Check-up Inicial de Segurança Digital

Suas contas estão seguras? Faça o check-up gratuito

Em 3 minutos você descobre se seu Instagram, e-mail e redes sociais estão protegidos — e o que fazer se não estiverem.

20 perguntas objetivas Resultado imediato Prioridades de proteção

Benefícios

Uma leitura rápida para reduzir exposição em canais que impactam marca, operação e receita

O objetivo não é gerar um relatório genérico. É mostrar onde há risco real de invasão, bloqueio, fraude, perda de controle ou uso indevido das contas da empresa.

01

Identifique riscos ocultos

Visualize fragilidades em MFA, permissões, recuperação de conta, domínio de e-mail, integrações e governança de acessos.

02

Priorize ações de alto impacto

Receba um score inicial para sair do “precisamos rever tudo” e focar primeiro no que mais reduz risco reputacional e operacional.

03

Receba plano prático de melhoria

Seu check-up já entra pronto no fluxo operacional para análise complementar e retorno com recomendações objetivas.

Como Funciona

Quatro blocos para capturar cenário, proteção atual e prioridade de ação

01

Dados da Empresa

Identificamos quem responde, empresa, canal de retorno e intenção de contato comercial.

02

Questionário de Proteção

Você responde a escala de 0 a 4 para práticas de acesso, autenticação, domínio de e-mail, redes sociais e monitoramento.

03

Contexto Livre

Inclui o que o score não captura sozinho: incidentes recentes, dependência de agência, contas bloqueadas, phishing e gargalos internos.

04

Resultado Imediato

Mostramos score, nível de maturidade e uma leitura curta logo após o envio, sem recarregar a página.

Check-up

Comece Agora

Preencha os quatro blocos abaixo. O envio acontece por um endpoint backend local, com validação server-side, proteção anti-spam e encaminhamento para o fluxo do n8n.

Passo 1 de 4 25%

1. Dados da Empresa

Precisamos de um ponto de contato claro para devolver a leitura inicial e, se você desejar, seguir com uma análise mais detalhada.

Opcional, mas recomendado para priorizar retorno.

Os campos com nome, empresa e e-mail são obrigatórios.

2. Questionário de Proteção

Avalie a situação atual da empresa nas perguntas abaixo. Use a escala inteira; respostas parciais reduzem a qualidade da leitura final.

1. As contas oficiais de e-mail e redes sociais estão mapeadas com responsáveis definidos.

A empresa sabe exatamente quais contas existem, quem é dono de cada uma, quais e-mails estão vinculados e onde ficam os acessos de recuperação.

2. As contas críticas usam autenticação em dois fatores com controle da empresa.

O segundo fator está ativado e sob domínio da empresa, evitando dependência de celulares pessoais ou acessos informais.

3. Senhas e credenciais são armazenadas em local seguro e compartilhadas com critério.

As credenciais não ficam em conversas soltas, planilhas abertas ou anotações pessoais, e há padrão mínimo para armazenamento seguro.

4. A empresa consegue recuperar contas rapidamente sem depender de uma única pessoa.

E-mails de recuperação, telefones, administradores e procedimentos de retomada estão organizados para responder a bloqueios ou invasões.

5. Os acessos em redes sociais e e-mails respeitam perfis e menor privilégio.

Cada pessoa acessa só o necessário, com funções separadas entre administrador, editor, analista e atendimento quando a plataforma permite.

6. Existe processo para conceder, revisar e remover acessos quando alguém entra, muda de função ou sai.

O desligamento ou troca de função não deixa contas esquecidas, acessos antigos ou dependência de terceiros fora do controle da empresa.

7. O domínio de e-mail corporativo está sob controle técnico e administrativo da empresa.

A empresa sabe quem administra DNS, provedor de e-mail, renovação de domínio e registros críticos ligados à entrega e segurança.

8. SPF, DKIM e DMARC estão configurados ou ao menos em processo de monitoramento.

Os controles de autenticação de e-mail ajudam a reduzir falsificação de domínio, phishing e problemas de entregabilidade.

9. A empresa recebe e acompanha alertas de login suspeito, localização incomum ou mudança crítica de configuração.

Notificações de segurança estão ativas e alguém verifica de fato os sinais de atividade anormal nas contas mais sensíveis.

10. Os acessos administrativos acontecem a partir de dispositivos confiáveis e minimamente protegidos.

Evita-se administrar contas críticas em computadores públicos, celulares sem controle ou máquinas sem atualização e proteção básica.

3. Contexto, Monitoramento & Resposta

Feche a avaliação respondendo as perguntas finais e depois descreva, com suas palavras, onde a empresa sente mais risco ou dependência hoje.

11. Há visibilidade sobre tentativas de perfil falso, phishing, clonagem de marca ou uso indevido do nome da empresa.

A empresa acompanha sinais de abuso externo envolvendo sua marca, suas contas e seus domínios para agir antes do dano crescer.

12. Postagens sensíveis, campanhas e comunicações críticas seguem algum fluxo de aprovação.

Conteúdos com impacto reputacional ou comercial não são publicados sem validação mínima de contexto, mensagem e responsável.

13. Aplicativos conectados às contas são revisados e removidos quando deixam de ser necessários.

Integrações de terceiros, ferramentas de automação, CRMs e plugins com acesso às contas passam por revisão periódica.

14. Mudanças em administradores, perfis, integrações e configurações críticas são registradas ou pelo menos rastreáveis.

A empresa consegue entender quem alterou acesso, trocou e-mail de recuperação, mudou permissões ou conectou uma nova aplicação.

15. Existe plano mínimo para reagir a invasão, bloqueio de conta, phishing ou publicação indevida.

Há clareza sobre quem aciona quem, quais canais usar, como recuperar conta e como conter dano reputacional e operacional.

16. Conteúdos, ativos criativos e informações críticas de campanhas possuem backup ou cópia organizada.

Peças, históricos importantes, listas ou materiais estratégicos não dependem apenas da disponibilidade da plataforma social ou da caixa de e-mail.

17. Quem opera e-mail e redes sociais recebe orientação para reconhecer golpes, links suspeitos e engenharia social.

A equipe sabe identificar tentativas comuns de sequestro de conta, phishing, falsos suportes de plataforma e anexos maliciosos.

18. Agências, freelancers e parceiros externos trabalham com acessos controlados e responsabilidades claras.

Terceiros não concentram domínio técnico total das contas e existe clareza contratual e operacional sobre o que cada um pode administrar.

19. A empresa revisa periodicamente permissões, caixas compartilhadas, aliases e contas administrativas.

Existe rotina mínima para revisar contas antigas, acessos excessivos, grupos de e-mail, caixas genéricas e administradores em redes sociais.

20. A liderança reconhece o risco reputacional e operacional dessas contas e apoia melhorias.

Existe prioridade real para estruturar segurança, governança e resposta em e-mail corporativo e redes sociais da empresa.

Mínimo de 30 caracteres. Quanto melhor o contexto, mais útil será o retorno posterior.

4. Consentimento & Envio

Revise os dados e confirme o uso das informações para análise e contato. O resultado aparece imediatamente após o envio.

Resultado Imediato

Check-up concluído com sucesso

Seu resultado inicial já está pronto. Abaixo estão os próximos passos recomendados.

-- Score
Em análise
Score --/100 Risco principal: em análise

O score final e a leitura de maturidade aparecem aqui após o envio, com uma interpretação inicial para orientar a prioridade de ação.

Quanto antes corrigir os pontos críticos, menor o risco de invasão, bloqueio ou perda de controle das contas.

Próximos passos recomendados

  1. Corrigir riscos imediatos (0–30 dias)Atacar os pontos com maior chance de causar invasão, perda de acesso, fraude ou uso indevido de contas críticas.
  2. Padronizar controles críticos (30–90 dias)Dar previsibilidade para MFA, permissões, recuperação de conta, domínio de e-mail e revisão de integrações.
  3. Evoluir governança e monitoramento (90+ dias)Estruturar visibilidade, indicadores, responsabilidades e resposta contínua para canais digitais sensíveis.

Seu check-up inicial está pronto

Score --/100 • Maturidade: Em análise

Como você pediu contato, recomendamos priorizar o agendamento da call estratégica.