaixo podem fazer com que seus dados e os da sua empresa estejam mais protegidos.

1Desconfie de e-mails. Diversos ataques acontecem exatamente via campanhas de email e o phishing, por exemplo, é uma prática que os usuários a sites falsos que solicitam a atualização de dados pessoais. Para evitar que isso aconteça, verifique o endereço de email e mesmo o IP do remetente colocando-o no google para saber a origem da mensagem.

 

  1. Verifique os links. Para saber para onde eles irão te levar copie e cole o endereço do link em um outro navegador para descobrir o destino. Ferramentas como URL X-ray irão mostrar o verdadeiro destino. E sites criptografados são os mais seguros para serem visitados. Eles têm o HTTPS no endereço além do ícone do cadeado aparecer no browser.

3 – Nunca abra anexos. Esta é uma regra importante para você e para a empresa e as exceções são aqueles casos em que você tem certeza absoluta de quem é o remetente.

  1. Use autenticação com dois passos. Este tipo de autenticação requer que os usuários entrem não apenas com sua senha mas também com algum outro item que confirme sua autenticidade. Esta é forma de bloquear hackers que tenham roubado senhas de acesso.

5 –Use senhas avançadas. São senhas que mesclam elementos variados como letras maiúsculas e minúsculas, números etc.. o que as tornam mais difíceis de serem descobertas. E nunca use a mesma senha para diversas contas. Além disso, a senha deve ser trocada com frequência.

6 – Cuidado com a nuvem. Embora as empresas fornecedoras do serviço de armazenamento de dados em nuvens tenham o maior interesse em manter as informações de seus clientes em segurança para preservá-los, a garantia nunca será absoluta. Lembre-se que de alguma forma você está compartilhando seus dados e delegando a alguém a tarefa de protegê-los. A nuvem pode ser usada, mas tenha consciência disso e avalie bem a empresa responsável.   7 – Não compartilhe dados pessoais em redes wifi públicas como as de cafés, hotéis, entre outros. Neste caso é recomendando o uso de ferramentas como VPNs – Virtual Private Network, que faz a encriptação dos dados. Estres e outros pontos foram discutidos no Black Hat, evento mundial sobre segurança da informação, onde foram levantados outros pontos como limitar o acesso do próprio administrador e de “contas privilegiadas” ao sistema, além do limite a aplicações desconhecidas e da conscientização dos usuários, tudo isso devendo ser  monitorado frequentemente.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento