Logo
Imprimir esta página

Segurança: como se adequar À Lei de Proteção de Dados?

Rogério Borili, vice-presidente de produtos da Becomex Rogério Borili, vice-presidente de produtos da Becomex

O uso indiscriminado de dados, sem os devidos controles de acesso, facilita a ação de invasores

Rogério Borili(*)

A Lei de Proteção de Dados entrará em vigor no Brasil em agosto de 2020, mas desde já causa euforia entre empresários, principalmente pela exigência de detalhar como os dados serão usados e a notificação para os usuários em caso de vazamento das informações.

A verdade é que muitas das ações previstas na lei, já deveriam estar sendo adotadas pela própria segurança das empresas e dos usuários. O uso indiscriminado de dados, sem os devidos controles de acesso, facilita a ação de invasores e impactam negativamente todos os lados da cadeia. De acordo com o IDC, ataques virtuais no Brasil causaram cerca de US$ 10 bilhões de prejuízo em 2018. A pesquisa também aponta que as empresas latino-americanas aumentaram os investimentos em segurança da informação em 12% de lá para cá.

Falando em termos gerais, a responsabilidade de garantir a segurança dos dados está nas duas pontas da comunicação: tanto dos usuários que aceitam condições de uso na internet sem ler o conteúdo, quanto das empresas que, muitas vezes, negligenciam políticas de governança, como restringir o acesso apenas às equipes e dispositivos que necessitam daquele conteúdo para realizar as atividades que a empresa se propõe.

Com a aplicação da nova lei, a responsabilidade legal se torna ainda maior para quem armazena as informações, tanto em caso de vazamento, quanto de uso não anunciado previamente ao proprietário dos dados. Por isso, torna-se ainda mais essencial adotar medidas que assegurem três pilares alinhados com as normas de segurança internacionais: confidencialidade, integridade e disponibilidade.

No item Confidencialidade está prevista a autorização do acesso às informações, em comum acordo documentado com o proprietário. Este pilar também prevê o controle das equipes que podem acessar o conteúdo, incluindo alçadas e níveis do que pode ser feito com a informação, além da garantia de que não haverá vazamento. Por isso, é fundamental eliminar meios de compartilhamento que ampliem o acesso, como e-mails, pendrives, HDs externos e dispositivos pessoais. Uma saída para o compartilhamento seguro é publicar o conteúdo em um portal restrito às pessoas autorizadas, além do uso de criptografia em dispositivos corporativos, devidamente controlados pelo time de segurança da empresa.

No quesito Integridade, é preciso adotar controles e critérios para garantir a autenticidade da informação e a preservação do conteúdo, ou seja, a criação de backups que não infrinjam as demais normas de segurança. É este item que abrange a continuidade de negócios e está diretamente ligado ao terceiro pilar: Disponibilidade – que assegura o acesso legítimo para as pessoas autorizadas em caso de falta de comunicação, problemas sistêmicos, tragédias, invasões e outras situações de risco. Para garantir que esta norma seja atendida, é necessário ter um plano de ação em caso de interrupções e a assinatura de um acordo SLA.

Embora pareça fácil, ainda é comum que muitas empresas não cumpram estes itens à risca devido à ausência de políticas de governança estruturadas e investimento adequado. A segurança de dados é algo que está além do cumprimento de qualquer lei: é a garantia de evitar prejuízos desnecessários no seu negócio e uma forma de oferecer mais confiança e compliance à sua equipe e seus clientes

(*) Vice-presidente de produtos da Becomex

 

Template Design © Joomla Templates GavickPro. All rights reserved.