Como criar uma política de segurança da informação na sua empresa

[av_image src=’http://www.proof.com.br/wp-content/uploads/2017/05/politica-de-segurança-da-informação-1210×423.png’ attachment=’7458′ attachment_size=’entry_without_sidebar’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Como criar uma política de segurança da informação na sua empresa

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Política de segurança da informação é um assunto diretamente ligado às mudanças que a tecnologia trouxe à dinâmica corporativa.

Os produtos e serviços são cada vez mais semelhantes, o acesso à informação é facilitado pelos instrumentos digitais e a área de TI se tornou preponderante no ganho de vantagem competitiva nas organizações, a forma com que os dados empresariais são manipulados, armazenados e tratados se torna fundamental para decidir quem vai sobreviver diante desse cenário.

O crescimento da digitalização do acervo empresarial/governamental e sua importância nas decisões estratégicas das organizações explicam porque o mundo tem assistido a um crescimento brutal na quantidade de ataques hackers nos últimos anos.

São invasões cada vez mais versáteis e arrojadas, que colocam em risco não somente o capital, mas também a própria imagem das empresas atacadas.

Nesse aspecto, vale a pena lembrar que, só em 2015, a Symantec descobriu mais de 431 milhões de novas instâncias de malware, um aumento de 35% em relação ao ano anterior.

Isso significa que foram criados 1 milhão e 179 mil malwares por dia.

Essas ameaças, aliadas à necessidade de conscientizar os colaboradores a utilizarem com responsabilidade os recursos de TI (bem como a importância de organizar a infraestrutura de tecnologia para que ela se torne mais durável, não comprometa os ativos intelectuais da empresa e seja canalizada à sua competitividade), fundamentam a importância da criação de uma política de segurança da informação dentro das organizações.

O que é política de segurança da informação?

A política de segurança da informação é o documento que orienta e estabelece as diretrizes organizacionais no que diz respeito à proteção de ativos de informação, devendo, portanto, ser aplicado a todas as esferas de uma instituição.

A PSI, como é chamada, deve ser solidificada com base nas recomendações propostas pela norma ABNT NBR ISO/IEC 27001:2005 (reconhecida em todas as partes do mundo como um referencial à gestão da segurança da informação), bem como estar em sintonia com a legislação do país.

Uma boa PSI deve conter regras e diretrizes que orientem os colaboradores, clientes e fornecedores (bem como a própria TI da organização) com relação aos padrões de comportamento ligados à segurança da informação, condições de instalações de equipamentos, restrições de acesso, mecanismos de proteção, monitoramento e controle, entre outros cuidados imprescindíveis aos processos de negócio.

O objetivo é preservar as informações quanto à integridade, confidencialidade e disponibilidade.

O que deve estar presente em uma PSI

Um bom documento que trate de política da segurança da informação deve conter, além dos objetivos, princípios e requisitos do documento, as seguintes normatizações:

Responsabilidades dos colaboradores

Diz respeito à imposição dos limites de uso, bem como às responsabilizações em caso de má utilização dos recursos de TI da empresa.

Nesse trecho, poderão ser inseridos regramentos com relação à impossibilidade de uso de dispositivos externos em equipamentos corporativos, informações sobre websites de acesso proibido, recomendações de preservação do maquinário da empresa, etc.

Responsabilidades da área de TI

Organizar a logística da TI da organização, configurar os equipamentos, instalar softwares e implementar os controles necessários para cumprir os requerimentos de segurança estabelecidos pela política de segurança da informação são fundamentais para que o documento elaborado tenha vida e funcionalidade na dinâmica da organização.

Informações ligadas à logística da implementação da TI na organização

Refrigeração de data centers, gestão de aplicações, organização física dos ativos de rede, recomendações de procedimentos, etc. Tudo o que for relacionado à implementação da infraestrutura de TI na organização pode ser descrito nesse capítulo, o qual servirá como norte nessa seara.

Tecnologias de defesa contra ciberataques

Big Data Analytics contra crackers, firewall, criptografia, controles de acesso, backups, auditorias, monitoramento de rede: esses são apenas alguns mecanismos de defesa utilizados nas empresas de sucesso para controle de dados sigilosos e que devem ser descritos em um documento de segurança da informação.

Política de treinamento aos colaboradores

Não basta implementar uma infinidade de sistemas de monitoramento de rede, recursos de Big Data Analytics para verificação algorítmica de ameaças em potencial, firewalls e serviços de Cloud Security:

A IBM’s X-Force 2016 Cyber Security Intelligence Index reportou “Em 2015,  60% de todos os ataques foram realizados por insiders, seja com intenções maliciosas ou aqueles que serviram como atores inadvertidos”. Em outras  palavras, os ataques foram instigados por pessoas que você provavelmente  confia.

Baixe nosso eBook sobre Insider Threats clicando aqui ou na imagem abaixo.

É necessário, portanto, treinamento constante e conscientização de equipes, que podem ser previstos na política de segurança da informação.

Um plano de treinamentos de longo prazo pode ser definido através da PSI, tendo como objetivo principal auxiliar cada funcionário a extrair de sistemas o melhor para aumentar sua produtividade dentro da empresa (além de despertar sua ciência sobre os riscos de fazer downloads por fontes desconhecidas, clicar em links não confiáveis, visualizar o conteúdo de spams, etc.).

6 passos para uma campanha de conscientização bem-sucedida

Segundo o Gartner, 95% das ameaças digitais começam por phishing.

Pensando nisso, listamos algumas dicas para ajudá-lo a preparar o programa de campanha de conscientização contra phishing da sua empresa, que é uma excelente forma de reduzir riscos de ataques bem sucedidos.

  1. Consiga aprovação

Como todo bom projeto, conseguir a aprovação e apoio de pessoas chave ajuda a obter o sucesso da campanha. Mesmo com uma comunicação prévia, a simulação e treinamento de ataques de phishing podem surpreender as pessoas.

O time executivo deve saber da campanha para não serem pegos desavisados quando algum colaborador perguntar sobre o phishing.

  1. Defina uma agenda

Nossa experiência comprova que realizar pelo menos uma campanha por ciclo mensal contribui significativamente para atingir os resultados e menos incidência de Phishings ao longo do ano.

Nós também recomendamos que cada campanha tenha um agendamento e duração diferenciados para evitar a identificação de padrões, como todo primeiro dia do mês, por exemplo. 

  1. Notifique as Pessoas Chave

Existem várias pessoas chave que você deveria notificar antes de começar sua campanha. Esta lista pode variar conforme a sua empresa, mas listamos alguns exemplos a seguir:

  • Time de Suporte – Os usuários podem contatar o time de suporte sobre os e-mails simulados. Nós recomendados que o time de suporte receba uma breve descrição do objetivo da campanha e tenha um discurso preparado para responder os usuários.
  • Time de Segurança – O time de segurança pode identificar os e-mails como Phishings e acidentalmente bloqueá-los como um ataque real. Coordene as campanhas com o time de segurança para evitar quaisquer confusões.
  • Líderes da Organização – Os gerentes podem ser o primeiro contato após os colaboradores caírem na simulação de Phishing. Um gerente informado pode explicar os benefícios da campanha e reduzir impactos negativos.
  • Administradores de TI – Os administradores podem identificar aumento do recebimento de e-mails e acesso ao site de treinamentos da campanha de conscientização. Recomendamos informa-los sobre os objetivos da campanha.
  1. Anuncie a Campanha

A comunicação prévia sobre a campanha de conscientização ajuda a obter os seguintes resultados:

  • Ao notificar as pessoas, você gerencia a expectativa e garante que a campanha foi aprovada pela organização. Isto ajuda a aliviar a surpresa e atenuar reações negativas.
  • Reduz o sentimento que as pessoas foram enganadas ou que se criou uma armadilha ao simular um Phishing. Ao informar dos riscos associados ao Phishing e como novas medidas devem ser tomadas, as pessoas compreendem que a simulação não é um ataque pessoal.
  • O anúncio insere um novo item nas discussões da organização e aumenta a conscientização sobre o tema. Os colaboradores começam a interagir entre si sobre Phishings.
  1. Customize sua Campanha

O PhishX possui diversos modelos de campanhas e treinamentos para você escolher e customizar. Cada modelo possui um nível de sofisticação que pode ser adequado a um momento ou a algum grupo da organização.

Recomendamos que as primeiras campanhas sejam mais simples e que conforme o aumento da maturidade e conhecimento sobre Phishings, aumenta-se o nível das campanhas para continuar a evolução do treinamento.

  1. Acompanhe os Resultados

Os painéis e indicadores do PhishX permitem o acompanhamento dos resultados das campanhas e treinamentos, com detalhamento e segmentação dos dados em diversos níveis, para analisar e identificar riscos e comportamentos da empresa, dos departamentos e das pessoas.

Como garantir que a política de segurança da informação funcione na prática

  • Planejamento: fundamental para que seja definido o perfil da empresa, suas peculiaridades, vulnerabilidades potenciais e necessidades específicas de proteção, que irão circundar o documento a ser elaborado;
  • Levantamento minucioso dos sistemas de proteção da empresa e seus ativos críticos, listando quais os principais fatores de riscos e possíveis deficiências;
  • Integração de toda a equipe: desenvolva um trabalho de endomarketing para ajudar na conscientização de que segurança da informação é responsabilidade de todos. Da alta cúpula aos estagiários, todos na empresa devem ter ciência de suas responsabilidades para evitar a violação de dados;
  • Revisão e monitoramento constante acerca da implementação efetiva das normas previstas.

A propósito, sua empresa possui uma política de segurança da informação bem desenhada?

Independente do porte da empresa, ter definido um conjunto de normas e orientações para uso dos recursos de TI como base para ganho de vantagem competitiva pode ser o diferencial entre as empresas de sucesso e as estagnadas, já que tecnologia, quando bem utilizada, garante três pontos principais: 
[/av_textblock]

[av_iconlist position=’left’ iconlist_styling=” custom_title_size=” custom_content_size=” font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]
[av_iconlist_item title=’Economia de Recursos’ link=” linktarget=” linkelement=” icon=’ue8a3′ font=’entypo-fontello’][/av_iconlist_item]
[av_iconlist_item title=’Aumento de Produtividade’ link=” linktarget=” linkelement=” icon=’ue8de’ font=’entypo-fontello’][/av_iconlist_item]
[av_iconlist_item title=’Maior Poder de Mercado’ link=” linktarget=” linkelement=” icon=’ue8dd’ font=’entypo-fontello’][/av_iconlist_item]
[/av_iconlist]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=’_blank’ linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

Quer saber um pouco mais de como a PROOF funciona? Conferindo nosso Institucional, você vai reparar que somos grandes produtores de conteúdo relevante de segurança da informação. Você pode conferir alguns dos nossos materiais ricos aqui embaixo ou clicando neste link 😉

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Phishing Facts

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Phishing Calendar

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

7 dicas para evitar fraude no período do IR

[/av_textblock]
[/av_one_third]

[av_promobox button=’yes’ label=’BAIXE NOSSA CURADORIA’ link=’manually,http://insights.proof.com.br/insecure’ link_target=’_blank’ color=’custom’ custom_bg=’#1f211f’ custom_font=’#ffffff’ size=’large’ icon_select=’yes’ icon=’ue83d’ font=’entypo-fontello’ box_color=” box_custom_font=’#ffffff’ box_custom_bg=’#444444′ box_custom_border=’#333333′]
Os principais relatórios de segurança em um só lugar: INSECURE – Information Security Curation Report. 
[/av_promobox]

[av_textblock size=” font_color=” color=”]

CONFIRA NOSSO BLOG 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title’ content_length=’content’ preview_mode=’custom’ image_size=’entry_with_sidebar’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_social_share title=” style=” buttons=”]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′]

[av_comments_list]

Como identificar um ataque de phishing em 9 passos

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’6984′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como identificar um ataque de phishing em 9 passos

Um estudo do Gartner diz que “95% dos ataques digitais se iniciam por phishing”. Diante desse cenário, é essencial entender sobre esse ataque e como se proteger, por isso separamos algumas dicas de como identificar um ataque de phishing.

O termo “phishing” vem da combinação do termo em inglês “fishing”, que significa pescar, com o termo “phreak”, frequentemente usado para nomear os primeiros hackers de telefonia.

É um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir e enganar as pessoas, com um determinado objetivo, que varia de ataque para ataque.

Os ataques de phishing, hoje, aumentaram em complexidade e tamanho. Um outro grupo de ataque, chamado Spear Phishing, difere dos métodos tradicionais, por serem ataques mais específicos e direcionados, em forma de campanha.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Slide13-1030×579.jpg’ attachment=’6922′ attachment_size=’large’ align=’center’ styling=” hover=” link=’manually,http://www.proof.com.br/blog/istr-symantec/’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]
O relatório Data Breach Investigations Report (DBIR) 2016 da Verizon mostra o número de usuários que abriram os e-mails de phishing, que por incrível que pareça é de 30% e, mais preocupante ainda, cerca de 12% abriram os anexos. Pensando nisso, listamos uma série de dicas, simples, porém importantes, para prestar atenção na hora de ler os seus e-mails.

COMO IDENTIFICAR UM E-MAIL DE PHISHING

1. Veja o endereço de email do remetente

Uma das táticas de phishing favoritas entre cibercriminosos é falsificar o nome do remetente. Isso é um problema porque muitas caixas de entrada mostram apenas o nome do remetente, no campo “De:”, e em um primeiro olhar não suspeitamos de nada. Verifique o endereço real do remetente e se parecer suspeito, não abra!

2. Preste atenção nos links!

Passe o mouse sobre todos os links no corpo do e-mail. Se o endereço do link parecer estranho, não clique nele. Se você quiser testar o link, abra uma nova janela e digite o endereço do site diretamente. Links suspeitos são um forte indício de um ataque de phishing.

3. Procure por erros ortográficos

As empresas normalmente usam o e-mail como forma de comunicação e, por isso, prestam muita atenção nas mensagens enviadas aos clientes. Mensagens legítimas geralmente não contém grandes erros de ortografia ou gramática. Leia seus e-mails cuidadosamente.

4. Analise como a mensagem se dirige a você

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento! As empresas costumam usar uma saudação pessoal com seu nome e sobrenome.

5. O e-mail pede informações pessoais?

Outro indício que o e-mail é, de fato, malicioso. Empresas legítimas e bancos não pedem, sob hipótese alguma, informações pessoais através de e-mails. Portanto, não as forneça!

6. Desconfie de e-mails com urgência ou tom de ameaça no assunto

Provocar uma sensação de urgência ou medo é uma tática de phishing comum. Tenha cuidado com os e-mails que alegam que sua “conta foi suspensa” ou sua conta teve uma “tentativa de login não autorizada”.

7. A assinatura pode dizer muito sobre a intenção do e-mail

A falta de detalhes sobre o remetente ou como você pode entrar em contato com a empresa diz muito sobre a intenção do e-mail. Empresas legítimas sempre fornecem detalhes de contato.

8. O e-mail possui anexos não solicitados?

Essa é uma das táticas mais comuns de phishing, e pode indicar o ataque. Os anexos maliciosos contêm o malware que vai dar acesso ao hacker e é um dos principais vetores de outros ciberataques. Por isso, não clique em nenhum anexo que você não estava esperando.

9. E, por fim, não acredite em tudo que você vê

Só porque um e-mail tem uma logo convincente, linguagem e um endereço de e-mail aparentemente válido, não significa que é legítimo. Seja bem crítico quando se trata dos seus e-mails. Se ele parecer minimamente suspeito, não abra!

Conclusão

Os hackers estão com motivações cada vez mais fortes. Se antes eles queriam apenas invadir sistemas, hoje eles atacam o elemento humano, usando ataques de phishing para atingir indivíduos e ganhar acesso a redes ou sistemas pessoais.

Segundo uma empresa de pesquisa com sede nos Estados Unidos, o custo do cibercrime deve chegar a US$ 6 trilhões por ano até 2021– o dobro do valor registrado em 2015, de US$ 3 trilhões. As informações fazem parte do 2016 Cybercrime Report, estudo divulgado pela Cybersecurity Ventures.

De acordo com o mesmo estudo, 90% dos executivos dizem que não estão preparados para lidar com um ciberataque de grandes proporções. Em 2016, o grupo de hackers AnonSec invadiu vários servidores de diferentes redes da NASA, através de um único computador infectado por phishing. Foram mais de 270GB de dados roubados, inclusive informações sigilosas da agência.

Fica claro que precisamos estar preparados em como identificar e-mails de phishing e, por isso, incluir essas pequenas dicas no seu dia-a-dia pode fazer uma grande diferença.
[/av_textblock]

[av_slideshow size=’no scaling’ animation=’slide’ autoplay=’true’ interval=’5′ control_layout=’av-control-default’]
[av_slide id=’7645′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7644′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7643′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7641′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7639′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7637′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7635′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7633′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[av_slide id=’7631′ slide_type=” video=’http://’ mobile_image=” video_ratio=’16:9′ video_controls=” video_mute=” video_loop=” video_autoplay=” title=” link_apply=” link=” link_target=”][/av_slide]
[/av_slideshow]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_blog blog_type=’taxonomy’ link=’post_tag,203′ blog_style=’blog-grid’ columns=’3′ contents=’title_read_more’ content_length=’content’ preview_mode=’custom’ image_size=’timeline-express’ items=’3′ offset=’0′ paginate=’no’ conditional=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-facts.png’ attachment=’7051′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-facts-infografico’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING FACTS

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/A5_-_7_dicas_contra_phishing_durante_o_período_de_IR.png’ attachment=’7049′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-phishing’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING IR

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/thumb_phishing-calendar.png’ attachment=’7050′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/phishing-calendar’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

PHISHING CALENDAR

[/av_textblock]
[/av_one_third]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/ransomware-saber.png’ attachment=’7032′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

INFOGRÁFICO RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Tudo-que-você-precisa-saber-sobre-ransomware-MAT-RICO.jpg’ attachment=’6450′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK RANSOMWARE

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]