Manual de Boas Práticas de Segurança
Introdução
Este manual apresenta as práticas recomendadas de segurança para clientes que utilizam produtos da IXC Soft, uma empresa comprometida com a segurança da informação. Reconhecendo a importância da proteção de dados, a IXC Soft investe em medidas avançadas de segurança para mitigar riscos e atender às exigências legais, como a Lei Geral de Proteção de Dados.
IXC Soft e a Segurança da informação
Como empresa de tecnologia, estamos sempre preocupados em implementar mecanismos de segurança para nossos clientes. Por isso, investimos pesado em segurança da informação, aplicando medidas de segurança recomendadas no mercado. Além disso, contamos com o apoio de consultorias de segurança com o intuito de refinar o software.
Da mesma maneira, nos preocupamos com o treinamento e gestão das pessoas, mantendo contato com técnicas dedicadas a orientar as melhores práticas relacionadas à segurança. Entendemos ser de extrema importância o foco na proteção dos dados e contamos com ferramentas que auxiliam na mitigação e investigação de possíveis falhas. Ainda, nos atentamos à proteção dos dados pessoais e a privacidade, adequando o software para atender os requisitos da Lei Geral de Proteção de Dados.
Trabalhe com segurança!
Trouxemos algumas dicas que você pode utilizar no seu sistema para aumentar a segurança.
Funcionalidades que Aumentam a Segurança do seu Sistema
Configuração de Redes Permitidas
Restrinja o acesso ao sistema apenas para faixas de IPs locais ou conhecidas, aumentando a segurança contra acessos não autorizados.
Para saber como configurar as redes permitidas, acesse: Redes permitidas
Autenticação de dois fatores(2FA)
A autenticação em dois fatores (2FA) é uma camada extra de proteção que reforça a segurança das contas dos usuários. Mesmo que alguém descubra a senha, o acesso ao sistema só será liberado com um segundo código de verificação.
Para saber como configurar a autenticação de dois fatores, acesse: Autenticação por dois fatores(2FA)
Gerenciamento de Permissões de Usuários
O Opa! Suite oferece um sistema de permissões altamente configurável, permitindo a aplicação de limitações de acesso de acordo com a necessidade do administrador.
Para saber como configurar as permissões dos usuários, acesse: Permissões
Mantenha seu sistema atualizado
Mensalmente, são liberados pacotes de atualizações com correções, melhorias, novas funcionalidades e também atualizações de segurança. Manter seu sistema atualizado garante que você receba todas as modificações e fique mais protegido.
Configuração e Verificação de Backups
Implemente uma rotina de backup robusta, incluindo armazenamento externo seguro e verificações frequentes.
Para saber como configurar o backup do sistema, acesse: Backups
Proteção de Senhas do Servidor
Utilize senhas complexas para o acesso root do servidor pois é muito importante e sigiloso, e consulte a nossa equipe técnica ao fazer alterações.
Isolamento de Aplicações
Evite instalar aplicativos de terceiros no mesmo servidor do Opa! Suite para prevenir vulnerabilidades.
Se tiver alguma dúvida, consulte nossa equipe técnica.
Segurança Física do Servidor
Implemente medidas de proteção física (por exemplo, manter longe de instalações hidráulicas), incluindo restrição de acesso de pessoas não autorizadas, climatização adequada e fonte de energia redundante.
Gestão de Acessos e Senhas
Adote práticas seguras para criação e armazenamento de senhas, incluindo o uso de autenticação de dois fatores, e utilize senhas de no mínimo 8 dígitos contendo: letras maiúsculas, letras minúsculas, números e caracteres especiais.
Recomendamos que use um cofre de senhas para gerar senhas complexas.
Dicas para Criação e Armazenamento das Senhas
- Evite anotar senhas em agendas, post-its ou qualquer outro meio físico facilmente acessível.
- Use uma senha diferente para cada sistema ou aplicativo, isso limita o dano caso uma de suas senhas seja comprometida.
- Mude suas senhas periodicamente, especialmente para contas críticas (uma boa prática é atualizar a cada 3-6 meses).
Segurança de Rede
Utilize firewalls de entrada e saída para proteger seus ativos de rede contra ataques cibernéticos.
Relatório de Atividades Suspeitas
Estabeleça um protocolo para informar imediatamente o responsável da gestão de segurança da sua empresa, sobre quaisquer incidentes ou situações atípicas.
Informe Atividades Suspeitas
Ao sofrer algum incidente ou se deparar com uma situação atípica, informe imediatamente ao responsável e ao gestor de segurança da sua empresa.
Atenção!
Você também pode entrar em contato com nosso suporte através da plataforma de atendimento, ou pelo e-mail: seguranca@ixcsoft.com.br
Considerações Finais
A segurança da informação é um processo contínuo que requer vigilância constante e adaptação às novas ameaças. Ao seguir estas boas práticas, sua empresa estará melhor preparada para proteger seus dados e sistemas contra ameaças cibernéticas. Lembre-se de manter-se atualizado sobre as últimas tendências em segurança e de treinar regularmente sua equipe.
Etiquetas
SegurancaDaInformacao BoasPraticas ProtecaoDeDados LGPD GestaoDeAcessos