Nossas informações são cada vez mais armazenadas em meios dígitais, facilitando o dia a dia e permitindo a realização de acesso aos dados por um computador, celular, tablet ou até mesmo pela TV. Essa facilidade de acesso as informações também requer certos cuidados, principalmente quando estamos falando de contas bancárias, cartões de crédito, e-mails e Sistemas de Gestão. Neste artigo listamos algumas boas práticas de segurança principalmente relacionadas para empresas que possuem Sistemas de Gestão para o controle financeiro e de suas vendas.

Boas práticas para acesso remoto:

O acesso remoto a equipamentos é algo muito comum hoje em dia, mas é importante atentar-se à:

1.  A pessoa que faz um acesso remoto em seu equipamento pode tanto identificar e corrigir
problemas como fraudar sua empresa se estiver mal intencionada;
2. Só permita alguém acessar remotamente seu equipamento se conhecer a pessoa e a empresa que
ela representa. Na dúvida consulte a empresa para evitar problemas;
3. Desconfie de pessoas que você nunca teve contato na empresa que te presta serviços,
principalmente se ela te acionou para solicitar acesso remoto;
4. Nunca deixe as senhas de acesso remoto serem a senha padrão do aplicativo;
5. Utilize apenas aplicativos para acesso remoto que geram logs de acesso.
6. Certifique-se de que o acesso remoto somente estará habilitado durante o período em que esse
acesso for necessário;
7. Se o acesso remoto não for imprescindível, não permita a conexão;
8. É importante acompanhar durante todo o tempo o uso remoto da máquina. Interrompa qualquer
atividade suspeita como download de arquivos não ligados ao procedimento ou acesso a recursos
do computador que não fazem parte da manutenção proposta.
9. Durante o acesso remoto, caso a tela fique congelada ou você não consiga acompanhar o que está
sendo feito, interrompa a conexão.
10. O ID utilizado para acesso remoto deverá ser habilitado somente no momento do uso e
desabilitado a seguir.

Boas práticas para a segurança de sua infraestrutura:

11. Utilize firewall em todos os acessos à rede interna, isto permite o monitoramento e controle,
minimizando chances de um indivíduo mal intencionado obter o acesso à rede. Restrinja a
divulgação de endereços IPs internos ou privados.
12. Segmente sua rede interna sempre que possível. Apesar de não ser um requisito obrigatório, a
segmentação reduz o escopo do ambiente e de atuação de um invasor.
13. Para utilização da tecnologia Wireless (wifi) em seu ambiente, utilize os níveis de segurança mais
altos possíveis no roteador e separe redes de visitantes da rede interna da empresa e se possível
até de colaboradores.
14. Realize periodicamente inventário de hardware e software utilizados em sua rede.
15. Mantenha o Software e o Antivírus sempre atualizados.
16. Restrinja o acesso dos usuários somente aos componentes da rede necessários ao seu trabalho. O
uso de dispositivos pessoais na rede interna deve ser avaliado com cautela.
17. Bloquear a conta quando ocorrer tentativas repetidas e inválidas de acesso de um usuário.
18. Quando ocorrer o bloqueio, se o sistema permitir, configure para que a liberação ocorra após um
período superior a 30 minutos ou através de habilitação de um Administrador.
19. Exija uma nova autenticação do usuário quando uma sessão estiver ociosa por mais de 15
minutos, alguns sistemas podem já possuir essa função automaticamente.
20. Exija que a senha tenha no mínimo 7 caracteres contendo caracteres numéricos e alfabéticos e
sempre que possível caracteres especiais. Estas senhas devem ser alteradas com frequência pelo
menos uma vez a cada 90 dias seria o ideal.
21. Restringir o acesso físico a qualquer componente da sua rede (servidores, pc’s, pdv’s, dispositivos
móveis, etc.), somente para pessoas autorizadas.
22. Oriente e Treine sua equipe para estarem preparados para detectar e evitar tentativas de
adulteração, instalação ou substituição de dispositivos em sua rede.
23. Estabelecer e disseminar uma política de segurança entre sua equipe. Esta política deverá ser
revista anualmente e ajustada em função de novas regras de segurança ou aprendizado da própria
equipe.
24. Em pontos de rede que estejam localizados em ambientes não controlados, como por exemplo na
área de vendas, preocupe-se em não deixar que alguém mal intencionado possa utilizá-los para
acessar a sua rede interna.

Boas práticas de segurança para uso do sistema:

25. Em casos de contato junto a ID Brasil, nos acione pelo chat ou telefone fixo (44) 3029-4327, esses
são os canais oficiais da empresa.
26. Atribuir a cada usuário do sistema uma conta (ID) exclusiva.
27. Exigir a troca da senha pelo usuário em seu primeiro acesso.
28. Não mantenha senhas e contas (ID) padrões em seus sistemas e dispositivos, mesmo que uma
conta padrão não seja utilizada, altere a senha padrão para uma senha exclusiva e se possível
desative esta conta.
29. Habilitar somente os serviços necessários ao funcionamento do sistema em todos os dispositivos
de redes (servidores, pc’s, pdv’s, dispositivos móveis, etc.). Evitar usos de redes sociais e acessos
a páginas web menos seguras nesses equipamentos.
30. Excluir o acesso dos usuários que não tenham mais necessidade de acesso ao sistema ou que não
fazem mais parte da equipe imediatamente. Excluir as contas que fiquem inativas por 90 dias.

Para usuários de TEF:

31. Desconfie de pessoas que entram em contato com sua empresa solicitando acesso ao PDV. Pode
ser fraude.
32. Trocas de dispositivos para pagamento como POS e PinPad devem ser previamente combinadas e
ou verificadas sempre por pessoas autorizadas e identificadas.
33. Realize diariamente o batimento de vendas realizadas em seu PDV com as vendas registradas
pelo seu adquirente do Cartão de crédito(extratos).
34. Realize diariamente a inspeção de seus comprovantes de cartão a fim de notar alguma diferença
entre as emissões de dias anteriores que pode indicar alterações.
35. O acesso de pessoas não autorizadas ao PDV, pode expor a empresa a fraudes, então, nunca
libere o acesso de seu (servidor, pc’s, pdv’s, dispositivos móveis, etc.) ou de sua rede a pessoas
que não sejam reconhecidas e autorizadas a ter esse acesso.
36. Verifique o rodapé do comprovante emitido pela transação de TEF, confirmando assim os dados de
sua empresa.

Para uso de e-mails:

37. Oriente sua equipe sobre phishing, normalmente e-mails fake onde se solicita que digite sua senha
ou chave de acesso. Links suspeitos que não correspondem exatamente ao que está na
visualização na tela. Desconfie de todos os contatos que peça dados que possivelmente a empresa
já teria como bancos e fornecedores habituais e não habituais.

Quer ficar por dentro de conteúdos relevantes para o seu empreendimento? Então, siga a ID Brasil Sistemas nas redes sociais: FacebookInstagramTwitterYouTubeGoogle+ e LinkedIn