Checklist de Cibersegurança Básica para PMEs: O Mínimo Que Você Precisa
Lista para baixar com os controles de segurança essenciais que toda PME deveria ter. Sem jargão, com ações concretas para implementar neste trimestre.
A maioria das PMEs não precisa de segurança nível banco. Mas precisam de controles básicos que as protejam de 90% dos ataques que acontecem na região. A boa notícia: a maioria é gratuita ou de custo muito baixo. A ruim: se não estiverem implementados, você é um alvo fácil.
Este é o checklist que entregamos no final das nossas auditorias iniciais para PMEs. Se sua empresa tem todos estes pontos cobertos, está melhor que a maioria. Se faltam mais de 5, há trabalho a fazer.
Identidades e acessos
- ☐ Todas as contas administrativas usam senhas robustas únicas (mínimo 16 caracteres).
- ☐ Autenticação multifator (MFA) ativa em todas as contas privilegiadas.
- ☐ MFA ativa no e-mail corporativo de todos os colaboradores, não só na diretoria.
- ☐ Existe um processo documentado para revogar acessos quando alguém deixa a empresa.
- ☐ As contas de ex-colaboradores são eliminadas em até 24 horas da sua saída.
- ☐ Ninguém compartilha contas administrativas — cada pessoa tem a sua.
- ☐ Existe um gerenciador de senhas corporativo e todos o usam.
Endpoints e dispositivos
- ☐ Antivírus ou EDR moderno instalado em todos os equipamentos da empresa.
- ☐ Criptografia de disco ativada em laptops (BitLocker no Windows, FileVault no Mac).
- ☐ Bloqueio automático de tela configurado após 5–10 minutos.
- ☐ Política clara sobre dispositivos pessoais: se usados para trabalho, quais controles aplicam.
- ☐ Atualizações automáticas de sistema operacional habilitadas.
- ☐ DKIM, SPF e DMARC corretamente configurados no seu domínio.
- ☐ Filtro anti-phishing e anti-spam ativado no provedor de e-mail.
- ☐ O pessoal sabe a quem reportar e-mails suspeitos e o faz.
- ☐ Procedimento claro para verificar solicitações incomuns (transferências, mudanças de credenciais) fora do e-mail.
Backups e continuidade
- ☐ Existem backups automáticos de sistemas críticos.
- ☐ Os backups estão fora do ambiente principal (não no mesmo servidor).
- ☐ Foi testada uma restauração com sucesso nos últimos 3 meses.
- ☐ Existe um inventário claro de quais dados são críticos e onde estão.
- ☐ Há um plano documentado do que fazer se tudo se perder de um dia para o outro.
Rede e conectividade
- ☐ A rede Wi-Fi tem criptografia WPA3 ou pelo menos WPA2 com senha forte.
- ☐ Existe rede separada para convidados sem acesso a recursos internos.
- ☐ Acesso administrativo a equipamentos críticos apenas pela rede interna ou VPN.
- ☐ Não há serviços expostos à internet sem necessidade (RDP aberto, painéis administrativos).
- ☐ Firewall do roteador configurado e revisado periodicamente.
Aplicações e software
- ☐ Existe um inventário de software instalado em cada equipamento.
- ☐ Patches críticos aplicados em até 30 dias da publicação.
- ☐ Não há software pirata nem de fontes não verificadas.
- ☐ As aplicações web próprias usam HTTPS corretamente configurado.
- ☐ O site está sob monitoramento de disponibilidade.
Pessoas e procedimentos
- ☐ Capacitação de segurança básica ao ingressar e ao menos anual.
- ☐ Existe política escrita de uso aceitável de tecnologia — e o pessoal a conhece.
- ☐ Há um responsável claro por segurança — mesmo que parcial.
- ☐ Pelo menos um simulado de phishing foi feito no último ano.
- ☐ Existe um canal claro para reportar incidentes de segurança suspeitos.
Documentação e governança
- ☐ Há um inventário de ativos tecnológicos atualizado.
- ☐ Há um mapa básico da rede e dos sistemas críticos.
- ☐ Existe documentação de senhas administrativas em gerenciador seguro.
- ☐ Há um plano de resposta (mesmo que de uma página) para quando algo acontecer.
Como usar esta lista
Imprima a lista, percorra-a com seu responsável de TI (interno ou externo) e marque o que você já tem. Dos que faltam, identifique os 3–5 mais críticos para o seu contexto e comece por aí.
Se faltam mais de 10 pontos, vale a pena uma auditoria formal. Não para somar mais coisas à lista, mas para entender a ordem de prioridade segundo seu nível real de exposição.
O próximo passo
Na Cytlas oferecemos um diagnóstico gratuito que cobre exatamente esta lista (e mais) em uma sessão de 90 minutos. Ao final você tem clareza sobre onde está e o que corrigir primeiro. Sem compromisso.
Quer saber se sua empresa está exposta?
Solicite um diagnóstico gratuito com o time da Cytlas.