Skip to main content
Categoria

Segurança

Open Banking e conformidade LGPD

By Blog, Conformidade, Segurança
Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros. E quando tratamos de dados sensíveis, é necessário se atentar à segurança, transparência e gestão de consentimento - fatores fundamentais para o Open Banking e a, claro, LGPD.   O que é Open Banking? O Open Banking oferece liberdade para o consumidor levar informações financeiras para onde quiser. O objetivo é que assim o consumidor tenha mais opções de produtos financeiros com a maior competição entre as empresas do mercado. É importante mencionar que o princípio do Open Banking é o consentimento do usuário, que d...

Muitas das informações processadas em operações financeiras são dados sensíveis, pois envolvem históricos financeiros de movimentação, saldo bancário, salário, contratação de produtos e serviços como seguro de vida, dentre outros….

Leia mais

Importância do DevSecOps em tempos de LGPD

By Blog, Conformidade, Multi Cloud, Segurança
Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software ainda traz um outro requisito: a segurança. Nesse contexto, surgiu o DevSecOps, um processo para desenvolver software e aplicativos de uma forma rápida e alinhada com as boas práticas de segurança e conformidade. Continue lendo o artigo para entender a importância do DevSecOps e como esse processo pode facilitar a jornada de conformidade, ainda mais agora que as multas da LGPD já podem ser aplicadas.   O que é DevSecOps? O DevSecOps é um processo que inclui a segurança como uma responsabilidade de todo o time de desenvolvimento, desde o início do projeto. Em resumo: DevO...

Mesmo com todos os métodos ágeis criados para lançar novas versões de sistemas, corrigir bugs em tempo real e melhorar a qualidade das entregas, a velocidade no desenvolvimento de software…

Leia mais

Melhores Práticas de Segurança para Google Cloud

By Blog, Conformidade, Segurança
As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública. Isso ocorre por conta do Modelo de Responsabilidade Compartilhada, no qual o provedor é responsável pela segurança da camada de infraestrutura e o usuário pela configuração dos produtos e serviços da nuvem utilizados.. E para ajudar nesta configuração, cuja responsabilidade é exclusiva do usuário, separamos abaixo uma lista com algumas das melhores práticas para manter a nuvem do Google Cloud segura e em conformidade.    1. Defina uma arquitetura consistente Os recursos do Google Cloud são organizados hierarquicamente. Essa hierarquia permite mapear a estrutura operacio...

As regras definidas pela LGPD fizeram com que muitas empresas precisassem implementar melhorias no processo de tratamento de dados para ficar em conformidade – inclusive na nuvem pública. Isso ocorre por conta…

Leia mais

Identificação de vulnerabilidades: Pentest e CSPM

By Conformidade, Segurança
Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD.  Nesse contexto, algumas soluções ganharam destaque por possuírem papéis essenciais na estratégia de segurança e conformidade: o Pentest e CSPM.    O que é Pentest?  Pentest é a abreviação de Penetration Test ou teste de penetração, em tradução literal. É também conhecido como teste de intrusão, pois faz a detecção de vulnerabilidades com técnicas utilizadas por hackers éticos – especialistas em segurança da informação contratados por corporações para realizar testes, sem exercer atividades que prejudiquem a empresa ou que tenham efeito criminoso. O Pentest utiliza softwares e ferramentas para explora...

Definir uma estratégia de segurança digital e proteção dos dados tornou-se uma prioridade da maior parte das empresas com a chegada da LGPD.  Nesse contexto, algumas soluções ganharam destaque por…

Leia mais

O que é CSPM – Cloud Security Posture Management?

By Conformidade, Segurança
Segurança é o principal motivador para empresas retardarem o uso de computação em nuvem. Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário uma postura diferenciada dos líderes de segurança em relação à proteção de dados dentro das empresas.  Isso se dá em razão do modelo de responsabilidade compartilhada no qual os provedores de nuvem são responsáveis ​​por proteger a camada de infraestrutura e fica sob a responsabilidade do usuário a configuração dos serviços que utilizam na nuvem.  Nesse cenário existem as soluções CSPM que auxiliam as organizações a realizar os processos e configurações necessárias para manter a segurança e conformidade.  Há uma linha de produtos em Cloud Security, o CSPM, que verifica...

Segurança é o principal motivador para empresas retardarem o uso de computação em nuvem. Embora a nuvem seja tão ou mais segura do que os data centers privados, é necessário…

Leia mais

Melhores Práticas de Segurança para Nuvem Azure

By Azure, Conformidade, Recomendações, Segurança
Seguir as melhores práticas de segurança em um cenário regulatório dinâmico e uma nuvem em constante evolução é um trabalho difícil e desafiador. Além disso, quanto mais complexa for a infraestrutura maior será a dificuldade para manter as configurações de segurança. Por isso, separamos neste post algumas das melhores práticas de segurança para a nuvem Azure a fim de ajudar na implementação de uma estratégia abrangente e sustentável de segurança, lembrando que, assim como outros provedores, se aplica o modelo de responsabilidade compartilhada.   1. Utilizar o Azure Active Directory Com o Azure Active Directory (Azure AD) é possível realizar configurações para controlar e gerenciar identidades de acesso a fim de mitigar os riscos de acessos indevidos e ...

Seguir as melhores práticas de segurança em um cenário regulatório dinâmico e uma nuvem em constante evolução é um trabalho difícil e desafiador. Além disso, quanto mais complexa for a…

Leia mais

Deep dive: Melhores Práticas de Segurança na AWS

By AWS, Deep Dive, Recomendações, Segurança
Os serviços de segurança oferecidos pela AWS permitem que empresas de diversos setores e tamanhos adotem as melhores práticas de segurança a fim de cumprir obrigações legais, como proteção e privacidade de dados, e seguir as melhores práticas de mercado. Porém, como a maioria dos provedores de nuvem, a AWS funciona sob o Modelo de Responsabilidade Compartilhada (Shared Responsibility Model, em inglês).  Isso significa que a segurança da nuvem é uma tarefa compartilhada entre a AWS, que cuida da segurança da nuvem - toda a camada de infraestrutura, hardware e regiões / zonas de disponibilidade - e os usuários são responsáveis ​​pela segurança na nuvem - implementar as configurações e políticas nos serviços utilizados, como portas, acessos e gestão de usuá...

Os serviços de segurança oferecidos pela AWS permitem que empresas de diversos setores e tamanhos adotem as melhores práticas de segurança a fim de cumprir obrigações legais, como proteção e…

Leia mais

5 Pilares de Segurança AWS

By AWS, Segurança
O AWS Well-Architected Framework contempla um conjunto de práticas recomendadas para projetar e executar cargas de trabalho na nuvem. É baseado em 5 pilares: excelência operacional, segurança, confiabilidade, eficiência de performance e otimização de custos. Nesse post vamos falar do pilar de segurança que descreve como aproveitar as vantagens das tecnologias de nuvem para proteger dados, sistemas e ativos. Este pilar é composto por 5 áreas: Gestão de acesso e identidade Detecção Proteção de infraestrutura Proteção de dados Resposta aos incidentes Abaixo iremos explicar cada área e trazer recomendações para ajudar a proteger os sistemas, serviços e manter a confidencialidade, integridade e disponibilidade dos dados.   Gestão de ace...

O AWS Well-Architected Framework contempla um conjunto de práticas recomendadas para projetar e executar cargas de trabalho na nuvem. É baseado em 5 pilares: excelência operacional, segurança, confiabilidade, eficiência de…

Leia mais

IAM Access Analyzer: controle e gestão de acesso

By AWS, Segurança
O AWS IAM (Identity and Access Management) é o ponto de partida para a jornada de segurança em nuvem AWS, pois permite criar e gerenciar usuários, grupos e controlar permissões de acesso a diversos recursos e serviços AWS.  No entanto, a abordagem granular do gerenciamento de acesso não deixa de ter alguns desafios, principalmente em ambientes com arquitetura complexa. Muitas vezes, um pequeno erro na concessão de privilégios pode levar a sérias falhas de segurança. Nesse cenário, o IAM Access Analyzer ajuda a simplificar a tarefa das equipes e dos administradores de segurança de garantir que as políticas concedam apenas as permissões necessárias aos recursos AWS.  O IAM Access Analyzer monitora continuamente políticas baseadas em recursos como:  Funções ...

O AWS IAM (Identity and Access Management) é o ponto de partida para a jornada de segurança em nuvem AWS, pois permite criar e gerenciar usuários, grupos e controlar permissões…

Leia mais

AWS IAM: gerenciamento e segurança

By AWS, Segurança
Proteger as informações contra roubos, vazamentos intencionais, acidentais ou qualquer atividade que comprometa a integridade dos dados é uma das principais preocupações de muitas empresas e por isso, é tratado como prioridade por provedores de nuvem como a AWS que oferece diversos produtos e serviços de segurança. Entre eles destacamos o mais amplamente usado, o IAM.    O que é IAM ?  O AWS IAM - Identity and Access Management é um serviço que tem como foco controlar os acessos aos serviços e recursos da AWS. É o ponto de partida para qualquer cuidado de segurança na nuvem, pois permite criar e gerenciar usuários, grupos e controlar permissões de acesso. Destacamos abaixo alguns dos principais recursos do IAM: Acesso compartilhado à conta da AWS - é o...

Proteger as informações contra roubos, vazamentos intencionais, acidentais ou qualquer atividade que comprometa a integridade dos dados é uma das principais preocupações de muitas empresas e por isso, é tratado…

Leia mais
Close Menu

Selecione o produto que deseja acessar