Construindo Parcerias Seguras

Por que gerenciar os Riscos Cibernéticos de Terceiros?

A gestão de riscos cibernéticos é um componente essencial para a segurança das organizações, e com a crescente dependência de serviços terceirizados e fornecedores externos, os riscos associados a essas relações se intensificam. Este artigo irá explorar a gestão de riscos cibernéticos de terceiros abordando seus conceitos, sua importância para as organizações, estratégias primárias de mitigação e algumas das práticas a serem adotadas.

Por que gerenciar o risco na cadeia de suprimentos

A cada ano que passa, criminosos cibernéticos têm direcionado, cada vez mais, suas atenções para vulnerabilidades encontradas na cadeia de suprimentos e redes colaborativas de empresas com relações comerciais e troca de informações. A variação de maturidade das defesas cibernéticas entre as empresas que compõe uma cadeia de suprimentos é um fator crítico, pois um mesmo dado sigiloso, que pode estar bem protegido em uma organização, poderá estar exposto no ambiente de um terceiro. Assim, o maior desafio para estas organizações é a falta de visibilidade clara do nível de exposição ao risco no qual cada empresa terceirizada está exposta. A não resolução deste desafio facilita a vida dos cibercriminosos, que dado as dificuldades de se implantar uma correta gestão de riscos nas empresas terceiras, acabam por não encontrar grandes dificuldades na exploração dessas vulnerabilidades e materializar seus crimes.

Um ciberataque que explora a cadeia de suprimentos pode ter impactos devastadores em diversas frentes. Primeiramente, pode resultar no comprometimento dos dados sensíveis não apenas da empresa principal, mas também de todos os seus parceiros e fornecedores, ampliando significativamente o alcance e o impacto do incidente. Além disso, tal ataque pode levar a interrupções operacionais graves, causando a paralisação das atividades comerciais, perda de receita e danos à reputação da empresa. Em casos mais extremos, a infraestrutura crítica e até mesmo a segurança nacional podem ser comprometidas, como evidenciado por ataques recentes que visaram cadeias de suprimentos de grande escala. Esses impactos destacam a importância crítica de proteger não apenas as próprias operações, mas também toda a cadeia de negócios contra ameaças cibernéticas. Para isso, é importante considerarmos estratégias objetivas e processos bem definidos para incentivar a cooperação entre estas empresas para alcancemos um ecossistema mais robusto e seguro.

Principais riscos associados

Como você pode imaginar, existem diversos riscos associados aos seus fornecedores, mas a título de ilustração, listamos abaixo três dos principais:

  1. Vazamento de informações: Fornecedores externos frequentemente têm acesso a dados confidenciais. A falha em proteger esses dados pode resultar em violações de segurança significativas.
  2. Violação Regulamentar: Muitas empresas estão sujeitas a regulamentações rigorosas de proteção de dados. A falta de gestão adequada dos riscos de terceiros pode levar a sanções e perda de reputação.
  3. Indisponibilidade dos Negócios: A interrupção nos serviços de um fornecedor crítico pode afetar diretamente a operação da organização. Gerenciar esses riscos é crucial para manter a continuidade dos negócios.

Estratégias primárias de mitigação

Os primeiros passos para proteger uma cadeia de suprimentos e empresas terceiras contra ciberataques são cruciais para fortalecer a segurança e mitigar riscos. Inicialmente, é fundamental conduzir uma avaliação abrangente dos fornecedores e parceiros, identificando seus riscos de segurança e avaliando sua maturidade em termos de práticas de segurança cibernética. Estabelecer padrões e requisitos de segurança claros por meio de assessments e relatórios de adequação é igualmente importante, garantindo que todas as partes envolvidas cumpram com as medidas de segurança estabelecidas nas relações comerciais.

Outra medida muito relevante a ser implementada é a adoção de estratégias de monitoramento contínuo do risco cibernético dos terceiros, visando a identificação de possíveis vulnerabilidades para que seja possível atuar em um plano conjunto de remediação. Ao identificar precocemente possíveis ameaças e brechas de segurança, as organizações podem agir proativamente em conjunto com os terceiros para implementar medidas corretivas e fortalecer a segurança de toda a cadeia. Esse enfoque colaborativo e preventivo é essencial para garantir a proteção eficaz dos dados contra ciberataques.

Além disso, educar e conscientizar tanto os funcionários internos quanto os parceiros externos sobre as melhores práticas de segurança cibernética também é primordial para fortalecer a postura de segurança. Ao adotar essas medidas proativas, as organizações podem melhorar significativamente sua resiliência contra ciberataques e proteger seus ativos críticos de forma mais eficaz.

Tendências na gestão de riscos na cadeia de suprimentos

As tendências para a proteção cibernética na cadeia de suprimentos apontam para uma abordagem mais integrada e automatizada, visando uma resposta mais ágil e eficaz às ameaças emergentes. Uma dessas tendências é a adoção generalizada de soluções de inteligência artificial (IA) e aprendizado de máquina (ML) para a análise preditiva de riscos cibernéticos. Essas tecnologias permitirão uma identificação mais rápida e precisa de padrões e comportamentos suspeitos em grandes volumes de dados, possibilitando uma resposta proativa a potenciais ameaças. Além disso, a implementação de plataforma integradas de ASM (Attack Surface Management) — para os ativos expostos nas empresas que compõe a cadeia de suprimentos — está emergindo como uma tendência promissora para fortalecer a segurança cibernética. Essas tendências refletem um movimento em direção a uma abordagem mais holística e inovadora para proteger os ativos digitais e garantir a resiliência das operações na cadeia de suprimentos contra ameaças cibernéticas em constante evolução.

Como a Future pode ajudar a sua empresa

Existem diversas estratégias e soluções disponíveis para obter visibilidade e controle, visando relações comerciais mais assertivas, seguras e confiáveis. No entanto, para implementar essas medidas com sucesso, você poderá contar com todo o time de especialistas da Future. Como uma empresa que aborda segurança do início ao fim, a Future está disponível para auxiliar as organizações a protegerem não apenas seus ambientes tecnológicos, mas também toda a sua cadeia de suprimentos e relações digitais com as empresas terceiras. Com um conjunto abrangente de serviços e soluções, a Future oferece soluções personalizadas para identificar, mitigar e responder a ameaças cibernéticas, fortalecendo assim a segurança e a resiliência das operações comerciais em um ambiente digital cada vez mais complexo e interconectado.

No dia 12 de junho, você terá uma oportunidade imperdível de mergulhar conosco neste tema e participar do webinar Segurança na Prática, onde abordaremos de forma objetiva e prática a estratégia mais eficiente para gerirmos os riscos de terceiros. Contaremos com profissionais especialistas neste tema e você terá a possibilidade de assistir uma demonstração da plataforma líder de mercado para endereçar estes desafios. Te espero lá!

Como um Roadmap auxilia no seu programa de segurança da informação? Conheça os 4 meios úteis.

Você sabe de que maneira um roadmap pode auxiliar no seu programa de segurança da informação? Essa pergunta é bastante relevante. Isso porque, a segurança dos dados tem ganhado cada vez mais importância no contexto empresarial, pois as empresas lidam com volume crescente de informações e muitas delas são de caráter sigiloso.

Nesse contexto, vale muito a pena buscar entender sobre diferentes práticas que podem ser utilizadas para otimizar a segurança da informação. Uma delas é justamente o roadmap. Por meio dessa prática, torna-se possível planejar e definir o desenvolvimento de sistemas e ambientes mais seguros.

Pensando na importância desse assunto, neste conteúdo vamos explicar o que é um roadmap de segurança, abordaremos como esse conceito pode melhorar a segurança dos dados e vamos fornecer dicas que vão ajudar a adaptar a ferramenta para atender as novas ameaças. Continue com a gente.

O que é um Roadmap de segurança?

Trata-se de uma terminologia originária da língua inglesa e traduzindo para o nosso idioma significa “mapa da estrada”. Dessa maneira, podemos dizer que o roadmap refere-se a um método que visa direcionar como vai ser desenvolvido um determinado produto ou serviço.

Os roadmaps são desenvolvidos por meio de uma representação gráfica. Com isso, fica mais fácil verificar os planos e comunicar para as pessoas na empresa. Essa questão contribui para que todo o time atue em prol do alcance dos objetivos das organizações e essa questão também inclui a prática de segurança da informação.

Vale ressaltar ainda que o roadmap ajuda as empresas a definirem as melhores estratégias e ações a serem desenvolvidas com o objetivo de otimizar os resultados das organizações. Essa lógica também inclui as práticas de segurança da informação empresariais.

Como o Roadmap pode aumentar a capacidade e a segurança?

O roadmap é uma prática que ajuda as empresas a planejarem diferentes sistemas mais seguros. Permite que um plano seja traçado, com próximos passos, e avaliação do estado atual visando melhoria contínua. Com isso, as organizações serão capazes de desenvolverem ferramentas, de acordo com o plano de ação, com diferentes técnicas de segurança que dificultam a ação de atuantes maliciosos. Entre algumas técnicas estão a criptografia, o backup, a certificação digital, etc.

Para melhorar a segurança da informação é importante estar atento em relação aos princípios básicos. Desse modo, é fundamental procurar assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações.

Com isso, os gestores terão a segurança de contar com as informações necessárias para tomar decisões. Além disso, os dados serão íntegros e serão verdadeiros. Por fim, mas não menos importante, vai ser possível garantir o sigilo dos dados.

Outro assunto que pode te interessar:

https://www.future.com.br/blog/inteligencia-de-ameacas-6-passos-future/

Como adaptar o Roadmap para atender às novas ameaças?

O roadmap pode ser adaptado, por diferentes meios, para desenvolver sistemas mais seguros e que estejam preparados para enfrentar possíveis ameaças. Vamos destacar sobre as melhores práticas na sequência do conteúdo.

Monte um planejamento

O primeiro passo para adaptar o roadmap para deixar os sistemas preparados para enfrentar novas ameaças é montar um planejamento efetivo. Por meio dessa prática, torna-se possível desenvolver diferentes sistemas com técnicas específicas para assegurar a segurança da informação.

Com isso, ao desenvolver um bom planejamento, torna-se possível colocar em uso as melhores práticas de segurança nos sistemas organizacionais. Pode-se focar os esforços, por exemplo, noslevantamentos iniciais de ambiente, através de assessments e identificar possíveis ativos vulneráveis e endereçar proteções para estes, garantindo ganho em maturidade de segurança da informação.

Desenvolva sua estratégia

Após desenvolver o planejamento, chega-se o momento de analisar os riscos existentes nos sistemas. Com esse conjunto valioso de informações, os gestores terão mais facilidade de desenvolverem estratégias para otimizar o desempenho dos sistemas, processos e procedimentos e, consequentemente, torná-los mais seguros, eficientes e eficazes.

Comunicação

A comunicação é outro elemento fundamental para otimizar a segurança da informação nas empresas. Por meio desta prática, os colaboradores vão saber como atuar com base no plano de ação, definido na fase de planejamento. Isso acontece porque eles terão uma melhor compreensão sobre as definições do roadmap, assim como os esforços para atendê-las. É o chamado alinhamento do negócio, um dos princípios da Governança.

Além disso, é importante destacar que o estabelecimento de uma boa comunicação contribui para conscientizar os colaboradores sobre a importância das práticas de segurança no cotidiano empresarial. Entre elas estão a realização de backups, a instalação de antivírus, não utilizar senhas óbvias, e-mails de phishing, etc.

Reavaliar, otimizar, melhorar o planejamento

É importante ressaltar que o planejamento é um processo contínuo. Por esse motivo, ele deve ser periodicamente reavaliado e adaptado para lidar com diferentes situações externas. Nesse contexto, o planejamento deve ser aperfeiçoado continuamente, pois por meio dessa prática, torna-se possível manter um alto nível de proteção, de acordo com a volatilidade e constante evolução das ameaças ao ambiente corporativo.

Como é possível perceber, o roadmap é fundamental para otimizar a segurança da informação da organização. Por meio dessa prática, torna-se possível planejar o desenvolvimento de ferramentas e processos mais seguros e, consequentemente, dificultar a ação por parte dos atacantes cibernéticos. Portanto, considerando a importância nesse conceito, vale muito a pena implementá-lo no ambiente da sua empresa.

Este conteúdo no qual abordamos como um roadmap auxilia no seu programa de segurança da informação foi útil para você? Entre já em contato com a gente! Estamos dispostos a te ajudar a implementar as melhores práticas de segurança no seu negócio.

Read More

E-mail hackeado: como a Future pode livrar sua empresa deste problema? Saiba 5 dicas simples!

Um e-mail hackeado  pode ser o início de um grave problema de segurança. Afinal, os cibercriminosos podem usar o canal para enviar mensagens para seus contatos, solicitando senhas, dados pessoais e até enviando links.

No contexto empresarial, o problema é ainda mais crítico. Isso porque, seus funcionários, clientes e parceiros podem ser enganados pelo uso de uma conta de e-mail legítima e confiável. Mas os riscos não param por aí!

A Future é especialista e pioneira em Segurança da Informação no Brasil e entende bem os impactos da falta de proteção dos meios de comunicação. Entenda os perigos que seu negócio está correndo e veja como vencer os hackers!

De olho no perigo: como os hackers invadem seu e-mail?

O e-mail é um dos principais meios usados pelos criminosos virtuais para aplicar golpes. Isso porque, até mesmo as pessoas mais cuidadosas podem se confundir e confiar em uma mensagem maliciosa.

Mas quais as principais estratégias dos criminosos para invadir uma conta de e-mail? Preparamos uma lista para te ajudar a ficar ainda mais atento!

Phishing

Quem nunca recebeu um e-mail aparentemente confiável, de uma marca famosa, solicitando dados, confirmação de senha ou outra informação? Esta é uma das maneiras de “pescar” suas credenciais e hackear sua conta. Fique atento às páginas que os links direcionam, assim como o e-mail remetente.

Vazamento de dados

Muitas contas de usuários são hackeadas devido a vazamento de grandes bancos de dados. Neste caso, o descuido de outra empresa expõe milhares de clientes e parceiros — principalmente aqueles que têm o hábito de usar a mesma senha em diversas contas.

Esquecer a conta logada

Parece simples e inofensivo, mas muitas pessoas têm o e-mail hackeado ao esquecerem de fazer logout em um computador público ou compartilhado. Ou seja, um descuido que pode custar caro!

Ataque de força bruta

Você conhece todos os tipos de ataques cibernéticos? O ataque de força bruta é um dos mais antigos, mas bastante eficiente. Neste caso, um software tenta descobrir a senha do usuário, realizando vários testes, muitas vezes utilizando “dicionários” de palavras e sequencias numéricas comumente usadas em senhas. Isso explica por que a senha “12345” jamais deve ser usada, não é mesmo?

Quem leu esse artigo, achou esses temas no nosso site:

Como se proteger de ataques cibernéticos? 7 passos infalíveis

5 tendências de segurança cibernética para ficar de olho em 2023

14 tipos de ataques cibernéticos que podem derrubar seu negócio

Segurança para trabalho remoto: 7 dicas para garanti-la

Dicas simples para não correr o risco de um e-mail hackeado

No universo da cibersegurança, a prevenção é sempre a melhor decisão. Isso porque, um simples e-mail hackeado pode expor várias pessoas e gerar muitos transtornos e prejuízos.

Existem boas práticas que podem ser implementadas hoje mesmo e que elevam o nível de proteção das suas contas. Confira:

  1. Crie uma senha longa e exclusiva para cada e-mail: senhas classificadas como difíceis são as mais indicadas e não podem se repetir em diversas plataformas.
  2. Ative a 2FA: a autenticação em dois fatores também ajuda a barrar a ação dos hackers, impedindo que tenham acesso à conta com apenas uma senha.
  3. Coloque senhas de acessos em seus dispositivos: computadores, tablets e celulares devem ser protegidos por senha. Desse modo, só você e pessoas autorizadas poderão acessá-los.
  4. Mantenha seus softwares atualizados: a falta de atualização dos softwares pode gerar falhas de segurança. Por isso, recomendamos a atualização automática em todos os aplicativos e dispositivos.
  5. Não abra anexos e não clique em links suspeitos: esteja sempre atento e desconfie de e-mails de pessoas desconhecidas, com mensagens sugestivas solicitando algum dado.

Sem pontas soltas: proteção avançada dos meios de comunicação é com a Future!

Todas as dicas apresentadas anteriormente reduzem a chance de ter o e-mail hackeado. No entanto, elas não são suficientes para barrar o problema, principalmente no contexto empresarial.

Infelizmente, as estatísticas comprovam que os brasileiros são os maiores alvos de Phishing no mundo. Isso significa que é preciso ser ainda mais eficiente do que os hackers e investir em uma proteção avançada para os meios de comunicação da sua empresa.

A Future é especialista em Segurança da Informação e entrega soluções completas para atender às demandas de cada negócio. Nós sabemos do tamanho do desafio a ser enfrentado e estamos preparados para garantir um ambiente seguro para o seu desenvolvimento. Entenda!

Modelo de Defesa em Profundidade

Em primeiro lugar, a Future aplica o modelo de Defesa em Profundidade. Isso significa que nossos clientes recebem um planejamento de segurança cibernética personalizado e amplo.

Diluímos o orçamento disponível em 5 camadas, considerando suas necessidades e garantindo que nenhum ponto fique desprotegido:

  • Usuários;
  • Informações;
  • Meios de Comunicação;
  • Dispositivos;
  • Aplicações.

Na prática, a Future não apenas se preocupa com a possibilidade de um e-mail hackeado, como olha e protege todas as “portas” da entrada de invasores.

Proteção muito além do Firewall

O mundo evoluiu e podemos dizer que vivemos na Era Digital. Essa rápida transformação gerou uma demanda por mobilidade e deu origens a grandes tendências, como o BYOD e o home office.

Entretanto, novas práticas abrem brechas de segurança e exigem proteções mais avançadas. Isso significa que não basta investir em um Next Generation Firewall (NGFW).

Para garantir que a total proteção dos seus meios de comunicação, é necessário um olhar mais amplo. A Future sai na frente e também cuida das redes wi-fi, redes OT e IOT e, claro, da nuvem.

Parceria com os líderes do mercado de cibersegurança

Visando entregar um serviço de excelência, a Future tem um ecossistema de parceiros de renome no mercado de Segurança da Informação. Afinal, nosso foco é dar condições de nossos clientes crescerem em um ambiente verdadeiramente seguro.

Confira algumas marcas e fabricantes que nos ajudam a proteger seu negócio:

  • Forcepoint;
  • Trend Micro;
  • McAfee;
  • Securiti.

Reduza as ameaças ao seu negócio!

Ninguém deseja ter um e-mail hackeado, não é mesmo? Ainda assim, a maioria das pessoas e empresas não tomam os devidos cuidados para evitar que isso aconteça. Em um mundo repleto de ameaças, um descuido pode custar caro.

A proteção dos meios de comunicação é a melhor saída para reduzir as chances de um ataque e de todas as suas consequências. Todos os dias, milhares de contas são invadidas, mas seu negócio não precisa ser a próxima vítima.

Fale com um dos especialistas da Future e receba uma consultoria gratuita para identificar seus principais desafios e entender como podemos te ajudar!

Segurança na Prática | Acesso seguro se inicia com Zero Trust

Junte-se a nós para conhecer uma tecnologia baseada na estratégia Zero Trust que vai além dos modelos tradicionais de acesso!

Segurança de redes: como proteger o perímetro que ainda resiste?

A segurança de perímetro de rede (também conhecida como segurança de redes) é uma prática utilizada pelas empresas com objetivo de fornecer uma segurança reforçada aos dados e aos sistemas empresariais. Por meio dessa prática, torna-se possível reduzir o risco de infecção por malwares e a organização vai dificultar a ação dos hackers.

Pensando na relevância desse tema, neste conteúdo explicaremos o que é a segurança de redes (abrangendo seu perímetro corporativo), além de te fornecer dicas que servirão no auxílio na otimização da segurança informacionais presentes na sua empresa. Continue com a gente!

Fique por dentro das principais ações para proteger seu perímetro de rede com os especialistas da Future.

O que é a segurança de perímetro de rede?

Antes de explicar sobre esse conceito é necessário entender o que é perímetro para que possamos ter uma melhor compreensão sobre o tema. Sendo assim, o perímetro faz referência a uma linha divisória imaginária que separa a rede da sua empresa de outras redes.

Desse modo, podemos dizer a segurança de perímetro de rede visa fazer o controle das ameaças que tentam ultrapassar a barreira. Caso, por exemplo, um indivíduo que não faça parte da sua empresa tente acessar a sua rede, a segurança de perímetro impedirá que a pessoa tenha sucesso.

Na maioria das vezes, a proteção é feita por meio de um firewall. Ele se encarrega em fazer a filtragem das comunicações entre os servidores e a internet com objetivo de impedir acessos não autorizados e atividades maliciosas.

Vale destacar que os firewalls são configurados por meio de regras de segurança e elas podem permitir ou impedir a passagem de informações. Por isso, é recomendado que o sistema tenha regras rígidas e bem definidas.

Qual a importância da segurança de perímetro de rede?

Os vazamentos de dados são uma grande ameaça para empresas de diferentes segmentos e portes de mercado. Nesse contexto, caso o perímetro não esteja totalmente protegido, as informações vão ficar vulneráveis e podem ser acessadas de forma indevida. Além disso, a sua rede ficará vulnerável aos programas maliciosos.

Podemos dizer que a segurança de perímetro de rede vai ajudar a sua empresa a impedir o ataque de malwares, o que contribui para otimizar a segurança da informação no seu negócio.

O que é a microsegmentação de redes?

A microsegmentação de redes faz referência a uma técnica que possibilita a divisão lógica do data center e repositórios em nuvem em setores de segurança distintos, protegendo os workloads individualmente. Na sequência, há a definição dos controles de segurança e dos serviços a serem executados para cada setor.

Dessa forma, podemos dizer que a microsegmentação de redes ajuda os gestores e os profissionais de TI a conhecerem melhor sobre os diferentes sistemas tecnológicos existentes nas empresas, assim como as melhores formas de protegê-los, e auxilia no bloqueio de movimentação lateral no ambiente interno.

Como garantir a segurança de perímetro de rede?

Abordamos anteriormente sobre o que é a segurança de perímetro de rede e a sua importância. Nesse momento é comum surgir a seguinte dúvida: como garantir a segurança de redes? Essa pergunta é bastante pertinente, pois as práticas que mencionaremos a seguir vão otimizar a segurança da informação na sua empresa.

Entre as melhores práticas para melhorar a segurança do perímetro de rede estão atualização de ferramentas e sistemas, a autenticação de usuários e a utilização do Next Generation Firewall. Destacaremos sobre esses aspectos logo na sequência do conteúdo.

Atualização de ferramentas e softwares de segurança

A atualização de ferramentas e sistemas é uma das principais práticas utilizadas com o objetivo de otimizar a segurança de perímetro de rede. Por meio dessa prática, garantimos que todas as vulnerabilidades previamente identificadas e suas correções estejam endereçadas e aplicadas em atualizações mais recentes, melhorando a proteção dos sistemas empresariais e tornando esta ação uma atividade fundamental.

Autenticação e autorização de usuários

A autenticação faz referência à identificação de quem está acessando o sistema. Por meio dessa prática, torna-se possível verificar se um determinado usuário tem a autorização para acessar o sistema.

A autorização, por sua vez, configura as ações que cada pessoa pode fazer no sistema (se pode, por exemplo, instalar programas, criar pastas, entre outras possibilidades).

Next Generation Firewall

Essa ferramenta faz referência a um firewall com recursos adicionais. Eles filtram os dados para proteger as empresas de ameaças nos sistemas. Além disso, ao utilizar essa ferramenta torna-se possível fazer a segmentação da rede, definir políticas de segurança e deixar a rede mais protegida de ataques internos e externos.

WAF

O Web Application Firewall (WAF) faz referência a um tipo específico de firewall que faz a filtragem, o monitoramento e o bloqueio de tráfego em um serviço da web.  Com isso, podemos dizer que o WAF protege os sistemas de ataques como a inclusão maliciosa de arquivos, a falsificação de solicitação entre sites etc.

Como podemos perceber, a segurança de perímetro de rede é fundamental para deixar os dados nos sistemas informatizados empresariais protegidos. Essa questão acontece porque a segurança de perímetro fica atenta em relação aos fatores internos e externos que poderiam comprometer a integridade dos sistemas e ferramentas. Portanto, considerando os benefícios destacados, vale muito a pena comentar essa prática na sua empresa. Gostou das dicas que fornecemos sobre como proteger o perímetro que ainda resiste na segurança de rede? Entre já em contato com a Future! Estamos dispostos a ajudar o seu negócio a otimizar a segurança da informação. Não perca essa grande oportunidade.

Qual a diferença entre data mapping e data discovery?

O artigo 37 da LGPD diz: “O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse”.

Portanto, um dos primeiros passos que uma empresa deve fazer é realizar um mapeamento dos processos de negócios que realizam ações de tratamento de dados pessoais e, isto se chama data mapping.

O data mapping além de identificar os processos de negócios que realizam o tratamento de dados pessoais, também vai identificar quais ativos de tecnologias (sistemas de arquivos, bancos de dados, storages, serviços em nuvem, etc) estão envolvidos nos tratamentos dos dados, ou seja, onde os dados pessoais são armazenados e processados por exemplo.

O outro benefício direto do Data Mapping é identificar as ações de tratamento de compartilhamento de dados pessoais com fornecedores e terceiros.

O data mapping vai permitir que a empresa tenha uma visão clara e objetiva sobre as atividades de tratamento de dados pessoais, onde eles são processados e armazenados, e com quem a empresa os compartilha.

Essas são informações fundamentais para entender como os dados pessoais são capturados, processados, compartilhados e armazenados e como é possível prevenir e proteger estes dados de forma efetiva.

O que é o data discovery?

Em geral, o processo de mapeamento de dados (data mapping) faz o levantamento dos processos que tratam dados pessoais e com isto anota-se os atributos de dados pessoais.

Ou seja, quais dados pessoais (nome, CPF, data de nascimento etc.) e dados pessoais sensíveis (raça, opiniões políticas, opção religiosa etc.) são tratados nos processos. Porém, muitas vezes as empresas armazenam e tratam muitos outros atributos de dados pessoais e nem sabem.

O Data Discovery consiste na varredura e descoberta de dados pessoais e dados pessoais sensíveis nos repositórios de arquivos e bancos de dados das empresas. No contexto da LGPD, ele possui duas importantes funções.

A primeira é descobrir os dados pessoais e dados pessoais sensíveis, dar visibilidade de onde estão armazenados e avaliar os riscos de tratamento de dados desnecessários na empresa.

Já a segunda é automatizar as respostas dos direitos dos titulares, pois, sabendo de antemão onde os dados daquele titular estão, é possível criar uma lista de tarefas com os dados pessoais encontrados e então o Encarregado de Proteção de Dados valida estes dados e responde o titular, sem precisar efetivamente fazer solicitações internas de buscas de dados pessoais.

Quer conhecer mais informações sobre data mapping e data discovery? Conte com a Future! Entre em contato com um de nossos consultores agora mesmo e tire suas dúvidas.

Armazenamento em flash: o que está por vir

Com a transformação digital e o crescimento de tecnologias como inteligência artificial, big data e cloud, lidar com um grande volume de informações e fazer uma análise eficiente dos dados são determinantes para o sucesso da companhia. Nesse cenário, ganha força o armazenamento em flash, que estará cada mais ligado à automatização e eficiência dos negócios. “As empresas estão focando na melhoria da experiência do cliente e isso exige aplicações mais robustas e inteligentes”, ressalta Paulo Godoy, country manager da Pure Storage para o Brasil. Segundo ele, para que a tomada de decisão seja feita de forma automática, os dados precisam estar armazenados em uma plataforma rápida e eficiente.

Veja, a seguir, como a tecnologia ajudará algumas áreas e as tendências para os próximos anos:

Agronegócio

Graças ao armazenamento em flash e a sensores de monitoramento, os profissionais do mercado de agricultura conseguirão monitorar o solo, entender as condições atuais, acompanhar a colheita e gerar correções automáticas. Além disso, baseado nas informações armazenadas, os produtores poderão tomar decisões mais precisas para as plantações.

Finanças

O aumento do número de transações faz com que as instituições financeiras precisem se estruturar de maneira certeira. Assim, o armazenamento em flash ganhará cada vez mais espaço na área, permitindo que as organizações lidem melhor com o grande volume de dados, acelerem as aplicações e melhorem o desempenho.

Varejo

A boa ou má experiência dos clientes depende, principalmente, da qualidade do atendimento e dos serviços prestados. O rápido acesso aos dados poderá se refletir, por exemplo, no tempo gasto para processar lotes de notas fiscais ou na análise das informações de uma pesquisa de satisfação.

Cidades inteligentes

A tecnologia também auxiliará nas construções, monitoramento e tomada de decisões nas cidades. “Se for preciso ampliar uma rua por conta do trânsito intenso, por exemplo, o flash permitirá o acesso a um volume muito maior de informações sobre tráfego de carros e pessoas, e em menos tempo. Assim, as mudanças poderão ser feitas mais rapidamente”, ressalta Godoy.

 

A Future tem soluções de alta performance para o seu negócio, com os melhores equipamentos disponíveis no mercado e uma equipe especializada para oferecer o melhor suporte ao cliente. Conheça nossas soluções clicando aqui.

Fonte: IT Forum 365

Read More

Um em cada cinco sites de e-commerce no Brasil não está seguro, mostra estudo

Um mapeamento da internet brasileira feito por empresa aponta que 30% dos sites do país não estão seguros. Estes sites não possuem o certificado de segurança (SSL – Secure Socket Layer), que promove uma conexão segura utilizando a criptografia entre o servidor e os dados trafegados. Esta ferramenta é importante principalmente em casos de websites que transacionam dados pessoais e números de cartão de crédito, por exemplo. Com o SSL, as informações inseridas não podem ser roubadas por hackers.

Quando avaliados somente os sites de comércio eletrônico, aproximadamente um em cada cinco sites (19%) não está seguro, ou seja, não possui o certificado SSL. O percentual é ainda maior quando analisados sites corporativos (76%), blogs (28%) e outros (46%). O levantamento avaliou também que, até o final de abril, 45% dos sites que possuem o certificado e estão atualmente seguros estarão com estes certificados vencidos e precisarão renová-los.

Phishing on-line

Uma prática muito utilizada pelos golpistas no ambiente on-line é a de phishing, na qual os criminosos copiam as informações trocadas durante uma transação. Dados pessoais roubados, como nome, endereço, CPF etc., podem ser coletados para fraude de identidade, que acontece quando dados pessoais de um consumidor são usados por terceiros para firmar negócios sob falsidade ideológica ou obter crédito sem a intenção de honrar os pagamentos.

De acordo com o Indicadores, o Brasil encerrou 2017 com 1,964 milhão de tentativas, representando alta de 8,2% em relação a 2016 e o maior resultado desde 2015. O primeiro bimestre do ano já totalizou 305.480 tentativas, ou seja, a cada 17 segundos um criminoso tentou roubar dados para efetivar uma fraude.

Além disso, os golpistas também podem roubar dados de transações financeiras, como as informações do cartão de crédito, para realizar fraude. Segundo uma pesquisa feita nessa mesma empresa em novembro do ano passado, com cerca de 5 mil pessoas, 13% afirmaram já ter sofrido uma fraude e, deste total, a maioria (36%) afirmou que a fraude foi relacionada ao cartão de crédito.

Para verificar se o site possui o certificado SSL e, portanto, os dados trafegados estão sendo criptografados, sem risco de roubo, basta checar se há um cadeado na barra de status, ou se há um “s” após o http (https), indicando segurança. Em alguns casos, a barra de endereço do navegador fica verde. Atualmente alguns navegadores incluem para todos os sites a indicação de “Seguro” e “Não Seguro” também na barra de endereço. Normalmente também há um selo de segurança, atribuído pelo fornecedor do certificado, que pode ser encontrado no próprio site.

A Future possui soluções de segurança para proteger seu site, com uma equipe certificada e reconhecida no mercado. Saiba mais clicando aqui.

Fonte: Computer World

Read More

Backup: a importância das cópias de segurança

No mundo da segurança da informação, uma das melhores práticas para evitar uma possível emergência inclui a implementação de um plano de backup e recuperação de dados. É fundamental fazer cópias de segurança como medida prévia para enfrentar incidentes, pois a perda de informações pode ser causada pela falha de um dispositivo ou sistema físico, por erro humano, código malicioso ou ataque cibernético.

De acordo com uma pesquisa recente, 87% dos usuários fazem backup de suas informações, principalmente em HDs externos e depois na nuvem, escolhendo prioritariamente documentos de trabalho ou estudo, fotos e senhas. Entre as principais razões, 32% dizem que é por medo de defeito ou erro de hardware, 21% por roubo de informação e 20% por informação corrompida.

Por outro lado, entre os usuários que não realizam backup, 72% mencionaram que isso se deve ao esquecimento e, por não saber fazê-lo, 78% perderam informações e 31% perderam dinheiro.

À medida que as ameaças evoluem, a resposta e a recuperação de incidentes prendem cada vez mais a atenção dos defensores cibernéticos de organizações e equipes. De fato, o cenário de ameaças dá a impressão de estar em constante crescimento e, dada nossa dependência em tecnologia, ter um plano de resposta para quando estivermos diante de situações de risco nunca foi tão importante quanto agora.

Em relação às organizações, os incidentes de segurança da informação apresentam um número expressivo de desafios específicos tanto para detecção como para recuperação. Pode ser que a falha e a extensão do dano causado não sejam imediatamente identificadas ou o momento em que a intrusão ocorreu não é evidente em um primeiro momento.

Por outro lado, o risco de se espalhar para outros sistemas é um dos desafios específicos percebidos nos incidentes de segurança cibernética. Seja qual for a causa, a organização precisa restaurar a dinâmica natural de suas operações, e a reconstrução de dados corrompidos ou perdidos, especialmente dados críticos de negócios coletados em um backup, pode representar a sobrevivência da empresa.

Existem vários meios de armazenamento que permitem fazer backup dos dados. Neste ponto, o espaço físico onde o backup está armazenado também deve ser seguro. Os usuários domésticos podem optar por diversas opções.

– Disco rígido – Ter um disco apenas para este fim é uma boa pedida. O ideal é que seja um HD externo, mas caso seja interno, ele deve ser fisicamente diferente daquele usado para iniciar o sistema operacional.

– Dispositivo de armazenamento USB – É aconselhável usar um pen drive exclusivamente para backups, no entanto, é importante ser cuidadoso, pois eles podem ser frágeis ou facilmente perdidos devido ao seu tamanho.

– Meios óticos (CD/DVD/BLU-RAY) – Estes são mais suscetíveis a danos físicos, como arranhões, que podem corromper os dados. Recomenda-se armazenar as informações em mais de um meio ótico, no caso de ocorrer alguma falha.

A Future possui soluções de alta disponibilidade, que visam deixar seus dados disponíveis 24 horas por dia, 7 dias por semana. Conheça nossas soluções de Disponibilidade clicando aqui.

Fonte: Administradores

Read More

A importância de monitorar a segurança da informação em uma empresa

Com novas tecnologias chegando ao mercado dia após dia, praticamente todas as operações e processos realizados dentro de uma empresa hoje, são feitos por sistemas digitais. O objetivo da segurança da informação é monitorar e proteger esses dados armazenados, implementando mecanismos que anulem qualquer ameaça ou vulnerabilidade do sistema, falhas que podem crescer juntamente com o avanço digital. As ameaças podem ser externas, das mais diversas modalidades, ou internas, por erro técnico ou humano. Além desses mecanismos de defesa, a segurança da informação gerencia os principais ativos que suportam o negócio, minimiza riscos e aumenta o retorno dos investimentos. Não se trata apenas de proteger os dados, é necessário expandir a visão sobre a importância desse tipo ação, a fim de evitar problemas de gestão.

Controle de acesso

Controle de acesso é a habilidade de negar ou permitir a utilização de sistemas ou arquivos por um colaborador. A produtividade de uma equipe pode ser aumentada – e muito -, com este monitoramento, pois ele evita a perda de tempo pelo uso indevido da internet, assim como aumenta a segurança da empresa contra vírus e malwares. Como consequência, reduz o período de manutenção ou recuperação após falhas do sistema.

Proteção de dados

Ter um sistema de segurança da informação bem implementado também gera confiabilidade. Os dados dos clientes devem ser protegidos sob qualquer circunstância, e quanto melhor for realizado esse trabalho, maior será o destaque da empresa em relação à concorrência. O sistema adequado cria melhores estratégias de prevenção, simplificação de processos, eficiência nas operações e, somado ao aumento da produtividade, consequentemente, há redução de custos. No cenário atual, para que uma empresa cresça e fortaleça sua imagem no mercado, além de todas as outras funções, é de extrema relevância que haja um monitoramento de segurança eficiente.

Entenda mais sobre segurança da informação

A segurança da informação possui três fundamentos básicos: a confidencialidade, referente ao sigilo e restrição do acesso à informação; a integridade, que assegura a manutenção de todos os dados armazenados em sua forma original, evitando qualquer tipo de violação; e a disponibilidade, que garante que a informação estará disponível sempre que o usuário necessitar. Independentemente do planejamento de segurança que for estabelecido na empresa, ele deve ser regido por esses princípios. Após implementado, precisa ser mantido e monitorado com o máximo de atenção.

A importância do monitoramento da segurança da informação

É fundamental que toda empresa execute o monitoramento da segurança da informação, por meio de aplicação de patch, controle de vulnerabilidade e disponibilidade. Há ainda a possibilidade de instalar um SOC (Security Operanting Center), ou seja, Centro de Operação de Segurança. Trata-se de uma plataforma que detecta incidentes relacionados à segurança digital em uma empresa, fazendo a coleta de dados, análise e propondo uma reação da TI.

A Future possui equipe capacitada para monitorar a Segurança de sua empresa. Saiba mais clicando aqui!

Fonte: Terra

Read More

Receba conteúdos exclusivos