OS 5 PILARES DA SEGURANÇA DA INFORMAÇÃO

Quando falamos de segurança da informação, as informações de seus clientes, produtos e serviços são os ativos que você deve prezar – principalmente, em relação ao armazenamento e proteção deles. Como precaução, ter procedimentos que garantem a Segurança da Informação é o mais indicado para todas as empresas, de quaisquer segmentos. Nesse sentido, foi definida a tríade CID: confiabilidade, integridade e disponibilidade como pilares que garantem a eficiência da InfoSec. Posteriormente, foram incluídos dois elementos (relacionados à origem da informação): autenticidade e irretratabilidade.

Conforme a Indústria 4.0 avança, os ambientes se conectam cada vez mais, o armazenamento em nuvem e a facilidade de acessar as informações das empresas exigem que os empreendedores tenham ciência de que as informações estão cada vez mais acessíveis e, consequentemente, mais vulneráveis e sujeitas a riscos. Assim, investir em Segurança da Informação é a melhor forma de evitar problemas.

Além disso, ter como parceira uma empresa especializada em Tecnologia da Informação é fundamental. Sendo indispensável ter uma equipe que cria estratégias para reduzir contratempos externos (como ciberataques), baseadas nos 5 pilares que norteiam a Segurança da Informação.

O que é segurança da informação?

A Segurança da informação, também conhecida como InfoSec, diz respeito a todas as medidas e recursos utilizados por uma instituição ou um indivíduo para assegurar o sigilo de informações não-públicas. 

OS 5 PILARES DA SEGURANÇA DA INFORMAÇÃO:

 

Confidencialidade: restringir o acesso às informações a pessoas autorizadas, visando prevenir vazamento de dados. Percebe-se a importância desse pilar porque ele também fundamenta a LGPD (lei geral de proteção aos dados) no Brasil e a GDPR (General Data Protection Regulation) na Europa.

Alguns dos recursos para manter intacta a confidencialidade de informações é o controle de acesso, monitoramento e antimalwares (antivírus, barreira de segurança, antispyware, etc.).

Integridade: manter dados internos precisos, sem haver alterações indevidas ou por pessoas não autorizadas durante todo seu ciclo de vida (manuseio, armazenamento, transporte e descarte). Assim, busca-se garantir a proteção e prevenção a ataques. Duas opções para manter a integridade são: monitoramento e backups.

 

Disponibilidade: manutenção do valor de uma informação, ou seja, a garantia de que – independentemente de possíveis fatores de risco, como: indisponibilidade de energia, desastres naturais, ataques cibernéticos (sequestro de dados) e falhas de serviço – a informação continuará disponível e sem danos. Algumas alternativas para perpetuar a disponibilidade das informações são: plano de contingência, manutenção preventiva e segurança física dos servidores.

 

Autenticidade: a precaução de que um dado armazenado foi originado por alguém autorizado. Assim, confirmando a identidade dos usuários antes de permitir acesso aos sistemas e, consequentemente, às informações. Alguns artifícios para manter a autenticidade são: métodos seguros de autenticação, criptografia e biometria.

 

Irretratabilidade: complementando a autenticidade, baseado no conceito jurídico do “não repúdio”, esse pilar previne que alguém ou uma entidade não possa negar suas interferências (vazamento de informações, falhas de serviço, transações…) nas empresas ou em casos individuais. Possíveis ferramentas para assegurar a irretratabilidade são: assinaturas (físicas e digitais) e controle de acesso.

O PLANTVIEW E A SEGURANÇA DA INFORMAÇÃO

 

O Plantview é integrado a sistemas de segurança regularizados conforme os 5 pilares mencionados anteriormente. 

Em relação a confiabilidade, o Plantview tem todos os seus dados criptografados e a base normalizada com frequência para que as informações evitem ser vazadas e se apesar disso, elas consigam ser acessadas por pessoas não autorizadas, não sejam lidas facilmente; ainda, utilizamos a Amazon como provedora de serviços, que trabalha com inúmeras proteções contra ataques, incluindo chaves criptografadas fisicamente para que o acesso seja possível.

Os dados do MES são manipulados somente pelo nosso serviço principal, são configurados com chaves de permissão de 256 bits e armazenados em lugares seguros e variados para que se evite ao máximo a perda de informação. Dessa maneira, a integridade das informações mantém-se efetiva.

O Plantview foi criado e programado baseado em um sistema de microsserviços, possibilitando que a disponibilidade e escalabilidade de informações sejam mantidas online a todo momento.

Para acessar o software, é necessário um token criptografado – gerado a partir do seu login e senha – para que um usuário consiga acessar os sigilos da empresa. Assim, inviabilizando ataques do tipo man-in-the-middle; um serviço extremamente confiável de tokerização também é utilizado, tornando a segurança da autenticação, o nosso foco.

O controle feito dentro do Plantview requer níveis de acesso e divisão de cargos, essas definições são feitas diretamente com diretores das indústrias que nomeiam pessoas para controlar esses acessos. Também mantemos registros auditórios de tudo que ocorre no sistema – informando se houve interferências e quem foi o responsável por elas. Consequentemente, a irretratabilidade é garantida.

Compartilhe

LinkedIn
WhatsApp

Veja também