Aqui na CentralServer, nós consideramos a segurança e privacidade dos dados uma prioridade. Por isso, utilizamos ferramentas e serviços de última geração para fornecer serviços confiáveis.

Contudo, sabemos que somente o nosso esforço não é suficiente. A natureza aberta da internet permite que os hackers tentem, a todo momento, explorar a sua boa fé ou vulnerabilidades em sites e aplicações para obter acesso não autorizado a dados e recursos.

Por isso, adotamos o modelo de Responsabilidade Compartilhada que define os papéis complementares que a CentralServer e o cliente devem desempenhar para a segurança da informação.

Além disso, recomendamos que leia, e compartilhe com a equipe, as seguintes práticas para proteger sua empresa das principais ameaças cibernéticas e golpes praticados.

Mantenha a segurança dos computadores, dispositivos e softwares

As orientações tradicionais de segurança da informação também se aplicam quando se usa nuvem, ou seja:

  • aplique correções de segurança dos softwares sempre que forem disponibilizadas pelos fornecedores ou pela comunidade e não use programas ou módulos com vulnerabilidades conhecidas;
  • defina senhas fortes, contendo 12 ou mais caracteres, combinando letras, números e símbolos;
  • configure os sistemas para expirar as senhas para forçar a troca regular das mesmas pelos usuários;
  • use um cofre de senhas para gerar e armazenar as credenciais. Nós indicamos o Keeper Security, mas você pode escolher outras opções similares.
  • treine a equipe para identificar ataques de phishing e engenharia social:
    • sempre verifique para onde conduzem os links enviados por email ou aplicativos de mensagem. Se ​o endereço de destino (URL) não corresponder ao endereço esperado, ​não clique. Trata-se, ​muito provavelmente, de uma fraude​.
    • sempre desconfie dos emails e ligações fazendo solicitações fora do normal ou pedindo uma ação imediata para resolver um problema. Hackers procuram provocar medo e senso de urgência pois sabem que as pessoas ficam mais vulneráveis quanto estão sujeitas a estas emoções. Na dúvida, sempre faça uma validação adicional antes de fornecer informações ou dados sensíveis.
  • use um antivírus eficiente que bloqueie sites e anexos maliciosos, além de impedir a instalação de malwares. Nós recomendamos o BitDefender que, inclusive, pode ser instalado nos servidores para bloquear ataques de ransomware conhecidos.

Faça backups regulares

Todo sistema precisa contar com um backup eficiente. O nosso serviço opcional de Backup da VM faz cópias das máquinas virtuais a nível de infraestrutura. Ou seja, mesmo que um invasor comprometa o servidor, ele não terá acesso aos backups. Para contratar o serviço, configure suas tarefas de backup pelo console da nuvem.

Alternativamente, você mesmo pode instalar uma aplicação de backup no sistema operacional para salvar os aplicativos e dados do servidor.

Nós recomendamos que os backups sejam configurados com um período de retenção igual ou superior a 7 dias, para permitir a recuperação dos dados caso os backups tenham sido feitos com arquivos comprometidos na origem, durante fins de semana ou feriados prolongados.

Implante BC/DR para se proteger contra desastres

Apesar dos nossos data centers operarem com múltiplas camadas de redundância para energia, ar-condicionado, servidores e conectividade, sempre existe o risco de uma falha sistêmica, ou desastre natural, causar indisponibilidades. Nossa solução de continuidade de negócios e recuperação de desastres (BC/DR) faz a replicação dos seus dados e servidores. Dessa forma, caso ocorra uma falha grave na infraestrutura, as aplicações seguirão funcionando com o menor impacto possível.

Proteja os acessos administrativos com firewall e VPN

Uma das práticas mais importantes de segurança consiste em restringir o acesso ao login administrativo de bancos de dados, Remote Desktop Services, ssh, VNC e outras aplicações da empresa. O objetivo é impedir que os hackers pratiquem invasões, mesmo quando houver algum tipo de exposição ou vulnerabilidade associada a estes sistemas.

Para obter a proteção, você deve implementar uma VPN e configurar regras de firewall para que somente usuários autorizados possam acessar os recursos.

Fornecemos artigos na nossa base de conhecimento (wiki) que mostram como configurar a VPN com o OPNsense, um software gratuito (open-source) que disponibilizamos no Console da Nuvem para você implantar rapidamente uma VPN com um servidor de pequeno porte.

Vale lembrar que a VPN também torna os acessos remotos da empresa mais seguros, algo muito importante para quem tem colaboradores trabalhando em home office.

Use criptografia de dados

Para acesso ao seu web site ou aplicação, sempre implemente SSL (Secure Sockets Layer), que é fundamental para garantir a integridade e a confidencialidade das informações trocadas entre o usuário e o servidor, criptografando os dados e evitando que sejam interceptados ou manipulados por agentes maliciosos.

Quanto à transferência de arquivos, recomendamos o uso do protocolo SFTP (SSH File Transfer Protocol), pois ele oferece um canal seguro que utiliza criptografia para proteger os dados em trânsito, ao contrário do FTP tradicional, que é consideravelmente inseguro.

Ademais, para os dados armazenados, recomendamos ativar a criptografia em repouso de dados sensíveis, protegendo a informação contra acessos não autorizados e violações, mesmo quando os dados não estão sendo ativamente utilizados ou transmitidos. Confira nossos artigos sobre como ativar esse recurso em servidores Linux e Windows.

Proteja o acesso às aplicações com 2FA

Toda aplicação que possua telas de login acessíveis via web, deve fazer uso da autenticação de dois fatores (2FA). Isto impede o uso indevido dos dados e das funcionalidades, caso as credenciais de acesso sejam roubadas.

O 2FA deve ser implantado pelo desenvolvedor da aplicação. Alguns softwares populares, como o WordPress, possuem plugins prontos, como o WP 2FA, que permitem implementar o 2FA rapidamente.

No Console da Nuvem CentralServer, usamos o 2FA para garantir que somente os usuários autorizados possam controlar os serviços que você mantém conosco.

Para armazenar os seus códigos de autenticação, indicamos o Authy, que é multi-plataforma, o Google Authenticator ou o Microsoft Authenticator, disponíveis na Play Store (Android) e App Store (Apple).

Use credenciais individualizadas para os acessos

A gestão de identidades e o acesso rastreável são essenciais para prevenir, detectar e responder a incidentes de segurança. As credenciais individualizadas são uma parte crítica disto, pois elas asseguram que cada usuário possua uma identidade única, o que facilita a responsabilização e a rastreabilidade das ações realizadas nos sistemas.

Além disso, é importante gerar logs para todas as atividades de acesso. Esses registros devem ser preservados e estar disponíveis para análise durante o período necessário para atividades de controle e auditoria.

Faça varreduras e testes regulares de segurança

Realize varreduras internas e externas de vulnerabilidade dos sistemas que rodam no seu seu site regularmente, ou após qualquer mudança significativa em: versões de componentes-chave, topologia da rede e regras de firewall.

Realize testes de penetração externos e internos regularmente ou após qualquer atualização significativa da aplicação ou do ambiente (sistema sistema operacional, servidor web, servidor de banco de dados, etc.). Testes de penetração envolvem simular um ataque real para determinar o que um usuário malicioso seria capaz de realizar contra determinado sistema.

Leia o questionário de segurança da informação

Neste documento, detalhamos os padrões e procedimentos de segurança adotados pela CentralServer e pelos nossos fornecedores. Você pode utilizá-lo para conhecer e adotar as nossas práticas, assim como responder a itens específicos em auditorias de segurança e privacidade. Clique aqui para conhecer os detalhes da nossa política de segurança.

Consulte os nossos materiais complementares

Saiba mais sobre segurança da informação, consultando estes materiais preparados pela nossa equipe:

7 Iniciativas para Aumentar a Segurança no Home Office

As 5 vulnerabilidades mais comuns em web sites e como evitá-las

Artigos sobre segurança na Wiki CentralServer

Artigos sobre segurança no Blog CentralServer

Para esclarecer dúvidas sobre questões de segurança ou outras relacionadas aos nossos serviços, use os canais disponíveis no nosso Portal de Suporte.

AVISO LEGAL: Os procedimentos descritos neste documento devem ser executados de acordo com o contexto de cada sistema, de forma a evitar impactos negativos à segurança, disponibilidade, integridade e privacidade de dados. A CentralServer se reserva o direito de modificar a qualquer tempo e sem aviso prévio as informações aqui apresentadas a fim de refletir o lançamento de novos serviços, atualizações físicas e operacionais, e evolução do estado-da-arte da tecnologia.