8 ferramentas de adequação à Lei Geral de Proteção de Dados (LGPD)

8 ferramentas de adequação à Lei Geral de Proteção de Dados (LGPD)

Uma abordagem mais direta sobre quais ferramentas podem ajudar sua empresa a proteger melhor os dados e, consequentemente, não sofrer com as sanções da LGPD

A estrutura para a LGPD já está sendo criada pelo governo brasileiro e as empresas podem ter um respiro a mais antes que as sanções sejam realmente aplicadas. Sabemos que muitas empresas se perguntam “o que deve ser feito” ou “que solução se deve comprar” para tornar um ambiente preparado para a LGPD. Pensando nisso, resolvemos produzir um artigo que aborde esse tema de forma mais direta, citando nomes de tecnologias ou processos que podem auxiliar empresas a estarem preparadas para a LGPD.


É importante frisar que as tecnologias que citarei neste artigo têm o intuito exclusivo de trazer ideias para melhoria da segurança de rede dos ambientes empresariais, e não são uma sugestão de compra. Mesmo sendo soluções de segurança que podem trazer melhorias para quase todos os ambientes, é necessário que você, ou os responsáveis pela segurança do ambiente da sua empresa, avaliem quais soluções são adequadas para o momento atual.


Conscientização e capacitação

Independentemente da quantidade de funcionários, cada um deles precisa estar ciente sobre a LGPD: é necessário entender suas implicações e, eventualmente, como lidar com os dados. Esse resultado pode ser atingido de diversas formas, por exemplo, reuniões, campanhas internas de conscientização e treinamentos costumam ser abordagens bem eficientes.


DPO

É mandatório que cada empresa tenha um encarregado responsável por endereçar questões referentes à LGPD, seja ele um funcionário interno da empresa ou um terceirizado. Cada empresa deve avaliar sua situação e eleger a melhor forma de preencher essa posição chave para o cumprimento das exigências.


Reveja (ou crie) políticas de segurança de dados

Revisar toda e qualquer política que tenha como intuito a proteção de dados é algo que considero essencial. As políticas devem refletir a nova realidade de tratamento de dados, podendo conter informações sobre as pessoas responsáveis, formas de armazenamento e eliminação dos dados que devem ser adotadas, e claro, quem pode ter acesso legítimo a eles.


Consentimento para coleta de dados

Se sua empresa precisa coletar quaisquer dados pessoais, é necessário que o dono desses dados (titular) esteja ciente disso. Nem sempre a coleta desse consentimento é complexa, podemos ver exemplos em grandes portais de notícias na Internet – um botão é exibido informando que eles utilizam cookies para melhorar a navegação e que ao continuar navegando o usuário aceita que eles façam isso, por exemplo.


Não é necessário exibir a política de uso de cookies antes que o usuário continue navegando, apenas é preciso deixá-lo ciente que ele pode encontrá-la e lê-la, caso deseje. Dependendo do segmento em que sua empresa atue, esse modelo pode ser adotado, ou talvez você precise fazer isso por meio de um contrato mais formal, o ponto a se ter atenção é que a coleta desse consentimento deve existir.


Explicados os processos que considero muito importantes e sabendo que existem diversos outros que eventualmente precisam ser revisados pelas empresas, mas que não abordaremos nesta publicação, passemos às tecnologias que efetivamente auxiliam na proteção dos dados de sua empresa:


1Firewall

Uma das soluções mais básicas de segurança e que deveria fazer parte de todo e qualquer ambiente. As versões mais tradicionais de firewall baseiam suas regras em IPs e portas, e têm papel essencial na proteção do entorno de rede. O firewall permite proteger as informações através do monitoramento e da restrição de IPs maliciosos que estejam tentando se comunicar com a rede ou impedindo que usuários internos tenham acesso a endereços maliciosos na Internet. Conheça nosso firewall e saiba mais sobre essa importante camada de proteção.


2Múltiplo fator de autenticação (senhas)

Temos visto que ataques de Brute Force contra servidos RDP têm aumentado nos últimos tempos, mas esse tipo de ataque sempre foi muito comum. O Bruce Force, também conhecido como Força Bruta, consiste em tentar adivinhar a senha de um usuário baseado em tentativa e erro. Claro que quanto mais simples for a senha da vítima, mais fácil e rápido será o processo para que os cibercriminosos possam comprometer o ambiente. Uma das formas para barrar esse acesso é adicionar um fator à autenticação, como, por exemplo, uma senha temporária gerada em um app que o usuário tenha. Dessa forma, além da senha do usuário em si, o criminoso precisaria desse token para realmente acessar o ambiente, tornando-o bem mais seguro mesmo em casos de vazamentos de senhas. Nosso firewall possui um sistema de pré-autenticação para que o acesso ao RDP seja liberado.


Também é possível adotar uma política de uso de senhas complexas e impor uma adequação a todos os usuários, sem exceção. Mesmo não sendo uma camada adicional de proteção e apesar de não evitar o comprometimento de informações em caso de vazamentos, aumentar a complexidade da senha auxilia a atrasar o processo de Brute Force dos criminosos – podendo até tornar o ataque inviável, dependendo do tempo que o criminoso levar para descobrir a senha.


3Gestão/Distribuição de patch e atualizações

Apesar de atuarem de forma indireta, as soluções de gestão e aplicação de patches são pontos importantes para a saúde de um ambiente e auxiliam na prevenção de acessos ilegítimos. Muitos softwares em suas versões antigas possuem falhas que, se exploradas adequadamente, podem conceder acesso indevidos aos criminosos. Dependendo da forma como essa exploração ocorre, o acesso pode não ser identificado por soluções de segurança como antivírus, fazendo com que o ataque passe desapercebido até que seja tarde demais. Consideramos de suma importância um ambiente sempre atualizado e bem configurado.


4Soluções de proteção de endpoint

Essas soluções são consideradas a evolução tecnológica dos antivírus mais simples. Às vezes são encontradas com o nome de antivírus avançado ou endpoint protection e oferecem diversos recursos de segurança em apenas um produto, trazendo um grande incremento de proteção ao dispositivo. Boa parte dos ataques mais comuns são interrompidos quando se tem esse tipo de solução nos equipamentos; se a solução por si só já interrompe boa parte dos ataques, consequentemente também impedirá que o criminoso tenha acesso a informação que está sendo protegida.


5DLP

Os Data Loss Prevention, que em tradução livre significa Prevenção contra Vazamento de Dados, como o nome sugere, impedem que os dados mais importantes para a empresa não sejam trafegados sem o devido consentimento. Eles podem impedir que, por exemplo, determinados arquivos sejam enviados para um pendrive ou HD externo, que informações sejam coladas em e-mails, ou que determinados tipos de dados sejam carregados em formulários na Internet. As aplicações desse tipo de ferramenta diminuem drasticamente a chance de exposição dos dados sigilosos de forma intencional ou acidental.


6Desenvolvimento seguro e revisão de código

Esse ponto não é exatamente uma tecnologia de segurança, apesar de ser possível contratar revisões de código focadas em segurança, mas é parte importante de um ambiente para empresas que desenvolvem suas próprias aplicações ou compram/contratam aplicações personalizadas para seu ambiente. Aplicar segurança desde o desenvolvimento diminui consideravelmente as chances de problemas com pontos vulneráveis, seja para o armazenamento/tratamento dos dados recebidos, ou para evitar que partes da aplicação sofram com ataques ao buffer.


7WAF/DBF

As siglas representam Web Application Firewall e Database Firewall, que em tradução livre significam Firewall de aplicação Web e Firewall de Banco de Dados, respectivamente. Essas são ferramentas mais avançadas de detecção e conseguem impedir, por exemplo, consultas em larga escala em partes do site onde não deveria haver esse comportamento, tentativa de enumeração de banco de dados, inserção de caracteres em excesso em formulários e diversos outros recursos úteis que podem impedir que suas aplicações se comportem de forma anormal a ponto de um criminoso conseguir extrair dados dela.


8Proteção física e Criptografia

Agora lidando com a parte concreta dos dados, o primeiro conceito visa proteger fisicamente o lugar onde as informações sensíveis estão armazenadas, a fim de evitar que sejam comprometidas. A proteção física pode ter muitas abordagens, desde uma porta que impeça que curiosos acessem os computadores principais ou servidores, até proteção perimetral envolvendo câmeras de segurança, catracas, controle biométrico e uma série de outros dispositivos. Todos os recursos empregados têm somente um destino, garantir acesso aos meios físicos somente à pessoas autorizadas.


Como nenhuma das soluções de segurança é a prova de falhas, a proteção física não é exceção. Caso um criminoso consiga ter acesso às mídias físicas que contém os dados sigilosos, elas também devem estar adequadamente protegidas por meio de criptografia, para que mesmo que os criminosos tentem o acesso lógico aos dados, eles sejam impedidos pela necessidade de senha exigida para descriptografá-los.


Nessa parte de criptografia, me referi especificamente a criptografia de HDs, mas também é possível adotá-la em outros momentos, como, por exemplo, na criptografia de informações armazenadas em banco de dados, criptografia de comunicação de um formulário web, utilização de túnel seguro para acesso a determinados serviços e em diversos outros pontos.


A quantidade de recursos ($) empregados para se adequar irá variar bastante, principalmente no que diz respeito ao tamanho da empresa. Uma empresa com 4 funcionários deve focar em instruí-los sobre a LGPD, proteger bem os endpoints, utilizar criptografia, e todos os outros recursos menos custosos e que tragam uma boa robustez ao ambiente. Uma empresa com muitos funcionários, aplicações próprias e contato com diversas outras empresas precisa aplicar tantos recursos quanto possível para que a integridade dos dados se mantenha, sem nunca deixar de instruir os funcionários, é claro!

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambinete Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

3CX, VEEAM, KASPERSKY, DIRECTCALL, FANVIL, GRANDSTREAM, LOJAMUNDI, UBIQUITI, MARKETUP, NETEYE, PULSEWAY
-->

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795