Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

2)      Segmente sua rede. Apesar de não ser um requisito obrigatório, a segmentação reduz o escopo do ambiente e de atuação de um invasor, por isso é altamente recomendada.

23)      Antes de implantar a tecnologia Wireless em seu ambiente, avalie esta necessidade contra o risco envolvido. Se precisar implementá-la, utilize os níveis de segurança mais altos possíveis no roteador.

34)      Utilize firewall em todos os acessos à rede interna, isto permite a monitoração e o controle, minimizando chances de um indivíduo mal intencionado obter o acesso à rede. Restrinja a divulgação de endereços IPs internos ou privados.

45)      Não mantenha senhas e contas (ID) padrões em seus sistemas, mesmo que uma conta padrão não seja utilizada, altere a senha padrão para uma senha exclusiva e se possível desative esta conta.

56)      Habilitar nos servidores e PDVs, apenas os serviços necessários ao funcionamento do sistema.

67)      Realize periodicamente inventario de hardware e software utilizados em sua rede.

78)      Mantenha o Software e o Antivírus sempre atualizados.

89)      Restrinja o acesso dos usuários somente aos componentes da rede necessários ao seu trabalho.

910)      Atribuir a cada usuário uma conta (ID) exclusiva.

1011)  Excluir o acesso dos usuários que não tenham mais necessidade de acesso ao sistema ou que não fazem mais parte da equipe. Excluir as contas que fiquem inativas por 90 dias.

1112)  ID utilizado por fornecedores ou utilizado para acesso remoto deverá ser habilitado somente no momento do uso e desabilitado a seguir.

1213)  Bloquear a conta quando ocorrer tentativas repetidas e inválidas de acesso de um usuário.

1314)  Quando ocorrer o bloqueio configure para que a liberação ocorra após um período superior a 30 minutos ou através de habilitação de um Administrador.

1415)  Exija uma nova autenticação do usuário quando uma sessão estiver ociosa por mais de 15 minutos.

1516)  Exija que a senha tenha no mínimo 7 caracteres contendo caracteres numéricos e alfabéticos. Estas senhas devem ser alteradas pelo menos uma vez a cada 90  dias.

1617)  Exigir a troca da senha pelo usuário em seu primeiro acesso.

1718)  Se o acesso remoto for imprescindível, atente-se à:

  1. a) Incorpore a autenticação de dois fatores. (Senhas, certificados, IPs, etc...)
  2. b) Certifique-se de que ele somente estará habilitado durante o período em que esse acesso for necessário;
  3. c) Certifique-se de quem irá acessar é, de fato, a pessoa que lhe presta esse tipo de serviço
  4. d) Nunca deixe as senhas de acesso remoto serem a padrão do aplicativo
  5. e) Utilize aplicativos para acesso remoto que gerem trace e logs do acesso.

1819)  Restringir o acesso físico ao servidor somente a pessoas autorizadas.

1920)  Oriente e Treine sua equipe e seus clientes para estarem preparados para detectar e evitar tentativas de adulteração, instalação ou substituição de dispositivos em sua rede.

2021)  Estabelecer e disseminar uma política de segurança entre sua equipe. Esta política deverá ser revista anualmente e ajustada em função de novas regras de segurança ou aprendizado da própria equipe.

2122)  Nunca libere o acesso de seu servidor ou de sua rede a pessoas que não sejam conhecidas e autorizadas a ter esse acesso.

2223)  Em pontos de rede que estejam localizados em ambientes não controlados, como por exemplo na área de vendas, preocupe-se em não deixar que alguém mal intencionado possa utilizá-los para acessar a sua rede interna.

2324)  Realize diariamente o batimento de vendas de seu PDV com o servidor SiTef.

2425 Realize diariamente o batimento de vendas realizadas em seu servidor SiTef com as vendas registradas pelo seu adquirente (extratos).

...