Ir para o conteúdo

Guia para certificação LGPD

O fluxo de dados pessoais se multiplicou na era digital. Por outro lado, as tentativas de golpe também, como já falamos por aqui. Isso aconteceu, principalmente, porque para manter a saúde financeira, milhares de empresas precisaram se adaptar durante a pandemia, e o mundo virtual é um exemplo dessa adaptação. 

Para se ter uma ideia, no e-commerce, as tentativas de fraude aumentaram 45%, entre março e dezembro de 2020 em relação a 2019, segundo divulgação da Agência O Globo com dados do Mapa da Fraude da empresa especializada em antifraude, ClearSale. Sim, é assustador!

Estratégias de Segurança da Informação

As estratégias para segurança no mundo digital não são muito diferentes daquelas do mundo real. Nos círculos militares e de forças de segurança, existem duas principais estratégias para evitar ataques ou assaltos: proteção de perímetro e proteção vetorial.

Segurança de Perímetro

A mais comum estratégia de proteção, a segurança de perímetro, consiste no isolamento de determinado local com barreiras de proteção (como muros ou cercas), fazendo com que todo o tráfego que deseje entrar no perímetro tenha que passar por uma porta ou portão protegido. No mundo digital, este tipo de proteção é caracterizado por tecnologias de firewall (muro de fogo), onde a empresa determina quais portas (port) serão acessíveis ou não, para que usuários tenham acesso a rede.

Segurança de Vetor

Adicionalmente ao perímetro protegido, a segurança é reforçada por camadas de proteção adicionais: antes e após o perímetro isolado. Essas camadas de proteção são especialistas na mitigação de ataques ao perímetro cercado (antes do muro); bem como preveem estratégias de defesa caso o perímetro consiga ser penetrado (depois do muro). Usando o mesmo exemplo acima, no mundo digital esse tipo de tecnologia poderia ser visto como ng-firewall ou sistemas UTM (unified threat management). Quanto maior o número de camadas entre o ciber criminoso e seus dados, mais efetiva é sua segurança

>> Saiba como implementar segurança de vetor para os dados de sua empresa aqui!

Sabe-se que para navegar de forma segura é preciso que a área de tecnologia da informação da empresa esteja munida de ferramentas que combatam ataques cibernéticos. É possível destacar algumas das principais camadas de segurança, como o uso de dispositivos de rastreabilidade, gestão de identidades, gestão de configurações, bloqueio de ameaças, anti malware, anti cripto jacking, entre outros. 

Uma destas camadas de segurança é o Privileged Access Management, também conhecido como PAM. A função dele é implementar uma camada adicional de segurança para acessos a dados sensíveis, no intuito de evitar invasões no sistema e, consequentemente, o vazamento e/ou sequestros de dados. 

Basicamente todos os usuários com acesso privilegiado passam a acessar o PAM, e não diretamente redes, servidores e aplicações. Isso automatiza a gestão de credenciais, assegurando, por exemplo, que ex-funcionários ou colaboradores terceiros não tenham mais acesso aos sistemas. O PAM contempla um cofre de senhas criptografadas para acesso de usuários à infraestrutura de TI e aplicações na nuvem a partir de um Cofre de Senhas, que fornece a rastreabilidade de sessões de usuários, e até mesmo filtros de comandos.

>> Saiba mais sobre o PAM  aqui!

Estas camadas adicionais de segurança garantem a conformidade com a Lei Geral de Proteção de Dados (LGPD), em vigor desde 2018. A virtualização do mundo necessitou de regras e mais segurança. Por isso, criou-se a LGPD: ferramenta do ministério público para  evitar o vazamento de informações dos usuários, punindo empresas que não tomem “medidas razoáveis” para prevenir sequestro de dados sensíveis de seus clientes.

A lei também dá os mecanismos para que cada usuário ou cliente, individualmente, possa processar empresas que permitiram que seus dados fossem vazados. O objetivo é tornar o ambiente virtual mais confiável e seguro, conforme as normas do código civil.

>> Saiba mais sobre LGPD e cibersegurança nesta matéria!

Além da proteção do dado, a lei trata, ainda, da confidencialidade e da sua utilização. Na prática, empresas que estiverem na internet, seja para fins de divulgação ou e-commerce, por exemplo, precisam atender às normas estabelecidas na Lei. Sabe os famosos Cookies? De um tempo para cá, quando você acessa qualquer site, abre uma janela solicitando “ciência dos cookies”.

Então, estes termos de confirmação são protocolos de comunicação que, basicamente, solicitam autorização do usuário para coleta e uso de informações de navegação. Isso inclui ciência sobre o que o usuário está fazendo e também o armazenamento de qual caminho percorrido dentro do respectivo site.

Nesse sentido, estar de acordo com a LGPD é cumprir seu papel com transparência e informar para qual objetivo os dados coletados serão utilizados. 

A LGPD e o Programa Compliance

Embora não seja uma obrigação legal para as entidades da sociedade civil, a criação do Programa Compliance pode fortalecer e ajudar a cibersegurança. Isso porque é uma ferramenta eficiente com canal de denúncias para minimizar fraudes ou golpes via internet, para criação e implementação de regras na busca por dirimir conflitos de interesses e alinhar condutas, além de questões relacionadas ao comportamento dos usuários nas mídias digitais.

Nesse contexto, entra a Lei Anticorrupção 12.846/13 que está estritamente ligada à promoção de condutas éticas por meio de ações gerenciadas pelas próprias organizações, o que aproxima a efetivação do Programa Compliance. O fato de esta Lei também possuir penas mais brandas caso a legislação não seja cumprida, fortalece o compromisso da entidade e dos usuários, favorecendo o estímulo a boas práticas.

Em vista disso, a implementação da LGPD e do Programa Compliance fortalecem os pilares da ética e da integridade das organizações, favorecendo e destacando os diferenciais de cada empresa. Afinal de contas, todo esse cenário prioriza uma atuação preventiva, consequentemente, minimizando riscos financeiros e jurídicos, garantindo, assim, ainda mais segurança à empresa e aos usuários.


A Matrix oferece a tecnologia necessária para sua empresa implantar o LGPD e o Programa Compliance. Saiba mais aqui!


André Tellini
Gerente de Produtos

Compartilhe