{"id":14858,"date":"2016-11-11T22:00:42","date_gmt":"2016-11-12T01:00:42","guid":{"rendered":"http:\/\/www.life-sip.com.br\/site\/?p=14858"},"modified":"2017-01-04T10:03:48","modified_gmt":"2017-01-04T13:03:48","slug":"a-relevancia-da-seguranca-de-dados-nos-negocios","status":"publish","type":"post","link":"https:\/\/www.life-sip.com.br\/site\/a-relevancia-da-seguranca-de-dados-nos-negocios\/","title":{"rendered":"A relev\u00e2ncia da seguran\u00e7a de dados nos neg\u00f3cios"},"content":{"rendered":"<p><strong>A relev\u00e2ncia da seguran\u00e7a de dados nos neg\u00f3cios<\/strong><br \/>\nAo alinhar as boas pr\u00e1ticas de seguran\u00e7a \u00e0s tecnologias mencionadas acima, \u00e9 poss\u00edvel obter excelentes n\u00edveis de prote\u00e7\u00e3o de dados.<br \/>\nComo posso proteger as credenciais com privil\u00e9gios em datacenters tradicionais e virtuais, nuvens privadas e p\u00fablicas e ambientes h\u00edbridos?<br \/>\nConfira neste white paper como a solu\u00e7\u00e3o de gerenciamento de credenciais com privil\u00e9gios da CA Technologies pode promover a redu\u00e7\u00e3o dos riscos de TI, melhorar a efici\u00eancia operacional e proteger o investimento da organiza\u00e7\u00e3o.<\/p>\n<p>J\u00e1 pensou na infinidade de dados confidencias e informa\u00e7\u00f5es preciosas que seus neg\u00f3cios e de seus clientes possuem? Com certeza, nenhuma empresa gostaria de perd\u00ea-los. Isso traria danos \u00e0 reputa\u00e7\u00e3o da companhia e logicamente levaria a perdas financeiras. Um estudo recente da The Computing Technology Industry Association (CompTIA) apurou que, no \u00faltimo ano, 87% das organiza\u00e7\u00f5es no Brasil experimentaram ao menos uma viola\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p>Com o crescente aumento dos neg\u00f3cios no meio digital, a demanda por armazenamento das informa\u00e7\u00f5es de modo eficaz e seguro vem for\u00e7ando as empresas do segmento de dados a evolu\u00edrem na forma como armazenam, recuperam e protegem as informa\u00e7\u00f5es vitais para o neg\u00f3cio de seus clientes.<\/p>\n<p>No Brasil, o custo da viola\u00e7\u00e3o de dados gera grande perda financeira, que poderia ser investida em gera\u00e7\u00e3o de emprego, infraestrutura, capacita\u00e7\u00e3o de profissionais, pesquisa e desenvolvimento, entre outros. A realidade em que vivemos \u00e9 a tecnol\u00f3gica. \u00c9 fato: todos vivem conectados e utilizam uma enorme quantidade de dados o tempo todo, seja para um fim corporativo ou pessoal. Vale enfatizar que existem solu\u00e7\u00f5es para minimizar o risco de viola\u00e7\u00e3o de dados.<\/p>\n<p>Quando se fala em seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 poss\u00edvel imaginar uma s\u00e9rie de mecanismos de prote\u00e7\u00e3o para cada camada onde a informa\u00e7\u00e3o resida ou transite. A prote\u00e7\u00e3o e confidencialidade dessas informa\u00e7\u00f5es s\u00e3o exigidas pelos gestores do neg\u00f3cio e claro, pelos seus clientes. Esse \u00e9 um grande desafio dentre outros tantos que suscitam a preocupa\u00e7\u00e3o dos profissionais de TI.<\/p>\n<p>Para cada camada dentro de um data center existe um mecanismo de prote\u00e7\u00e3o. Em rela\u00e7\u00e3o ao hardware podemos citar o bit locker, j\u00e1 ao pensar em software, existe a prote\u00e7\u00e3o por senhas, encripta\u00e7\u00e3o de conex\u00f5es, tunelamento seguro, dentre outros. H\u00e1, ainda, o sistema gerenciador de bancos de dados, pe\u00e7a-chave nesse fluxo de seguran\u00e7a, uma vez que \u00e9 a \u00faltima barreira entre quem pretende obter informa\u00e7\u00f5es de forma indevida. Assim, caso todos outros mecanismos de prote\u00e7\u00e3o falhem, cabe ao banco de dados manter a prote\u00e7\u00e3o e abstra\u00e7\u00e3o dos dados.<\/p>\n<p>Nesse sentindo, existem op\u00e7\u00f5es eficientes de banco de dados que contam com caracter\u00edsticas relevantes para seguran\u00e7a, como: Private Data Base (PDB) \u2013 mecanismo de prote\u00e7\u00e3o l\u00f3gica dos dados que exibe apenas os dados pertinentes ao usu\u00e1rio conectado, Transparent Data Encryption (TDE) \u2013 outro mecanismo que tem a capacidade de proteger as informa\u00e7\u00f5es atrav\u00e9s de criptografia.<\/p>\n<p>Al\u00e9m disso, tamb\u00e9m existem os algoritmos de encripta\u00e7\u00e3o e assinatura digital rigorosa para detectar e bloquear qualquer tentativa de manipula\u00e7\u00e3o dos dados. Ainda h\u00e1 a possibilidade de regras e privil\u00e9gios para atribuir permiss\u00f5es de atualiza\u00e7\u00e3o, leitura, escrita e execu\u00e7\u00e3o nos dados e objetos contidos em suas bases, por meio de mapeamento de grupos de usu\u00e1rios, perfis de acesso e acessos a objetos em banco de dados.<\/p>\n<p>&nbsp;<\/p>\n<p>Fonte <a href=\"http:\/\/computerworld.com.br\/relevancia-da-seguranca-de-dados-nos-negocios\" target=\"_blank\">aqui<\/a><br \/>\n<code><script type='text\/javascript'> \n  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){\n  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),\n  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)\n  })(window,document,'script','\/\/www.google-analytics.com\/analytics.js','ga');<\/p>\n<p>  ga('create', 'UA-62176438-1', 'auto');\n  ga('send', 'pageview');<\/p>\n<p><\/script><br \/>\n<\/code><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A relev\u00e2ncia da seguran\u00e7a de dados nos neg\u00f3cios Ao alinhar as boas pr\u00e1ticas de seguran\u00e7a \u00e0s tecnologias mencionadas acima, \u00e9 poss\u00edvel obter excelentes n\u00edveis de prote\u00e7\u00e3o de dados. Como posso proteger as credenciais com privil\u00e9gios em datacenters tradicionais e virtuais, nuvens privadas e p\u00fablicas e&#8230;<\/p>\n","protected":false},"author":2,"featured_media":14860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[168],"tags":[196,187,197,199,194,198,195],"class_list":["post-14858","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-life-sip","tag-pabx-ip","tag-pbx-ip","tag-pentest","tag-seguranca","tag-seguranca-da-informacao","tag-tecnologia-da-informacao"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/posts\/14858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/comments?post=14858"}],"version-history":[{"count":0,"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/posts\/14858\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/media\/14860"}],"wp:attachment":[{"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/media?parent=14858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/categories?post=14858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.life-sip.com.br\/site\/wp-json\/wp\/v2\/tags?post=14858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}