Últimas notícias

Fique informado

Privacidade de dados versus segurança de dados na nova era

24/07/2020

Spotlight

Lei da Internet das Coisas segue para sanção presidencial e deve impulsionar o mercado de eIDs

Os equipamentos que utilizam a Internet precisam ser identificados para a autenticação precisa máquina a máquina e, em alguns casos, é primordial estarem blindados contra invasões hackers.

26/11/2020

UAE Pass: a solução de identidade digital que atende mais de 5 mil serviços governamentais nos Emirados Árabes Unidos

UAE PASS é a solução de identidade digital e assinatura digital nacional dos Emirados Árabes Unidos. Os serviços estão disponíveis para cidadãos e residentes dos Emirados Árabes Unidos.

25/11/2020

ITI é um dos representes do Brasil na IV Reunião Ministerial da Red Gealc sobre Governo Digital da América Latina e Caribe

A Rede de Governo Eletrônico da América Latina e Caribe, Red GEALC, reúne – desde 2003 – as autoridades dos órgãos governamentais digitais dos países da região.

19/11/2020

Cidadãos poderão assinar documentos e validar transações com o governo de forma simples e eletrônica

O gestor público poderá adequar o nível de assinatura eletrônica exigido em um serviço levando em consideração o nível de segurança da transação.

18/11/2020

Decreto 14.543/2020 regulamenta o artigo 5º da Lei 14.063/2020

O decreto 14.543/20 define alguns requisitos do artigo 5º Lei 14.063/2020.

16/11/2020

Entenda o Universo dos Certificados de Atributo

# TBT | Este artigo escrito em novembro de 2014, apresenta o que são Certificados de Atributo, como estão regulamentados, na época, para uso na ICP-Brasil, quais suas possíveis utilizações e como se tornar uma EEA – Entidade Emissora de Atributos. 

13/11/2020

Os reflexos da Estratégia Nacional de Segurança Cibernética na proteção de dados pessoais

A Estratégia Nacional de Segurança Cibernética atende ao disposto no inciso I, do Art. 6°, do Decreto nº 9.637/18, que instituiu a Política Nacional de Segurança da Informação.

06/05/2020

Gartner diz que mais de 40% da tecnologia para conformidade com a privacidade dependerá de Inteligência Artificial

De acordo com os analistas da Gartner, os gastos globais orientadas à privacidade com ferramentas de conformidade alcançarão US$ 8 bilhões.

16/03/2020

Para que a empresa possa se adequar à LGPD é preciso compreender quais dados devem ser protegidas e quais as ferramentas básicas para isso

Por Christian Melendez

Christian Melendez – Global Solutions Architect da Equinix

A atual pandemia da Covid-19 trouxe um novo cenário, onde as empresas estão sofrendo um aumento de ataques cibernéticos que têm como objetivo encontrar vulnerabilidades em seus sistemas. Independentemente do tamanho, toda empresa é um potencial alvo dos invasores.

E quando os sistemas estão coletando dados pessoais de usuários, a privacidade se torna crucial. Se esses dados pessoais forem expostos ou caírem em mãos erradas, consequentemente podem prejudicar a reputação do titular ou suas finanças, bem como a da empresa que coletou esses dados.

Assim, é hora de adotar uma abordagem proativa e se adequar à Lei Geral de Proteção de Dados (LGPD), que está prevista para entrar vigor em maio de 2021, conforme a MP 959/2020.

Inspirada na legislação europeia (General Data Protection Regulation), em vigor desde maio de 2018, a LGPD foi criada para trazer mais segurança e transparência quanto ao uso dos dados pessoais compartilhados pelos usuários brasileiros, estabelecendo deveres de quem coleta a informação, direitos do cidadão e penalidades aplicáveis.

Outros países e estados americanos, como a Califórnia, seguiram o mesmo caminho.

Como funciona a privacidade de dados hoje? E o que você pode fazer para garantir a segurança de dados confidenciais? Antes de fazer algumas recomendações, vamos conhecer a fundo o que é privacidade e como ela difere da segurança dos dados.

Privacidade de dados x segurança de dados

Os sistemas de privacidade supervisionam o processamento adequado dos dados coletados dos usuários e o modo como eles são compartilhados com terceiros, se for necessário ou permitido pelas regulamentações locais.

Enquanto a segurança protege todos os dados contra o acesso não autorizado e a corrupção de dados ao longo de seu ciclo de vida, a privacidade utiliza as mesmas proteções que a segurança.

No entanto, a privacidade de dados exige uma mentalidade diferente, pois, nesse caso, há um foco em proteger as informações de um indivíduo, não todas informações em geral. Você precisa especificar quais dados serão protegidos e quem é o titular.

Por exemplo, você pode começar perguntando, “a quem pertencem os dados?”; são aspectos importantes porque, como empresa, você provavelmente está coletando mais dados do que o necessário e é essencial estar ciente do perfil de cada um deles.

Além disso, a perspectiva do invasor é diferente na privacidade de dados. Um invasor pode visar seu sistema apenas como parte de um ataque mais importante. Veja algumas recomendações para melhorar a sua política de privacidade de dados:

Criptografando dados em trânsito e em repouso

Um bom método é pensar primeiro que os dados que seus sistemas coletam podem cair em mãos erradas, mesmo que você conte com um nível de segurança adequado.

Nunca se sabe quando os dados de um usuário podem ser expostos; então, você deve dificultar a leitura dos dados pelos invasores. Isso é possível implementando uma remediação para ameaças como identificação ou divulgação de informações, o que pode reduzir as consequências.

A criptografia dos dados é crucial. Você deve proteger dados em trânsito e em repouso.

Por exemplo, é essencial executar a autenticação de segurança da camada de transporte mútua (TLS) ou usar um protocolo HTTPS em todas as comunicações entre sistemas, porque os dados podem estar transitando no mundo selvagem da internet pública – especialmente agora que a maioria de nós está trabalhando em casa e usando uma conexão com a internet para transferir dados.

Além disso, você pode criptografar dados antes de salvá-los em um banco de dados ou em um disco. Pode haver casos em que você precise replicá-los entre ambientes, o que pode gerar vulnerabilidades. Por exemplo, certifique-se de não salvar dados pessoais confidenciais, como informações de cartão de crédito, dentro de um ambiente de desenvolvimento.

Comunicação privada entre ativos

Outra recomendação é manter suas comunicações privadas longe da internet pública para limitar a superfície de ataque e reduzir os riscos. Não é difícil fazer uma conexão privada entre seus sistemas, e isso é possível até mesmo na cloud pública.

No entanto, com uma topologia híbrida, como uma infraestrutura on-premise que precisa interagir com um serviço baseado em cloud de terceiros, como você mantém a privacidade?

Uma solução rápida é usar uma rede virtual privada (VPN); no entanto, se você estiver usando a internet pública entre os dois ambientes, em algum momento a performance de rede se degrada.

O trabalho remoto aumentou o consumo da VPN, o que pode causar interrupções e atrasos devido à baixa largura de banda e à alta latência por conta do congestionamento do tráfego. O uso da interconexão privada entre todos os seus sistemas pode aumentar a largura de banda disponível e diminuir a latência.

Áreas de trabalho virtuais para trabalho remoto

O aumento inesperado do trabalho remoto ampliou os riscos de segurança de muitos negócios ao depender da internet pública para se comunicar, trocar dados e acessar aplicações.

As empresas estão confiando no êxito da implementação das políticas de segurança em relação a computadores pessoais e redes domésticas. Uma infraestrutura de área de trabalho virtual (VDI) é uma estratégia recomendada para reduzir os riscos de segurança em casa.

Em vez de usar computadores pessoais para que os usuários realizem todo o trabalho, eles são usados apenas para se conectar a um computador virtual dedicado. Isso dá às empresas o mesmo controle sobre suas comunicações e sobre a troca de dados que elas possuem em seus escritórios corporativos.

Dentre os exemplos de soluções VDI baseadas em cloud estão AWS e Amazon Workspaces, Microsoft Azure e Windows Virtual Desktops, e para a implantação independente na cloud, existe o Citrix.

Assim que você tiver uma solução de VDI funcionando, pode configurar conexões privadas e seguras para recursos de terceiros na cloud pública ou em uma infraestrutura on premise.

Adote uma abordagem de segurança proativa

Não há dúvida de que o novo normal incluirá o home office ou o trabalho em outros locais fora do escritório. As empresas podem não ser capazes de cobrir todas as vulnerabilidades e riscos, mas é importante contar com segurança em tudo o que fizerem.

Estruturas para modelagem de ameaças especificamente voltadas à privacidade oferecem boas orientações e ideias sobre o que as empresas devem considerar para proteger os dados de usuários. Em última análise, considere investir o máximo possível em criptografia dos dados e em interconexão privada entre seus sistemas.

Como definir uma estratégia de privacidade de dados na era digital?

Patricia Peck fala sobre o Dia Internacional da Privacidade de Dados

3 ferramentas úteis para proteger sua privacidade

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019