{"id":35120,"date":"2020-12-29T08:27:47","date_gmt":"2020-12-29T11:27:47","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=35120"},"modified":"2022-05-02T14:57:57","modified_gmt":"2022-05-02T17:57:57","slug":"como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/","title":{"rendered":"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?"},"content":{"rendered":"<p>Voc\u00ea sabe quais os riscos de seguran\u00e7a na internet sua empresa corre diariamente? A melhor forma de evitar problemas assim \u00e9 identificar as fragilidades de seguran\u00e7a na internet o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>Uma empresa s\u00f3 consegue se proteger se souber de onde podem vir ataques. De nada adianta um escudo gigante \u00e0 sua frente, se suas costas est\u00e3o desprotegidas.<\/p>\n<p>Para que voc\u00ea tenha uma ideia da import\u00e2ncia do tema, segundo uma pesquisa da Kaspersky, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/empresa-brasil-ransomware-pandemia\/15527\/\" target=\"_blank\" rel=\"noopener noreferrer\">Brasil \u00e9 l\u00edder em empresas atacadas por ransomware na epidemia<\/a>. Isso em apenas um ataque. Existem muitos outros.<\/p>\n<p>Voc\u00ea ver\u00e1 a seguir, algumas formas de identificar as fragilidades de seguran\u00e7a na internet da sua empresa e algumas dicas \u00fateis de onde observar.<\/p>\n<h2 id=\"como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\">Como identificar as fragilidades de seguran\u00e7a na internet da empresa?<\/h2>\n<p>Identificar as vulnerabilidades \u00e9 o primeiro passo para acabar com as fragilidades de seguran\u00e7a na internet da empresa.<\/p>\n<p>Abaixo, listei os pontos mais comuns e que resultam em falhas de seguran\u00e7a na internet na maior parte das empresas. Leia com aten\u00e7\u00e3o e verifique de forma eficaz cada um dos itens.<\/p>\n<h3 id=\"1-verifique-a-presenca-de-softwares-de-protecao\">1. Verifique a presen\u00e7a de softwares de prote\u00e7\u00e3o<\/h3>\n<p>Por ser um sistema b\u00e1sico de prote\u00e7\u00e3o \u00e9 que est\u00e1 em primeiro na lista. Usar antiv\u00edrus e anti-malware \u00e9 indispens\u00e1vel para empresas. Verifique n\u00e3o apenas a presen\u00e7a destes softwares, mas se os mesmos est\u00e3o com suas licen\u00e7as de uso em dia, todas as suas fun\u00e7\u00f5es ativadas e se o pacote de prote\u00e7\u00e3o adquirido \u00e9 condizente com a necessidade da empresa.<\/p>\n<p>A inexist\u00eancia de um software b\u00e1sico de prote\u00e7\u00e3o nos dispositivos da empresa pode representar uma grande vulnerabilidade na internet da empresa.<\/p>\n<h3 id=\"2-veja-se-os-sistemas-estao-atualizados\">2. Veja se os sistemas est\u00e3o atualizados<\/h3>\n<p>Sistemas operacionais s\u00e3o atualizados pelos seus fabricantes n\u00e3o apenas por existirem melhorias de interface e funcionalidades, mas tamb\u00e9m por conter novas formas de prote\u00e7\u00e3o na internet.<\/p>\n<p>Fa\u00e7a uma varredura em todos os dispositivos para verificar se est\u00e3o todos atualizados e com suas chaves de licen\u00e7a ativas. Caso contr\u00e1rio, a seguran\u00e7a na internet pode estar comprometida.<\/p>\n<h3 id=\"3-possui-um-sistema-de-firewall-configurado-corretamente\">3. Possui um sistema de Firewall configurado corretamente?<\/h3>\n<p>Utilizar um bom sistema de Firewall e configur\u00e1-lo corretamente \u00e9 indispens\u00e1vel para empresas que se preocupam com a seguran\u00e7a na internet.<\/p>\n<p>Observe se este sistema est\u00e1 ativo na rede da empresa e tamb\u00e9m se suas configura\u00e7\u00f5es est\u00e3o corretas.<\/p>\n<p>A falta de um sistema de Firewall pode se tornar a porta de entrada para um ataque cibern\u00e9tico na empresa.<\/p>\n<h3 id=\"4-verifique-o-uso-de-softwares-piratas\">4. Verifique o uso de softwares piratas<\/h3>\n<p>Softwares piratas muitas vezes carregam consigo malwares ou, deixam de receber atualiza\u00e7\u00f5es de seguran\u00e7a, pois, s\u00e3o vers\u00f5es modificadas (por algu\u00e9m que voc\u00ea nem conhece) da vers\u00e3o original.<\/p>\n<p>Imagine um software que \u00e9 utilizado pela equipe de trabalho diariamente, ser uma porta aberta para hackers.<\/p>\n<p>Verifique se existem softwares piratas instalados nos dispositivos, pois, softwares deste tipo representam grandes riscos de seguran\u00e7a na internet da empresa.<\/p>\n<h3 id=\"5-atencao-as-conexoes-remotas\">5. Aten\u00e7\u00e3o as conex\u00f5es remotas<\/h3>\n<p>Conex\u00f5es remotas, com transfer\u00eancia de arquivos de dentro da empresa para dispositivos externos, pode ser considerada uma grande vulnerabilidade se for feita sem prote\u00e7\u00e3o.<\/p>\n<p>Wifi p\u00fablicas por exemplo, podem ser controladas e vigiadas por criminosos digitais, onde ele pode interceptar a conex\u00e3o remota com a empresa e obter os dados de acesso, ou pior, os dados da empresa.<\/p>\n<p>Al\u00e9m disso, dispositivos pessoais normalmente cont\u00e9m mais fragilidades que empresariais por diversos fatores, e quando utilizados por funcion\u00e1rios em home office por exemplo, podem abrir portas para ataques quando fazem acessos remotos.<\/p>\n<p>Verifique se nos acessos remotos \u00e9 utilizado algum sistema de prote\u00e7\u00e3o como uma VPN Empresarial por exemplo.<\/p>\n<h3 id=\"6-ha-controle-de-acesso-a-internet-dos-funcionarios\">6. H\u00e1 controle de acesso \u00e0 internet dos funcion\u00e1rios?<\/h3>\n<p>Funcion\u00e1rios talvez sejam a principal porta de entrada um ataque cibern\u00e9tico na empresa. Golpes de engenharia social est\u00e3o em ascend\u00eancia, e requerem menos esfor\u00e7o dos criminosos digitais, pois, a grande maioria dos usu\u00e1rios de internet n\u00e3o tem conhecimento suficiente sobre seguran\u00e7a na internet para se proteger corretamente.<\/p>\n<p>Golpes de e-mail falso, links maliciosos, download de softwares com malwares, an\u00fancios falsos nas redes sociais, entre muitos outros.<\/p>\n<p>Para acabar com acessos indevidos \u00e0 sites que podem colocar em risco a seguran\u00e7a na internet da empresa, sistemas de controle de acesso \u00e0 internet, bloqueando sites por categorias, podem ser a solu\u00e7\u00e3o.<\/p>\n<p>Treinamentos e regras podem ajudar, mas somente sistemas de bloqueio ser\u00e3o capazes de proteger a empresa efetivamente contra funcion\u00e1rios descuidados ou mal intencionados.<\/p>\n<p>Verifique se voc\u00ea possui algum sistema de controle de acesso \u00e0 internet na empresa, e configure-o de forma que n\u00e3o atrapalhe o trabalho dos setores, mas mantenha os dados da empresa seguros.<\/p>\n<h3 id=\"7-faca-um-teste-de-seguranca\">7. Fa\u00e7a um teste de seguran\u00e7a<\/h3>\n<p>Existem hoje no mercado diversos testes de seguran\u00e7a na internet. Alguns verificam as portas do roteador, outros se existe algum tipo de bloqueio de acesso \u00e0 categorias consideradas nocivas.<\/p>\n<p>Fa\u00e7a o teste que se adequa melhor a sua empresa e verifique quais pontos devem ser corrigidos.<\/p>\n<p>Lembre-se que apenas fazer o teste n\u00e3o garante a total seguran\u00e7a dos dados da empresa. Aplique as corre\u00e7\u00f5es necess\u00e1rias apontadas no teste e tamb\u00e9m, verifique tamb\u00e9m os demais itens citados anteriormente neste artigo.<\/p>\n<h2 id=\"dica-extra-por-onde-comecar\">Dica extra: por onde come\u00e7ar?<\/h2>\n<p>Talvez mapear e utilizar ferramentas de detec\u00e7\u00e3o de brechas de seguran\u00e7a na empresa seja o primeiro passo para se proteger de um ataque hacker na empresa. Mas lembre-se sempre: usu\u00e1rios sempre ser\u00e3o o principal alvo dos hackers, portanto, mant\u00ea-los longe dos crimes digitais \u00e9 a forma mais eficaz de manter os dados da empresa protegidos na internet.<\/p>\n<p>Conscientizar e educar os funcion\u00e1rios a respeito da maneira correta de utilizar a internet e navegar sem riscos e amea\u00e7as frequentes \u00e9 uma tarefa constante.<\/p>\n<p>Continue sua leitura no <a href=\"https:\/\/www.lumiun.com\/blog\/guia-de-seguranca-na-internet-para-empresas\/#como-manter-funcionarios-longe-de-ataques-ciberneticos\">Guia de Seguran\u00e7a na Internet para Empresas<\/a> e veja algumas formas de manter funcion\u00e1rios longe de ataques cibern\u00e9ticos.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"Voc\u00ea sabe quais os riscos de seguran\u00e7a na internet sua empresa corre diariamente? A melhor forma de evitar&hellip;\n","protected":false},"author":11,"featured_media":70534,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[32,170,110,21,269,137,236,138,149],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como identificar as fragilidades de seguran\u00e7a na internet da empresa?<\/title>\n<meta name=\"description\" content=\"Veja no artigo algumas formas simples de identificar as principais fragilidades de seguran\u00e7a na internet dentro das empresas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo algumas formas simples de identificar as principais fragilidades de seguran\u00e7a na internet dentro das empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-29T11:27:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T17:57:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"944\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?\",\"datePublished\":\"2020-12-29T11:27:47+00:00\",\"dateModified\":\"2022-05-02T17:57:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\"},\"wordCount\":1024,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg\",\"keywords\":[\"antiv\u00edrus\",\"controle de acesso\",\"firewall\",\"lumiun\",\"pirataria\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"seguran\u00e7a na internet\",\"vpn\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\",\"name\":\"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg\",\"datePublished\":\"2020-12-29T11:27:47+00:00\",\"dateModified\":\"2022-05-02T17:57:57+00:00\",\"description\":\"Veja no artigo algumas formas simples de identificar as principais fragilidades de seguran\u00e7a na internet dentro das empresas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg\",\"width\":1600,\"height\":944},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?","description":"Veja no artigo algumas formas simples de identificar as principais fragilidades de seguran\u00e7a na internet dentro das empresas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/","og_locale":"pt_BR","og_type":"article","og_title":"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?","og_description":"Veja no artigo algumas formas simples de identificar as principais fragilidades de seguran\u00e7a na internet dentro das empresas.","og_url":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-12-29T11:27:47+00:00","article_modified_time":"2022-05-02T17:57:57+00:00","og_image":[{"width":1600,"height":944,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?","datePublished":"2020-12-29T11:27:47+00:00","dateModified":"2022-05-02T17:57:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/"},"wordCount":1024,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg","keywords":["antiv\u00edrus","controle de acesso","firewall","lumiun","pirataria","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","seguran\u00e7a na internet","vpn"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/","url":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/","name":"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg","datePublished":"2020-12-29T11:27:47+00:00","dateModified":"2022-05-02T17:57:57+00:00","description":"Veja no artigo algumas formas simples de identificar as principais fragilidades de seguran\u00e7a na internet dentro das empresas.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/Como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa-1.jpg","width":1600,"height":944},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/como-identificar-as-fragilidades-de-seguranca-na-internet-da-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Como identificar as fragilidades de seguran\u00e7a na internet da empresa?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/35120"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=35120"}],"version-history":[{"count":21,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/35120\/revisions"}],"predecessor-version":[{"id":85741,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/35120\/revisions\/85741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/70534"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=35120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=35120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=35120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}