Skip to main content
Categoria

Conformidade

Detecção de ameaças na nuvem em RealTime

Detecção de ameaças na nuvem em RealTime

By Blog, Conformidade, Novidades, Segurança
Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem. Alguns fatores que tornam a segurança na nuvem desafiadora incluem: Aumento da superfície de ataque: Configurações incorretas no ambiente de nuvem aumentam as chances de exploração de dados por hackers.  Falta de visibilidade: Visibilidade é fator essencial para controlar o tráfego dos dados, identificar acessos indevidos e manter a segurança da nuvem.  Ambientes complexos: Ambientes multicloud em constante evolução dificultam o processo de gerenciamento da segurança dos ativos em nuvem.  Falta de conformidade na nuvem: A falta de visibilidade e gerenciamento da nuvem torna o processo de auditori...

Empresas de diversos tamanhos, indústrias e setores têm um desafio em comum – enfrentar a ampla quantidade de ameaças e violações de segurança na nuvem.  Alguns fatores que tornam a…

Leia mais
Importância do DPO para LGPD

A importância do DPO para conformidade LGPD

By Blog, Conformidade, Segurança
Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas.Esse movimento gerou o surgimento de diversas regulações de proteção de dados como o General Data Protection Regulation (GDPR) na Europa e a Lei Geral de Proteção de Dados (LGPD) no Brasil. Ambas as leis estabelecem, entre outros aspectos, a figura do Encarregado de Proteção de Dados / Data Protection Officer (DPO), que é a pessoa responsável pela proteção de dados pessoais e sensíveis dos colaboradores, clientes e terceiros.  Quem é o DPO de acordo com a LGPD? O DPO é uma função que supervisiona o processamento de dados pessoais de terceiros por uma empresa para manter a conformidade com...

Cada vez mais as pessoas dão mais valor aos seus dados pessoais, por essas informações serem frequentemente usadas como forma de monetização por diversas empresas. Esse movimento gerou o surgimento…

Leia mais

Qual a diferença entre vulnerabilidade e configuração incorreta?

By Blog, Conformidade, Segurança
Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.  Mas a realidade é que nem todos os ataques envolvem códigos maliciosos ou aplicativos vulneráveis, na maioria das vezes, as violações resultam simplesmente de configurações incorretas. As configurações incorretas são uma categoria distinta das vulnerabilidades e exigem diferentes estratégias de mitigação. Por isso, preparamos este post para ajudar as empresas a manter a nuvem configurada de forma adequada e segura.   O que é uma vulnerabilidade?  De acordo com a ISO (International Organization for Standardization), as vulnerabilidades são “fraquezas de um ativo que poderi...

Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.   Mas a realidade é…

Leia mais

5 tipos de ataques cibernéticos mais comuns

By Blog, Conformidade, Segurança
O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento, Serasa Experian, além de órgãos do governo, como o SUS. Os ataques cibernéticos evoluem a cada dia e os cibercriminosos estão constantemente à procura de novas vulnerabilidades. Por esse motivo as empresas devem estar atentas aos tipos de ataques mais comuns para implementar medidas de prevenção a fim de mitigar consequências reputacionais e financeiras.A seguir, separamos os 5 principais tipos de ataques cibernéticos e como preveni-los para ajudar as empresas a aumentar a camada de proteção de dados.   1.Phishing O phishing tem esse nome em referência à pa...

O ano de 2021 ficou marcado pelo crescimento dos ataques cibernéticos. Foram registrados diversos casos de vazamentos e sequestro de dados sigilosos de empresas como Renner, CVC, Porto Seguro, Atento,…

Leia mais

Requisitos da ISO 27001 para conformidade LGPD

By Blog, Conformidade, Segurança
Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001 para utilizar como aliado no processo de conformidade. A ISO 27001 é um padrão internacional para implementação do Sistema de Gestão de Segurança da Informação (SGSI), que tem como base a gestão e tratamento dos riscos com objetivo de proteger a integridade, disponibilidade e confidencialidade das informações. Para explicar como a ISO 27001 pode ajudar as empresas brasileiras a estabelecer uma base sólida para também estar em conformidade com a LGPD, exploramos os principais requisitos. 1. Classificação da informação A classificação de dados é...

Para atender às demandas da nova Lei Geral de Proteção de Dados (LGPD), muitas empresas buscam padrões de segurança da informação, como a certificação ISO (International Organization for Standardization) 27001…

Leia mais

Open Banking e conformidade LGPD

By Blog, Conformidade, Segurança
Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros.E quando tratamos de dados sensíveis, é necessário se atentar à segurança, transparência e gestão de consentimento - fatores fundamentais para o Open Banking e a, claro, LGPD.  O que é Open Banking? O Open Banking oferece liberdade para o consumidor levar informações financeiras para onde quiser. O objetivo é que assim o consumidor tenha mais opções de produtos financeiros com a maior competição entre as empresas do mercado.É importante mencionar que o princípio do Open Banking é o consentimento do usuário, que d...

Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros….

Leia mais

Importância do DevSecOps em tempos de LGPD

By Blog, Conformidade, Multi Cloud, Segurança
Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software ainda traz um outro requisito: a segurança.Nesse contexto, surgiu o DevSecOps, um processo para desenvolver software e aplicativos de uma forma rápida e alinhada com as boas práticas de segurança e conformidade.Continue lendo o artigo para entender a importância do DevSecOps e como esse processo pode facilitar a jornada de conformidade, ainda mais agora que as multas da LGPD já podem ser aplicadas.  O que é DevSecOps? O DevSecOps é um processo que inclui a segurança como uma responsabilidade de todo o time de desenvolvimento, desde o início do projeto.Em resumo: DevO...

Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software…

Leia mais

Melhores Práticas de Segurança para Google Cloud

By Blog, Conformidade, Segurança
As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública.Isso ocorre por conta do Modelo de Responsabilidade Compartilhada, no qual o provedor é responsável pela segurança da camada de infraestrutura e o usuário pela configuração dos produtos e serviços da nuvem utilizados..E para ajudar nesta configuração, cuja responsabilidade é exclusiva do usuário, separamos abaixo uma lista com algumas das melhores práticas para manter a nuvem do Google Cloud segura e em conformidade.   1. Defina uma arquitetura consistente Os recursos do Google Cloud são organizados hierarquicamente. Essa hierarquia permite mapear a estrutura operacio...

As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública. Isso ocorre por conta…

Leia mais

Identificação de vulnerabilidades: Pentest e CSPM

By Conformidade, Segurança
Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD. Nesse contexto, algumas soluções ganharam destaque por possuírem papéis essenciais na estratégia de segurança e conformidade: o Pentest e CSPM.   O que é Pentest?  Pentest é a abreviação de Penetration Test ou teste de penetração, em tradução literal. É também conhecido como teste de intrusão, pois faz a detecção de vulnerabilidades com técnicas utilizadas por hackers éticos – especialistas em segurança da informação contratados por corporações para realizar testes, sem exercer atividades que prejudiquem a empresa ou que tenham efeito criminoso.O Pentest utiliza softwares e ferramentas para explora...

Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD.  Nesse contexto, algumas soluções ganharam destaque por…

Leia mais

O que é CSPM – Cloud Security Posture Management?

By Conformidade, Segurança
Segurança é o principal motivador para empresas retardarem o uso de computação em nuvem.Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário uma postura diferenciada dos líderes de segurança em relação à proteção de dados dentro das empresas. Isso se dá em razão do modelo de responsabilidade compartilhada no qual os provedores de nuvem são responsáveis ​​por proteger a camada de infraestrutura e fica sob a responsabilidade do usuário a configuração dos serviços que utilizam na nuvem. Nesse cenário existem as soluções CSPM que auxiliam as organizações a realizar os processos e configurações necessárias para manter a segurança e conformidade. Há uma linha de produtos em Cloud Security, o CSPM, que verifica...

Segurança é o principal motivador para empresas retardarem o uso de computação em nuvem. Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário…

Leia mais
Close Menu

Selecione o produto que deseja acessar