Cybersecurity

Os três pilares da segurança de dados são confidencialidade, integridade e disponibilidade

Cybersecurity

Os três pilares da segurança de dados são confidencialidade, integridade e disponibilidade

Os três pilares da segurança de dados são confidencialidade, integridade e disponibilidade

  • Confidencialidade:

    Os dados não devem ser acessados ou lidos sem autorização. Ele garante que apenas as partes autorizadas tenham acesso. Os ataques contra a confidencialidade são ataques de divulgação.

  • Integridade:

    Os dados não devem ser modificados ou comprometidos de forma alguma. Ele assume que os dados permanecem em seu estado pretendido e só podem ser editados por pessoas autorizadas. Ataques contra Integridade são ataques de alteração de dados.

  • Disponibilidade:

    Os dados devem estar acessíveis mediante solicitação legítima. Ele garante que as partes autorizadas tenham acesso desimpedido aos dados quando necessário. Ataques contra Disponibilidade são ataques de destruição.

A lei também exige que haja um comprometimento com a segurança dos dados que estão armazenados e Tribunal de Contas da União no Acórdão Nº 1384/2022 faz diversas referências a implementação da norma ISO/IEC 27001. Esta norma foi elaborada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI)

Desenvolver um processo claro de gerenciamento de riscos é a melhor maneira de reduzir e as vulnerabilidades dos dados e segurança cibernética. A plataforma da OneTrust IT and Security Risk Management automatiza a implementação da norma ISO/IEC 27001 e diversas outras normas.

O que é necessário para proteger os dados?

Para proteger os dados é necessário implementar os mecanismos de controles físicos, técnicos e administrativos.

Controles físicos

Esses controles incluem medidas de segurança que impedem o acesso físico aos sistemas de TI, como segurança ou portas trancadas, monitoramento por vídeo, travas para notebooks e desktops.

Controles técnicos

Os controles técnicos incluem medidas de segurança que protegem sistemas ou recursos de rede usando hardware ou software especializado, como um dispositivo de firewall ou programa antivírus.

Controles administrativos

Os controles administrativos são as medidas de segurança que consistem em políticas ou procedimentos direcionados aos funcionários de uma organização, por exemplo, instruir os usuários a rotular informações confidenciais como “confidenciais”.

Para proteger os dados é necessário implementar os mecanismos de controles físicos, técnicos e administrativos.

Soluções de segurança cibernética podem ser categorizadas em diferentes tipos, conforme mencionado abaixo:

Ferramentas de monitoramento de segurança de rede
Ferramentas de criptografia
Verificação de vulnerabilidades na Web
Ferramentas de defesa de rede sem fio
Serviços de detecção gerenciados
Teste de penetração
Ferramentas de Backup
Gestão de Identidade

Somos parceiros dos principais fabricantes de tecnologia de segurança cibernética. Nossos consultores irão recomendar as ferramentas mais adequadas após analisar o ambiente do cliente.