Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

Cyber Security eLearning

Cyber Security eLearning para explorar a nossa biblioteca de eLearning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política Anti Phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental da cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Automação da Sensibilização para a Segurança

Automatize facilmente a formação de sensibilização para a segurança, o phishing e as políticas em minutos

MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

Tailgating: Detecção e Prevenção

Tailgating

sobre o autor

Partilhar esta publicação

Eis um olhar sobre o que é o tailgating, como funciona, e as melhores práticas para detectar e prevenir o tailgating.

A Segurança da Informação está normalmente associada a ameaças digitais. No entanto, estas ameaças não têm de começar e terminar no mundo cibernético. Onde a colisão cibernética e física é um ponto em que os dados e os recursos informáticos estão em risco.

O tailgating é uma ameaça física que pode levar a violações de dados e outros ataques cibernéticos. Alguém que se engana é um intruso, e, como tailgater, esse indivíduo pode causar danos significativos a uma organização. De acordo com um relatório de 2020 do Instituto Ponemon, 10% das violações maliciosas são causadas por um compromisso de segurança física.

Uma visão geral do Tailgating

A adaptação é uma táctica que permite que os porquinhos de um empregado legítimo, empreiteiro, visitante legítimo, etc., entrem num edifício ou outra área restrita sem autorização. A personalização é um acesso físico não autorizado que pode levar a danos físicos e ciberataques.

Os alfaiates empregam tipicamente tácticas de engenharia social para obter acesso não autorizado, manipulando características de comportamento humano para entrar numa área restrita. Um exemplo pode ser um intruso que carregue uma carga de encomendas e depois peça a alguém que abra uma porta: os tailgaters agarram-se ao nosso instinto de ser amigáveis e educados. Uma vez dentro de uma área restrita, o remetente pode começar a danificar propriedade, roubar informação, obter credenciais de login, e até mesmo instalar malware.

Imagine que um empregado é abordado por alguém que diz ser do suporte informático, e que está lá para verificar um computador, pois acredita-se que esteja infectado com malware. Há uma forte probabilidade de um empregado entregar as rédeas do computador, totalmente ligado à rede. O funcionário pode então instalar facilmente o malware a partir de um dispositivo USB ou similar.

O que é a Segurança Física na Segurança da Informação?

A segurança física é a segurança de artigos físicos tais como pessoas, bens e outros objectos. No entanto, a segurança física é essencial para evitar fugas de informação e outras violações cibernéticas.

Os dispositivos e as pessoas estão intrinsecamente ligados na organização hiper-conectada. A informação está em risco se um cibercriminoso ganhar acesso a um dispositivo físico, enganar um indivíduo para entregar credenciais de login ou mesmo conseguir que esse indivíduo abra a porta a uma área restrita. Há uma forte fusão entre segurança física e segurança da informação, com exploração física que leva à ciber-exploração.

É tão essencial utilizar medidas de segurança robustas para proteger a segurança física como ter uma infra-estrutura de rede segura. As duas estão intrinsecamente ligadas; uma boa segurança física ajuda a proteger os bens digitais e físicos. A protecção dos bens físicos estende-se à utilização de Formação de Sensibilização para a Segurança Física para todos os funcionários. A garantia de que o pessoal está ciente dos truques utilizados no tailgating ajudará a proteger bens físicos, tais como computadores, e a prevenir um ataque cibernético ou roubo de dados.

Porque é que a adaptação no local de trabalho é um risco de segurança

O tailgating explora múltiplas vulnerabilidades numa organização e deve ser visto como um nível de risco grave. Uma vez dentro de uma área restrita, os tailgaters podem tirar o máximo partido, passando "por baixo do radar".

Entre os pontos de ataque típicos de um exercício de "tailgating" incluem-se o acesso a computadores para instalar malware ou roubar dados, roubo de impressões de impressoras sem vigilância, roubo de palavras-passe de lembretes de palavras-passe manuscritas em secretárias, e enganar os empregados para permitir o acesso a um computador pessoal ou outro dispositivo.

Eliminação das Vulnerabilidades da Cauda

As vulnerabilidades de adaptação podem ser evitadas utilizando as seguintes melhores práticas:

Faça uma auditoria ao seu local de trabalho: realize uma auditoria completa de segurança e privacidade dos espaços físicos do seu local de trabalho. Isto deve incluir escritórios remotos. Procure áreas potencialmente vulneráveis, tais como lobbies, e defina medidas mitigadoras para proteger esses locais.

Treinar os empregados em tácticas de sensibilização para a segurança: adicionar vulnerabilidades de segurança física tais como a sensibilização para a segurança ao seu programa de formação de sensibilização para a segurança. Assegurar que os funcionários compreendem a importância da higiene das senhas, tais como a importância de não partilhar senhas.

Formar empregados em engenharia social: tácticas utilizadas por tailgaters para obter entrada em áreas restritas e computadores devem fazer parte do seu programa de Formação de Sensibilização para a Segurança.

Utilizar medidas de segurança física robustas: implementar uma série de medidas de segurança física que evitem a destruição da cauda. Por exemplo, definir processos seguros para a entrada de edifícios; utilizar CCTV em áreas restritas para afastar intrusos; se possível, utilizar keypads biométricos para aceder a áreas restritas. As câmaras de vigilância modernas são úteis, uma vez que utilizam análises avançadas para comparar as varreduras faciais de empregados e empreiteiros com os que entram num edifício.

Tornar visível o suporte informático e técnico: assegurar que o pessoal saiba quem trabalha no suporte informático, enviando os funcionários de TI com fotografias do pessoal. Utilizar outras tácticas para assegurar que o pessoal de TI possa ser identificado; por exemplo, tecnologia de gestão de identidade e acesso, incluindo crachás de identificação, que podem restringir o acesso físico.

Tornar os empreiteiros visíveis: repetir o acima referido para os empreiteiros e pessoal similar não empregado.

Facilitar a denúncia: qualquer organização deve ter uma política conhecida e praticada que oriente um funcionário sobre como denunciar um suspeito de intrusão. Ao tornar este tipo de incidente fácil de relatar, é muito mais provável que um infractor seja apanhado antes de fazer qualquer dano.

Vigilância contínua: mantenha-se atento, promovendo uma atitude vigilante entre os funcionários. Manter a formação de sensibilização para a segurança actualizada e realizar regularmente sessões de higiene de segurança e de sensibilização para a segurança.

As ameaças cibernéticas assumem muitas formas, e uma ameaça física deve ser levada tão a sério como uma ameaça digital. Numa conferência do Fórum de Segurança e Resiliência de Infraestruturas, 41% dos profissionais de segurança estimaram que um único incidente de protecção poderia custar a uma organização entre $500.000 a $2 milhões (£430.000 a £1,7 milhões). Ataques físicos como o tailgating são tão relevantes agora como sempre. Para garantir que um intruso não viole a sua empresa, utilize a série de melhores práticas acima referidas em medidas de segurança física e cibernética.

Passos chave para uma Gestão Eficaz da Violação de Dados

Outros artigos sobre a formação em sensibilização para a cibersegurança que poderão ser do seu interesse