[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

21/06/2017 By admin Comments are Off GDPR, LGDP, Proteção de Dados, Security

[:pb]Por Roberto Gonçalves

Vivemos num momento de ataques cibernéticos e crimes virtuais, realizados de formas diversas e inovadoras, gerando incidentes e causando prejuízos que, além de serem difíceis de quantificar, em boa parte das vezes podem chegar a um valor irrecuperável.

O que fazer ao identificar um incidente? Por onde começar? Como resolvê-lo? Temos um plano de resposta documentado de acordo com as necessidades do negócio?

São tantas perguntas, dúvidas…e diante dessa situação, manter o patrimônio das corporações protegido de forma eficiente tornou-se um enorme desafio.

Respostas a incidentes de forma estruturada

Quando analisamos o cenário atual e as tendências de crescimento de ataques dos mais variados tipos, independente do segmento de mercado, torna-se premente para as organizações empresariais preocupadas com a proteção de seus sistemas e dados garantir respostas a incidentes de maneira rápida, estruturada e eficaz.

Essas organizações devem ter um plano de respostas que seja capaz de responder aos ataques e incidentes de forma ágil e dinâmica, com processos bem definidos, apontando quais são as fases e tarefas a serem executadas após a identificação do incidente e seus artefatos, levando em consideração a criticidade da informação comprometida, as regulamentações e obrigações contratuais que a corporação irá responder e quem serão os envolvidos no plano de resposta a ser executado.

É crucial ter visibilidade dos incidentes ocorridos e de como estão sendo tratados na organização, definir as fases e tarefas, identificar as pessoas envolvidas e as atividades.

O que indicamos para nossos clientes?

Já existe uma solução capaz de proporcionar ao Time de Segurança ou Time de Resposta a Incidentes (CSIRT Computer Security Incident Response Team) um plano de resposta a incidentes ágil, eficiente e inteligente. Com o IBM Resilient Incident Response Platform é possível definir o plano de resposta a incidentes de acordo com as necessidades da organização, automatizando as ações a serem executadas. A plataforma possui uma base de conhecimento de acordo com as normas e melhores práticas de segurança e, através da criação de dashboards e relatórios, é possível acompanhar os incidentes que acontecem ao logo do tempo.

Ainda que a plataforma Resilient possua muitos recursos que são criados por padrão durante a instalação, como por exemplo os playbook’s, ter a ferramenta instalada não é o suficiente para manter o time de resposta a incidentes apto a agir de forma organizada, estruturada e eficiente. É recomendado contratar um serviço consultivo que apoie a execução das atividades, com conhecimento técnico e capaz de entender as necessidades do negócio, pois o plano de resposta a incidentes deve ser planejado, configurado, revisado e avaliado periodicamente, a fim de garantir que os incidentes estejam sendo tratados de forma mais assertiva possível.

O Brasil e a legislação para segurança de dados

Em 2018, está planejado para que entre em vigor no Brasil, a Lei 5276, que dispõe sobre o tratamento de dados pessoais. A aprovação dessa lei irá acarretar mudanças nas organizações, que precisarão se adequar para estarem em conformidade, garantindo a segurança dos dados de seus clientes, entre outros. À frente dessa conjuntura, a Leadcomm Performance & Security criou um playbook para o Resilient, com o objetivo de ajudar a manter as empresas em conformidade, em relação ao plano de resposta a incidentes.

Essa nova legislação, segue o exemplo da GDPR (General Data Protection Regulation) da União Européia. Já existe um módulo do Resilient, que trata especificamente dessa regulamentação, facilitando a adequação obrigatória das empresas, com prazo final até maio de 2018.

Por onde começar?

Se você está preocupado em criar um plano de resposta a incidentes, precisa entender melhor como e por onde começar e quais os impactos que a nova legislação programada para 2018 afetará sua empresa e seu mercado, procure o time da Leadcomm.

Desde 1998 atuando no Brasil, somos especialistas em ajudar empresas dos mais variados segmentos de mercado a utilizar tecnologia líder de mercado na proteção de informações.

Sobre o Autor
Roberto Junio Gonçalves é consultor especialista em segurança. Bacharel em sistemas da informação, possui MBA em gestão de cibersegurança pela FIAP.
Trabalha na Leadcomm desde 2013, atuando em projetos com as soluções IBM QRadar, IBM Security AppScan, IBM ASOC, IBM Resilient Incident Response Plataform e HP Fortify WebInspect.[:en]Por Roberto Gonçalves

Vivemos num momento de ataques cibernéticos e crimes virtuais, realizados de formas diversas e inovadoras, gerando incidentes e causando prejuízos que, além de serem difíceis de quantificar, em boa parte das vezes podem chegar a um valor irrecuperável.

O que fazer ao identificar um incidente? Por onde começar? Como resolvê-lo? Temos um plano de resposta documentado de acordo com as necessidades do negócio?

São tantas perguntas, dúvidas…e diante dessa situação, manter o patrimônio das corporações protegido de forma eficiente tornou-se um enorme desafio.

Respostas a incidentes de forma estruturada

Quando analisamos o cenário atual e as tendências de crescimento de ataques dos mais variados tipos, independente do segmento de mercado, torna-se premente para as organizações empresariais preocupadas com a proteção de seus sistemas e dados garantir respostas a incidentes de maneira rápida, estruturada e eficaz.

Essas organizações devem ter um plano de respostas que seja capaz de responder aos ataques e incidentes de forma ágil e dinâmica, com processos bem definidos, apontando quais são as fases e tarefas a serem executadas após a identificação do incidente e seus artefatos, levando em consideração a criticidade da informação comprometida, as regulamentações e obrigações contratuais que a corporação irá responder e quem serão os envolvidos no plano de resposta a ser executado.

É crucial ter visibilidade dos incidentes ocorridos e de como estão sendo tratados na organização, definir as fases e tarefas, identificar as pessoas envolvidas e as atividades.

O que indicamos para nossos clientes?

Já existe uma solução capaz de proporcionar ao Time de Segurança ou Time de Resposta a Incidentes (CSIRT Computer Security Incident Response Team) um plano de resposta a incidentes ágil, eficiente e inteligente. Com o IBM Resilient Incident Response Platform é possível definir o plano de resposta a incidentes de acordo com as necessidades da organização, automatizando as ações a serem executadas. A plataforma possui uma base de conhecimento de acordo com as normas e melhores práticas de segurança e, através da criação de dashboards e relatórios, é possível acompanhar os incidentes que acontecem ao logo do tempo.

Ainda que a plataforma Resilient possua muitos recursos que são criados por padrão durante a instalação, como por exemplo os playbook’s, ter a ferramenta instalada não é o suficiente para manter o time de resposta a incidentes apto a agir de forma organizada, estruturada e eficiente. É recomendado contratar um serviço consultivo que apoie a execução das atividades, com conhecimento técnico e capaz de entender as necessidades do negócio, pois o plano de resposta a incidentes deve ser planejado, configurado, revisado e avaliado periodicamente, a fim de garantir que os incidentes estejam sendo tratados de forma mais assertiva possível.

O Brasil e a legislação para segurança de dados

Em 2018, está planejado para que entre em vigor no Brasil, a Lei 5276, que dispõe sobre o tratamento de dados pessoais. A aprovação dessa lei irá acarretar mudanças nas organizações, que precisarão se adequar para estarem em conformidade, garantindo a segurança dos dados de seus clientes, entre outros. À frente dessa conjuntura, a Leadcomm Performance & Security criou um playbook para o Resilient, com o objetivo de ajudar a manter as empresas em conformidade, em relação ao plano de resposta a incidentes.

Essa nova legislação, segue o exemplo da GDPR (General Data Protection Regulation) da União Européia. Já existe um módulo do Resilient, que trata especificamente dessa regulamentação, facilitando a adequação obrigatória das empresas, com prazo final até maio de 2018.

Por onde começar?

Se você está preocupado em criar um plano de resposta a incidentes, precisa entender melhor como e por onde começar e quais os impactos que a nova legislação programada para 2018 afetará sua empresa e seu mercado, procure o time da Leadcomm.

Desde 1998 atuando no Brasil, somos especialistas em ajudar empresas dos mais variados segmentos de mercado a utilizar tecnologia líder de mercado na proteção de informações.

Sobre o Autor
Roberto Junio Gonçalves é consultor especialista em segurança. Bacharel em sistemas da informação, possui MBA em gestão de cibersegurança pela FIAP.
Trabalha na Leadcomm desde 2013, atuando em projetos com as soluções IBM QRadar, IBM Security AppScan, IBM ASOC, IBM Resilient Incident Response Plataform e HP Fortify WebInspect.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados