Últimas notícias

Fique informado

Cinco elementos essenciais para um sistema de segurança da informação eficiente

24 de janeiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Trend Micro estabelece nova subsidiária focada no avanço da segurança de rede 5G

As organizações precisam integrar recursos para combater, de forma mais eficaz, as ameaças emergentes nas redes 5G privadas

24 de janeiro de 2023

Qual o melhor caminho para fortalecer a segurança cibernética no mercado nacional?

Por este e outros motivos, a cada dia, a segurança cibernética passa a ser vista como parte fundamental dos negócios

23 de janeiro de 2023

Setor de tecnologia investe em segurança da informação com sistema de controle de acessos

Solução da Compugraf evita vazamento de dados, otimizando o processo de gestão de acessos e identidades em áreas jurídicas e administrativas 

25 de maio de 2022

Conheça os cinco pilares que não podem, de maneira alguma, deixar de compor o sistema de segurança da informação de uma empresa

De acordo com a pesquisa TIC Saúde 2022, apenas 31% dos estabelecimentos de saúde do Brasil implementaram um plano de resposta a incidentes de segurança da informação relacionado a dados pessoais.

Por isso, é necessário redobrar a atenção com a proteção das informações que circulam no dia-a-dia das instituições.

Para estabelecer uma política adequada aos padrões atuais, cinco pilares são essenciais para tornar a gestão dos dados segura.

A confidencialidade, a integridade, a disponibilidade, a autenticidade e a legalidade fornecem uma espinha dorsal para as operações de cada instituição e garantem que tudo funcione bem ao longo do tempo.

Apesar de diferentes em conceitos, trabalham em conjunto, apoiando-se mutuamente para que o sistema inteiro não entre em colapso.

Sem exagero, eles são a base sobre a qual uma empresa constrói seu programa de segurança e podem ser usados para medir a eficácia da estratégia de cibersegurança de qualquer organização, além de ajudar a determinar se há ou não um problema com o sistema existente.  

“Se um destes pilares estiver ausente ou comprometido, já não existe mais segurança dentro da empresa. Eles precisam estar muito bem estruturados, não importa o nível de maturidade em que a organização se encontra”, alerta Filipe Luiz Antonio, Líder Técnico da Plataforma de Segurança e Analista de Infraestrutura Senior da Flowti. 

Veja um pouco mais sobre cada pilar:

Confidencialidade

O princípio da confidencialidade é a garantia de que os dados estejam acessíveis a determinados usuários e protegidos contra pessoas não autorizadas a acessá-los.

E como fazer isso? “Para garantir que este pilar não seja rompido, a área de TI deve incluir medidas de proteção, como controle de acesso, criptografia, senhas fortes ou até mesmo soluções passwordless. Tanto a lei europeia (GDPR), quanto a brasileira (LGPD), têm regulamentação específica para isso”, conta Filipe.  

Integridade 

Existe para preservar o dado, que deve ter consistência e precisão. “Para a empresa erguer este pilar, ela tem que implementar mecanismos de controle a fim de evitar que a informação seja alterada ou deletada por pessoas que não são autorizadas. Já nos deparamos várias vezes com casos em que a integridade dos dados foi afetada por erro humano. Ou seja, políticas de segurança inadequadas e processos falhos contra ciberataques”, explica Filipe.  

Disponibilidade

Para que um sistema seja útil e funcional, ele deve ter disponibilidade. Por isso, este é considerado o pilar mais importante da segurança da informação, segundo Filipe.

Afinal, é preciso garantir que o dado esteja acessível 24 horas por dia, sete dias por semana, 365 dias no ano.

Para que a empresa cumpra esse requisito e garanta a estabilidade desse dado, a TI deve ter processos e manutenções rápidas, que eliminem falhas de softwares, além de planos para administração de crise.

Se o dado não estiver disponível, você simplesmente não consegue trabalhar”, lembra Filipe. Ele também conta que é importante ter algum sistema de proteção contra desastres naturais, como alagamentos ou incêndios.

O armazenamento na nuvem, portanto, é uma das saídas para garantir o pilar da disponibilidade. 

Autenticidade

Este é um pilar de validação da autorização do usuário para acessar, transmitir e receber determinadas informações.

Para garantir a autenticidade, as empresas podem usar os mecanismos básicos, como login e senha. Mas também existem outros recursos, como a biometria e a leitura de QR Code, em que não é necessária nenhuma senha, tornando o acesso ainda mais seguro.

“Com essa ferramenta de leitura de QR Code, não existe a possibilidade de vazamento de senha, porque é via web e essa conexão é criptografada, desde a hora da origem até o destino, ou seja, do momento em que eu fiz a leitura do dado até a abertura do portal. Então, se eu tiver uma infecção na minha máquina, por exemplo, não tem como gravar a senha, porque não fiz nenhum input no teclado, não digitei nada”, conta o especialista da Flowti. 

Legalidade

A política de segurança da informação de uma empresa deve ser feita em conformidade com a lei vigente no país.

No caso do Brasil, estamos falando da Lei Geral de Proteção de Dados (LGPD). “Todo o conteúdo dos ativos de uma organização precisa estar de acordo com a lei, não há outro caminho”, conta Filipe. Ele dá um exemplo:

“Há um tempo, atendemos uma empresa que foi atacada por ransomware. Quando fomos fazer a instalação de antivírus, descobrimos que a instituição não usava Windows e Office original em todas as máquinas, só em algumas. Era o famoso software pirata, que além de não ter como atualizar – a não ser por métodos arriscados – é ilegal. A alta direção da empresa tinha quebrado este pilar e precisou se reajustar, investindo no sistema operacional original para toda a companhia. Porém, isso só aconteceu, após o dano já ter sido feito”.

Sobre a Flowti

A Flowti é uma empresa que respira tecnologia e inovação. Há mais de 25 anos no mercado de infraestrutura de TI, atua em todo o Brasil e América Latina, realizando a gestão terceirizada de mais de 450 negócios de missão crítica, garantindo a sustentação dos ambientes de TI com segurança e alta disponibilidade.

Com um portfólio 360º que atende todas as necessidades estratégicas da TI, atua em 5 pilares: Cloud, Continuidade de Negócios, Governança de TI, Segurança e privacidade de dados e Ativos de TI.

O time multidisciplinar de especialistas soma mais de 500 certificações e está em processo contínuo de atualização.

Tudo isso, torna a Flowti uma grande aliada das equipes de TI de qualquer porte e segmento de mercado, contribuindo ativamente para a evolução dos níveis de maturidade da TI e para a continuidade dos negócios.

A disseminação dos ciberataques e a importância da segurança da informação para o desenvolvimento dos negócios

Profissão do futuro: o que faz um especialista em gestão de segurança da informação

Ataques cibernéticos têm grande repercussão nas indústrias: afetam finanças, vendas, imagem, reputação e segurança da informação

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

TAGS

TI