{"id":32448,"date":"2025-02-02T17:01:25","date_gmt":"2025-02-02T17:01:25","guid":{"rendered":"https:\/\/leverate.com\/nao-categorizado\/seguranca-de-dados-em-um-mundo-inseguro\/"},"modified":"2025-02-02T17:02:33","modified_gmt":"2025-02-02T17:02:33","slug":"seguranca-de-dados-em-um-mundo-inseguro","status":"publish","type":"post","link":"https:\/\/leverate.com\/pt-br\/blog-pt-br\/fintech-pt-br\/seguranca-de-dados-em-um-mundo-inseguro\/","title":{"rendered":"Seguran\u00e7a de dados em um mundo inseguro"},"content":{"rendered":"<p><strong>At\u00e9 recentemente, a ideia de que um dos funcion\u00e1rios da empresa cometeria trai\u00e7\u00e3o e comprometeria dados confidenciais era praticamente inconceb\u00edvel. O consenso foi que as amea\u00e7as \u00e0 empresa v\u00eam de fora, n\u00e3o de dentro, e as medidas de seguran\u00e7a foram criadas de acordo. Isso mudou drasticamente quando o mundo soube de Edward Snowden - um contratado at\u00e9 ent\u00e3o an\u00f4nimo que roubou e vazou arquivos confidenciais da NSA.  <\/strong><\/p>\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"960\" height=\"480\" src=\"https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World.jpg\" alt=\"\" class=\"wp-image-22949\" srcset=\"https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World.jpg 960w, https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World-480x240.jpg 480w, https:\/\/leverate.com\/wp-content\/uploads\/2023\/12\/leverate-blog-CoverL-2020-JUN-2-Data-Security-in-an-Unsecured-World-768x384.jpg 768w\" sizes=\"(max-width: 960px) 100vw, 960px\" \/><\/figure>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Al\u00e9m do caso Snowden, um relat\u00f3rio revelador da \u201dBoscom\u201d tamb\u00e9m desafiou a no\u00e7\u00e3o de que a principal amea\u00e7a aos dados de uma empresa vem de fora: de hackers, espi\u00f5es industriais e outros concorrentes. Este relat\u00f3rio revela um fato perturbador: quase oitenta e cinco por cento dos ex-funcion\u00e1rios de qualquer empresa deixaram seu local de trabalho com dados confidenciais - se n\u00e3o com documentos reais. Embora o roubo de Snowden da NSA tenha sido vis\u00edvel e digno de not\u00edcia em n\u00edvel global, o relat\u00f3rio da Boscom mostra como \u00e9 f\u00e1cil para os funcion\u00e1rios em todos os lugares simplesmente sa\u00edrem com tesouros de dados confidenciais.  <\/p>\n\n<p>Diante do exposto, \u00e9 f\u00e1cil entender por que as empresas t\u00eam dificuldade em manter a seguran\u00e7a dos dados, especialmente quando o maior risco vem de seus pr\u00f3prios funcion\u00e1rios e quando o acesso dos funcion\u00e1rios aos dados \u00e9 vital n\u00e3o apenas para seu trabalho, mas para o sucesso da empresa em geral. \u00c9 por isso que a solu\u00e7\u00e3o de restringir o acesso aos dados, que \u00e9 a resposta intuitiva, \u00e9 problem\u00e1tica - diminui inerentemente a capacidade de funcionamento da empresa. Ent\u00e3o, isso significa que as empresas se deparam com um problema para o qual n\u00e3o h\u00e1 solu\u00e7\u00e3o?  <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD.jpg\" alt=\"\" class=\"wp-image-1411\" srcset=\"https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD.jpg 750w, https:\/\/leverate.com\/wp-content\/uploads\/2020\/06\/DATA-SECURITY-IN-AN-UNSECURED-WORLD-300x200.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/figure>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p>Vejamos esse enigma por meio de um cen\u00e1rio pr\u00e1tico que \u00e9 relevante para o nosso setor: uma corretora Forex. Uma corretora tem v\u00e1rios departamentos, cada um dos quais precisa acessar determinados dados para funcionar adequadamente. De representantes de vendas a membros da equipe de marketing (por exemplo, profissionais de marketing por e-mail), v\u00e1rios aspectos das informa\u00e7\u00f5es do cliente devem ser vis\u00edveis para pessoas diferentes e apenas um software adequado pode garantir a compartimentaliza\u00e7\u00e3o. \u00c9 quando os funcion\u00e1rios ficam a par das informa\u00e7\u00f5es que eles n\u00e3o devem ver que as maiores viola\u00e7\u00f5es de seguran\u00e7a se tornam poss\u00edveis - e \u00e9 por isso que a import\u00e2ncia da compartimentaliza\u00e7\u00e3o n\u00e3o pode ser enfatizada o suficiente. \u00c9 a \u00fanica maneira pela qual uma corretora pode proteger as informa\u00e7\u00f5es de poss\u00edveis amea\u00e7as internas, sem comprometer a produtividade.    <\/p>\n\n<p>Em um n\u00edvel t\u00e9cnico, as duas ferramentas mais importantes \u00e0 disposi\u00e7\u00e3o de uma corretora s\u00e3o um bom CRM e uma boa criptografia. O primeiro permite que a administra\u00e7\u00e3o determine quem tem acesso a quais dados e o segundo impede que pessoas n\u00e3o autorizadas acessem informa\u00e7\u00f5es por meio de computadores que n\u00e3o sejam da empresa (\u201dhackers\u201d). Outro benef\u00edcio de uma boa criptografia \u00e9 que ela impede que funcion\u00e1rios desonestos enviem dados confidenciais, pois \u00e9 in\u00fatil sem a decriptografia adequada, que eles n\u00e3o possuem.  <\/p>\n\n<p>Para melhor implementar essas contramedidas, \u00e9 importante primeiro decidir sobre uma pol\u00edtica de seguran\u00e7a de dados que ser\u00e1 suportada e implementada por esses meios. Isso significa que as medidas t\u00e9cnicas s\u00e3o determinadas pela pol\u00edtica, n\u00e3o pela pol\u00edtica pelos meios dispon\u00edveis. Al\u00e9m das medidas t\u00e9cnicas empregadas, a administra\u00e7\u00e3o tamb\u00e9m deve definir claramente as regras e regulamentos internos, como proibi\u00e7\u00e3o de drives USB na propriedade da empresa, proibi\u00e7\u00e3o de fazer logon com o nome de usu\u00e1rio de um funcion\u00e1rio diferente e muito mais. Embora isso pare\u00e7a \u00f3bvio, nada \u00e9 \u00f3bvio quando se trata de proteger seus dados.   <\/p>\n\n<p>Edward Snowden tornou vis\u00edvel a vulnerabilidade dos dados. Afinal, se a todo-poderosa NSA \u00e9 vulner\u00e1vel a roubos, onde est\u00e1 o resto de n\u00f3s? Mas, no contexto do setor privado, contramedidas adequadas diminuem significativamente a vulnerabilidade de uma empresa. Com Snowden em mente, tamb\u00e9m \u00e9 preciso ter em mente a identidade de quem est\u00e1 roubando informa\u00e7\u00f5es e seus recursos: as ag\u00eancias nacionais de intelig\u00eancia t\u00eam mais recursos do que uma empresa concorrente e seus agentes est\u00e3o dispostos a correr riscos maiores para obter informa\u00e7\u00f5es. Pessoas como Snowden roubam informa\u00e7\u00f5es por raz\u00f5es ideol\u00f3gicas, enquanto a intelig\u00eancia de neg\u00f3cios \u00e9 impulsionada por dinheiro e lucros. Portanto, as contramedidas necess\u00e1rias para impedir o roubo no setor privado tamb\u00e9m s\u00e3o mais acess\u00edveis e acess\u00edveis.     <\/p>\n\n<p>No final das contas, vivemos em um mundo onde nossos dados est\u00e3o constante e continuamente em risco, no entanto, tamb\u00e9m existem muitas solu\u00e7\u00f5es tecnol\u00f3gicas e procedimentos operacionais padr\u00e3o que reduzem significativamente esse risco. Lembre-se de que voc\u00ea precisa estar vigilante e \u00e0 frente de poss\u00edveis amea\u00e7as, mas lembre-se tamb\u00e9m de que mesmo essas amea\u00e7as, por mais significativas que sejam, tamb\u00e9m s\u00e3o gerenci\u00e1veis e que manter a seguran\u00e7a dos dados n\u00e3o precisa prejudicar a produtividade e os lucros. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>At\u00e9 recentemente, a ideia de que um dos funcion\u00e1rios da empresa cometeria trai\u00e7\u00e3o e comprometeria dados confidenciais era praticamente inconceb\u00edvel.<\/p>\n","protected":false},"author":2,"featured_media":32450,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[316,339],"tags":[900,399,391,901],"class_list":["post-32448","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fintech-pt-br","category-negocio","tag-contando-pips","tag-gestao-de-empresas","tag-leverate-pt-br","tag-protecao-de-dados"],"acf":[],"_links":{"self":[{"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/posts\/32448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/comments?post=32448"}],"version-history":[{"count":0,"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/posts\/32448\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/media\/32450"}],"wp:attachment":[{"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/media?parent=32448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/categories?post=32448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leverate.com\/pt-br\/wp-json\/wp\/v2\/tags?post=32448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}