[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

10 de dezembro de 2018 By admin Comments are Off BACEN4658, cibersegurança, cloud, cybersecurity, data protection, Data Security, DPVM, GDPR, LGDP, Security

As restrições para circulação de dados pessoais, dados de segurança nacional ou outros tipos de dados entre países não são novidade. A questão ganhou ainda mais importância com o uso crescente de serviços de computação em nuvem, que oferecem alta capacidade de integração, computação e armazenamento, permitindo que uma demanda de TI encontre o serviço mais econômico e agregador de valor em qualquer lugar do mundo.

Mas, será que essas restrições cada vez mais rígidas para transferências de dados internacionais significam o fim do comércio mundial? A resposta é não, mas pode significar o fim do comércio de dados de identidade.

Para que as organizações em todo o mundo maximizem os resultados obtidos por serviços de TI localizados em vários países, agora elas devem separar os dados de identidade dos silos de aplicativos.

Robin Wilton, um dirigente do Gartner Group costuma dizer que informações pessoais e corporativas devem ser tratadas pelas empresas com um nível de cuidado e atenção como se fossem lixo tóxico: coletar o mínimo necessário, separar o que realmente é relevante e gerenciar adequadamente o seu uso.

Daqui por diante não há opção. As leis e normas aprovadas recentemente, como a GDPR europeia e a LGPD e Resolução 4.658 do BACEN brasileiras definem claramente as regras e as responsabilidades.

É preciso auditar e ter procedimentos determinados para o tratamento de cada dado, eventualmente, até abrir mão do acesso à informação, pelas responsabilidades que esse ato acarreta.

Os prestadores de serviços devem ter o mesmo cuidado. A computação em nuvem às vezes é chamada de “a industrialização da TI”, porque aumenta drasticamente a cadeia de fornecimento de serviços de TI, por meio da divisão de trabalho e do atendimento às necessidades de tecnologia da informação, utilizando o mais alto conhecimento com o menor custo. Mas para que essa máquina continue girando em velocidade, ela deve se livrar das conexões com os silos de identidade de aplicativos.

Prestadores de serviços na nuvem variam drasticamente em segurança e confiabilidade. É preciso avaliar os fornecedores no que se refere à segurança e ao gerenciamento de risco, com uma abordagem prática que possibilite a seleção e o monitoramento contínuo dos serviços de nuvem pública.

A federação de identidade, a arquitetura orientada a serviços (SOA) integrada em uma camada superficial e, mais recentemente, o “runtime data aliasing” e outras tecnologias podem permitir que aplicativos utilizem dados pessoais ou outras informações confidenciais, sem ter que armazenar ou mesmo conhecer o seu conteúdo.

Hoje, o modelo de software como serviço (SaaS) e outras ofertas de nuvem ainda abrigam um YETA (“Yet Another Directory”, ou banco de dados de contas), mas isso pode mudar. Muitos já oferecem suporte a SAML (Security Assertion Markup Language) e outros recursos para permitir que o cliente ou outro proprietário de dados mantenha as funções de identidade e autenticação sob seu controle.

O que é federação de dados?

Um sistema federado é um tipo especial de sistema de gerenciamento de banco de dados distribuído (DBMS) que consiste em uma instância de banco de dados que opera como um servidor federado, um banco de dados que atua como banco de dados federado e uma ou mais origens de dados e clientes (usuários e aplicativos) que acessam o banco de dados e as fontes de dados.

Um sistema federado serve como a base sobre a qual uma ou mais soluções de virtualização de dados podem ser construídas (fonte: IBM Knowledge Center).
O gerenciamento de identidade federada (Federated Identity Management ou FIM) é um acordo que pode ser feito entre várias empresas, para permitir que os usuários usem os mesmos dados de identificação para obter acesso às redes de todas as empresas em um grupo. O uso de tal sistema é às vezes chamado de federação de identidade.

A federação de identidade vincula a identidade de um usuário em vários domínios de segurança, cada um suportando seu próprio sistema de gerenciamento de identidades. Quando dois domínios são federados, o usuário pode se autenticar em um domínio e acessar recursos no outro domínio, sem precisar executar um processo de login separado.

Existe uma certeza: as operações na nuvem exigirão a federação de informações sobre identidade.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );