Por que investir em segurança?

Prevenção de Ataques

Controle de Acessos

Laudos de Segurança

Serviços

Security Assessment

Relatório de avaliação de segurança do banco de dados.

Security Assessment é um serviço que visa avaliar as condições de segurança do ambiente de bancos de dados da sua empresa, levando em consideração as melhores práticas recomendadas pelos fabricantes e brechas de segurança já conhecidas pelos especialistas. A análise descreve, entre outros aspectos:

  • Defasagem na instalação de atualizações;
  • Falta de uso de ferramentas e recursos nativos de segurança;
  • Recursos de alto risco de segurança habilitados;
  • Falhas na política e no uso de senhas;
  • Indícios de falha na concessão de acessos;
  • Adequação da política de backup e disponibilidade;
  • Controle de acesso aos arquivos de dados;
  • Riscos no nível de protocolos de comunicação e rede;
  • Modelo de acesso a informações;
  • Prevenção a SQL Injection;
  • Uso de recursos de criptografia;

Todos esses itens serão avaliados de forma aprofundada por sistemas de checagem e analistas especializados em segurança de informação e banco de dados e apresentados em um relatório bem estruturado, que demonstra os pontos de conformidade e os riscos com excelente nível de detalhes, já acompanhados de recomendações de mudança, quando necessário.

Processos

1

O cliente receberá um script para que execute e envie, através de um dos meios disponíveis, os dados coletados.

2

Um documento será preparado e enviado ao cliente, que poderá avaliar e discutir os pontos levantados junto com nossa equipe.

3

Através de análises realizadas com auxílio de ferramentas sofisticadas, serão identificadas as fragilidades e os riscos presentes no ambiente.

Security Consulting

Consultoria com escopo personalizado sobre segurança.

Security Consulting permite a alocação de horas de profissionais especialistas em segurança em uma abordagem personalizada para as necessidades de sua empresa, com o escopo que desejar. Os assuntos a serem trabalhados incluem, entre outros:

  • Política de segurança;
  • Controle de acesso;
  • Processo de atualização de servidor;
  • Alta disponibilidade;
  • Segurança integrada de rede e sistema de arquivos;
  • Adequação a marcos regulatórios e legais;
  • Requisitos de segurança relacionados ao negócio;
  • Processo de log e auditoria;
  • Criptografia;
  • Segurança em integração de dados;
  • Segurança em aplicações web e cliente-servidor;
  • Segurança em relatórios e ferramentas de análise;

Para cada um desses ou qualquer outro aspecto de segurança, nossos consultores poderão apoiar na avaliação, planejamento, revisão, apoio à decisão ou implementação, assumindo totalmente as atividades ou atuando em conjunto com sua equipe interna.

Processos

1

O cliente preencherá um formulário para que o escopo do serviço seja elaborado e uma estimativa prévia de prazo e custo seja definida.

2

Serão alinhadas inicialmente as expectativas do cliente e a metodologia da condução dos trabalhos.

3

Será realizada uma análise mais detalhada do ambiente e das necessidades para que as atividades e o esforço sejam melhor entendidos. Em caso de revisão dos custos para a execução do serviço, a proposta será submetida à aprovação do cliente.

4

O desenvolvimento do trabalho consistirá em avaliações do ambiente em uso, incluindo plataformas, integrações, recursos de desenvolvimento, modelos de segurança, entre outros aspectos, confrontando posteriormente com as necessidades e desejos do cliente, mudanças de tecnologia previstas e melhores práticas do mercado.

5

O cliente receberá um relatório completo das atividades desenvolvidas e resultados obtidos.

Security Policy Design

Elabore ou revise a política de segurança dos bancos de dados da sua empresa.

Security Policy Design tem como objetivo apoiar a elaboração de uma robusta e completa política de segurança que estabeleça diretrizes e procedimentos para sua empresa, garantindo a adoção das melhores práticas de mercado e criando as condições para auditoria e atendimento a requisitos regulatórios, abordando tópicos como:

  • Diretivas estabelecidas pela alta administração;
  • Aspectos legais e regulatórios aplicáveis;
  • Contextualização de ambiente de TI;
  • Tópicos específicos das plataformas utilizadas;
  • Mapeamento de risco;
  • Métodos de autenticação;
  • Restritivos em horário, local e ferramenta de acesso;
  • Definição de trilhas de segurança;
  • Procedimento de prevenção à invasão;
  • Matriz de responsabilidades;
  • Gerenciamento de senhas;
  • Modelo de controle de acesso;
  • Definição de papéis;
  • Processo de concessão e revogação de acesso;
  • Classificação de informações críticas e sensíveis;
  • Segurança baseada em regras de negócio;
  • Usuários de aplicação e integração;
  • Estratégia de backup e recuperação de dados;
  • Planos de continuidade e recuperação de desastres.

Para cada um desses ou qualquer outro aspecto de segurança, nossos consultores poderão apoiar na avaliação, planejamento, revisão, apoio à decisão ou implementação, assumindo totalmente as atividades ou atuando em conjunto com sua equipe interna.

Processos

1

O cliente preencherá um formulário para que o escopo do serviço seja elaborado e uma estimativa prévia de prazo e custo seja definida.

2

Serão alinhadas inicialmente as expectativas do cliente e a metodologia da condução dos trabalhos.

3

Baseando-se nas necessidades específicas do cliente e características do ambiente encontrado, será enviada para o cliente uma proposta completa de política de segurança de banco de dados para que ele faça as revisões e ajustes que desejar.

4

Um documento será preparado e enviado ao cliente, que poderá avaliar e discutir os pontos levantados junto com nossa equipe.

Contato

Contate-nos para um orçamento ou mande sua dúvida

contato@databasers.com.br

(11) 2391-6626

Agradecemos seu contato

Recebemos sua solicitação, e logo entraremos em contato.

Aproveite para saber mais de nossos serviços

Segurança Plataforma Terceirização Performance Desenvolvimento

Postagem do Blog

Fique por dentro dos projetos e destaques do mundo da tecnologia

Imagem relacionada à LGPD.

LGPD: o que sua empresa precisa saber para se adequar à lei

24 de março de 2020 | 6 min de leitura

Se você ainda não sabe o que é a LGPD ou ouviu falar, mas ainda não se atentou ao que realmente essa legislação representa, é melhor buscar se informar. A Lei Geral de Proteção de Dados (LGPD), Lei Federal n. 13.709, foi sancionada em 14 de agosto de 2018 e entrará em vigor em agosto de 2020. Seu objetivo principal é garantir transparência no uso dos dados das pessoas físicas. É uma alteração do chamado Marco Civil da Internet, Lei n. 12,925, de 23 de abril de 2014, que até então regulava essas transações.

A LGPD basicamente confere o controle das informações pessoais apenas a seus detentores, que podem ou não permitir, de forma espontânea, que seus dados sejam utilizados pelas empresas para determinados fins. A coleta, o armazenamento e o compartilhamento de dados sem autorização do usuário caracterizam, segundo a LGPD, infração, com multas que podem chegar a 2% do faturamento ou R$ 50 milhões por infração, o que provoca um grande impacto no setor de TI das companhias.

A primeira mudança nas relações entre empresas e pessoas é que se houver necessidade de o usuário fornecer qualquer dado que seja a certa empresa, essa precisará explicitar os motivos para isso, obtendo consentimento do usuário, esclarecendo de que forma esses dados serão utilizados e firmando o compromisso de não repassá-los a terceiros, numa relação de transparência e segurança. Assim, usuários exercem sua autoridade e gestão sobre seus próprios dados e as empresas manifestam sua segurança e compromisso com essas informações.

A legislação prevê que as empresas evitem artifícios que induzem o usuário à aceitação automática dos termos de uso, como letras muito pequenas na adesão, textos muito grandes e subjetivos e botões com opções como “Aceito”, “Ok” ou “Sim”, por exemplo. Estabelece também que as empresas explicitem quanto tempo ficarão com os dados dos usuários e quando e como serão retiradas de seus bancos. Elas também precisam permitir aos usuários que eles editem seus dados a qualquer momento, conferindo ou retirando permissões ou até mesmo removendo-os. E no caso de haver vazamentos ou qualquer mudança na política, os usuários devem ser comunicados imediatamente.

Essas definições principais se caracterizam como aspectos jurídicos, contratuais e de direito individual. Mas as mudanças não param por aí e as empresas não devem se iludir que apenas um contrato ou um pequeno texto explicativo em seus websites seguidos de um botão de aceite tornarão seus processos aderentes a nova legislação.

Para se adequarem à LGPD, as empresas precisam criar comitês de segurança da informação, responsáveis por gerenciar os procedimentos internos de tratamento dos dados coletados e armazenados. Esse comitê precisa conhecer todo o ciclo dos dados dentro da empresa e também os riscos envolvidos em sua manutenção. Portanto, o fluxo das informações não pode ser avaliada apenas no seu decorrer regular. Vazamentos de dados de qualquer natureza ou acessos que se comprovem indevidos poderão ser classificados como infrações a nova legislação, como por exemplo, um programador que copia uma lista de e-mails, um hacker que se aproprie de dados ao invadir um ambiente ou uma lista com dados sensíveis de clientes levadas por um vendedor para fora da empresa. Esses casos representam negligência ou imperícia da empresa em proteger os dados que não são dela, mas sim de seus usuários.

Por isso, a entrada em vigor da LGPD representa um enorme desafio para as empresas e seus setores de TI, marketing, comercial, atendimento e outros que lidam com dados dos clientes. Será necessário rever processos e políticas e ter agilidade para atuar em casos que se mostrarem desconformes. Todavia ganham todos nessa nova configuração: empresas tornam-se mais responsáveis com os dados e usuários entendem suas responsabilidades com as informações que fornecem.

Saiba Mais
Imagem relacionada à banco de dados.

O banco de dados da sua empresa está seguro?

12 de março de 2020 | 6 min de leitura

Manter a segurança dos dados de suas empresas é preocupação número um dos gestores. Os ambientes estão cada vez mais expostos a riscos, em especial no ambiente da web. Aliado a isso, a ação de hackers está altamente sofisticada, e eles são capazes de provocar danos irreparáveis. Na sua empresa, o banco de dados está realmente seguro? Quais seriam os prejuízos se parte dele parasse de funcionar? Que avaliações de segurança você realiza e com qual periodicidade?

Para identificar riscos, ameaças, fragilidades e pontos que podem prejudicar as informações armazenadas, as avaliações de segurança precisam ser realizadas com certa frequência por empresas especializadas em segurança de dados. Elas são capazes de conhecer os mecanismos de invasão, as ferramentas e a metodologia necessárias para proteger a confidencialidade do seu negócio, dados de usuários, recursos do sistema etc.

Avaliações de segurança englobam etapas como análise da situação atual, criação e/ou atualização das políticas de segurança, revisão constante das práticas adotadas, análises de risco, identificação de vulnerabilidades, análise dos dados e confecção de relatórios técnicos com o resultado dos testes realizados e recomendações aplicáveis.

Essas análises de segurança são motivadas geralmente por alguma necessidade específica, como a perda de informações ou invasões aos servidores, mas o ideal é que se tornem rotina dentro das empresas, principalmente aquelas que trabalham com qualquer parte dos seus sistemas expostos na web, que possuam em seus sistemas internos informações cadastrais ou bancárias de clientes ou ainda que sejam auditadas por órgãos reguladores ou auditorias externas, entre outros motivos.

Como segurança nunca é demais, e proteger os dados dos usuários é também uma exigência legal, a avaliação de segurança (Security Assessment) nunca foi tão exigida dentro das empresas. Isso porque os requisitos básicos de segurança de informação – confidencialidade, disponibilidade e integridade – só são cumpridos em sua totalidade quando, além de executados, são avaliados e reavaliados. Apenas um processo bem estruturado e permanente pode garantir as empresas, seus sócios e profissionais de TI, a tranquilidade quanto aos aspectos de segurança da informação que todos desejam nos dias atuais.

Saiba Mais
`