Você trabalhou muito para sua empresa crescer. Não deixe que ameaças à segurança atrapalhem seu sucesso. Adote estas medidas para ajudar a proteger as informações da sua empresa.
Se sua empresa for muito pequena (1 a 20 usuários) ou de pequeno porte (21 a 100 usuários), ela provavelmente não tem um administrador de TI. Por isso, a lista de medidas é curta.
Proteger suas contas
|
|
Usar senhas exclusivas Uma senha forte é a primeira linha de defesa para proteger as contas de usuário e de administrador. As senhas exclusivas não são fáceis de adivinhar. Por exemplo, pense em uma frase longa e crie uma senha com a primeira letra de cada palavra. Não reutilize senhas em contas diferentes, por exemplo, contas de e-mail e internet banking. |
|
|
Exigir comprovação de identidade para os administradores e usuários específicos Se alguém roubar sua senha, a verificação em duas etapas (2SV, na sigla em inglês) poderá impedir o acesso à conta. A 2SV exige que os usuários verifiquem a identidade utilizando algo que sabem (como uma senha) e algo que possuem (como uma chave física ou um código de acesso). Recomendamos que todos na sua empresa utilizem a 2SV, principalmente os administradores e usuários que acessam dados confidenciais, como registros financeiros e informações de funcionários. Aplique a verificação em duas etapas para administradores e usuários específicos. Proteger sua empresa com a verificação em duas etapas | Implantar a verificação em duas etapas |
|
|
Os administradores devem adicionar informações de recuperação à conta Se um administrador esquecer a senha da conta, ele poderá clicar no link Precisa de ajuda? na página de login para receber um código de verificação por telefone, mensagem de texto ou e-mail. Para fazer isso, o Google precisa do número de telefone e do endereço de e-mail de recuperação da conta. Adicionar opções de recuperação à sua conta de administrador |
|
|
Gerar códigos alternativos com antecedência Se sua empresa aplica a 2SV e um usuário ou administrador perder o acesso a esse método, ele não poderá fazer login na conta. Por exemplo, um usuário que recebe códigos da verificação em duas etapas no smartphone e perde o aparelho ou um usuário que perde a chave de segurança. Nesse caso, o usuário pode utilizar um código alternativo para a 2SV. Os administradores e usuários com a 2SV ativada devem gerar e imprimir códigos alternativos e mantê-los em um local seguro. |
|
|
Criar uma conta de superadministrador adicional Uma empresa deve ter mais de uma conta de superadministrador, cada uma gerenciada por uma pessoa diferente. Se sua conta de superadministrador principal for perdida ou comprometida, outro superadministrador poderá executar tarefas críticas enquanto a conta principal é recuperada. Para criar outro superadministrador, basta atribuir essa função a um usuário. |
|
|
Manter as informações à mão para redefinir a senha de superadministrador Se um superadministrador não conseguir redefinir a senha usando as opções de recuperação por e-mail ou telefone, e nenhum outro superadministrador estiver disponível para redefinir a senha, ele poderá entrar em contato com o Suporte do Google. Para verificar a identidade do usuário, o Google pede informações sobre a conta da organização. O administrador também precisa verificar a propriedade do DNS do domínio. Você deve manter as informações da conta e as credenciais do DNS em um local seguro para quando precisar delas. Práticas recomendadas de segurança para contas de administrador |
|
|
Os superadministradores não devem permanecer conectados à conta Os superadministradores podem gerenciar todos os aspectos da conta da sua empresa e acessar todos os dados comerciais e de funcionários. Ficar conectado a uma conta de superadministrador quando você não está realizando tarefas administrativas específicas pode aumentar a exposição a possíveis atividades nocivas. Os superadministradores devem fazer login conforme necessário para realizar tarefas específicas e depois sair da conta. Para tarefas administrativas diárias, use uma conta com funções de administrador limitadas. Funções de administrador predefinidas | Práticas recomendadas de segurança para contas de administrador |
|
|
Ativar a atualização automática de apps e navegadores da Internet Para receber as atualizações de segurança mais recentes, verifique se seus usuários ativaram a atualização automática de apps e navegadores da Internet. Se eles usarem o Chrome, você poderá configurar a atualização automática para toda a organização. Políticas de atualização automática (Chrome) |
Se você usa o Gmail, o Agenda, o Drive e o Documentos
|
|
Ativar a verificação aprimorada de mensagem de pré-entrega O phishing é a prática nociva de enviar e-mails que tentam induzir os usuários a revelar informações confidenciais, como senhas, números de contas ou outras informações de identificação pessoal. O Google verifica as mensagens recebidas para proteger os usuários contra o phishing. Quando o Gmail identifica que um e-mail pode ser uma tentativa de phishing, ele exibe um aviso ou move o e-mail para uma pasta de spam. A verificação aprimorada de mensagem de pré-entrega permite que o Gmail encontre e-mails que antes não eram identificados como phishing. Evitar phishing com a verificação de mensagem de pré-entrega |
|
Ativar a verificação adicional de arquivos e links maliciosos para o Gmail O Google verifica as mensagens recebidas para proteger os usuários contra programas nocivos, como os vírus de computador. Ative as verificações de segurança adicionais de anexos, links e imagens externas para capturar e-mails que talvez não fossem identificados como nocivos. |
|
|
|
Evitar que os destinatários de e-mail marquem seu e-mail como spam O spam de e-mail é uma mensagem de e-mail em massa não solicitada. Essa prática é bastante usada por anunciantes inescrupulosos porque não há custos operacionais além do gerenciamento das listas de e-mail. O Sender Policy Framework (SPF) é um método de segurança de e-mail para autorizar e-mails legítimos enviados por usuários na sua empresa. Um registro SPF identifica os servidores de e-mail que podem enviar e-mails em nome do seu domínio. Se você não configurar o SPF do seu domínio, algumas mensagens talvez sejam devolvidas ou marcadas como spam. |
|
|
Restringir o compartilhamento de agendas com pessoas fora da sua empresa As agendas dos usuários podem conter informações confidenciais. Você deve limitar o modo como seus usuários compartilham agendas com usuários externos. Restringir o compartilhamento externo de agendas apenas à informação disponível/ocupado. Configurar a visibilidade da agenda e as opções de compartilhamento |
|
|
Limitar quem pode ver os arquivos recém-criados |
|
|
Avisar aos usuários quando eles compartilharem um arquivo com pessoas de fora da sua empresa Se você permite que os usuários compartilhem arquivos com pessoas externas, verifique se eles recebem um aviso quando tentam fazer isso. O aviso pede que eles confirmem que querem compartilhar o arquivo com alguém fora da empresa. Não permitir que os usuários da sua organização compartilhem com qualquer pessoa |
Sua empresa tem requisitos especiais de segurança?
Sua empresa pode ter menos de 10 pessoas, mas adota os mesmos requisitos de segurança de informações de uma empresa muito maior.
Por exemplo, pequenas empresas de investimentos e planejamentos financeiros e qualquer empresa que trabalhe com informações de saúde podem ter requisitos especiais de regulamentação, privacidade e segurança. Essas empresas talvez tenham administradores de TI dedicados que cuidam desses requisitos adicionais.
Se sua empresa tem esse perfil, siga as práticas recomendadas de segurança na Lista de verificação segurança para empresas de médio e grande porte (mais de cem usuários).