Segurança da Informação

A informação e o conhecimento são o sangue vital de qualquer organização, independentemente do seu tamanho. Eles têm um valor imenso e devem ser tratados com o máximo cuidado e atenção. Quer se trate de dados corporativos sensíveis ou de informações pessoais, é importante garantir que esses ativos sejam protegidos a todo o custo.

Quando se trata de qualquer organização, dados e informações são constantemente trocados entre os funcionários internamente, bem como com clientes, parceiros e fornecedores externos. Isso faz deles um componente crítico das esferas estratégica, tática e operacional da empresa. Como tal, cada organização deve estabelecer medidas eficazes para garantir que esses ativos sejam protegidos contra acesso não autorizado, perda, roubo ou corrupção.

Ao adotar protocolos de segurança robustos, backups regulares e práticas especializadas de gerenciamento de dados, as empresas podem ajudar a mitigar o risco de violações de dados ou incidentes de segurança. Com uma abordagem abrangente para a segurança da informação, as empresas podem criar uma cultura de confiança, responsabilidade e transparência que lhes permite prosperar no cenário digital em constante evolução de hoje.

Plano de Continuidade de Negócios (PCN)

A informação e o conhecimento são o sangue vital de qualquer organização, independentemente do seu tamanho. Eles têm um valor imenso e devem ser tratados com o máximo cuidado e atenção. Quer se trate de dados corporativos sensíveis ou de informações pessoais, é importante garantir que esses ativos sejam protegidos a todo o custo.

Quando se trata de qualquer organização, dados e informações são constantemente trocados entre os funcionários internamente, bem como com clientes, parceiros e fornecedores externos. Isso faz deles um componente crítico das esferas estratégica, tática e operacional da empresa. Como tal, cada organização deve estabelecer medidas eficazes para garantir que esses ativos sejam protegidos contra acesso não autorizado, perda, roubo ou corrupção.

Ao adotar protocolos de segurança robustos, backups regulares e práticas especializadas de gerenciamento de dados, as empresas podem ajudar a mitigar o risco de violações de dados ou incidentes de segurança. Com uma abordagem abrangente para a segurança da informação, as empresas podem criar uma cultura de confiança, responsabilidade e transparência que lhes permite prosperar no cenário digital em constante evolução de hoje.

O nosso framework de adequação é composto em quatro etapas a seguir:

Identificar todos os recursos, serviços, ativos, pessoas e processos da Organização;
Entender a correlação que existe entre todos os itens, com o objetivo de identificar quais serão os relacionados aos processos mais críticos da Organização;

Identificar e classificar os processos de negócio quanto a sua criticidade, baseado em critérios de impacto aos negócios em caso de paralisação (Operacional, Legal, Financeiro e Imagem).

Identificar os parâmetros de continuidade que vão direcionar a estratégia para as soluções de contingência (MTPD, RPO e RTO);

Identificar serviços e ativos correlacionados que não atendem aos parâmetros de continuidade;

  • Desenvolver:
    Plano de Gerenciamento da Continuidade (PGC);
    Plano de administração de crises (PAC);
    Política de Continuidade de Negócios.
  • Desenvolver para os processos críticos:
    Plano de Emergência de Pessoas (PEP);
    Plano de Recuperação de Desastres (PRD);
    Plano de Contingência Operacional (PCO).

PENTEST ou Teste de Intrusão

PENTEST ou também conhecido como teste de intrusão, é uma simulação de invasão à infraestrutura de TI da empresa. O objetivo é testar as defesas do ambiente simulando caminhos que invasores poderiam utilizar para roubar dados e informações.
O especialista realiza um conjunto de ações simulando uma tentativa real de ataque crackers. Esse modelo de avaliação permite a validação da eficácia dos mecanismos de proteção de um determinado sistema.

Principais Benefícios:
O objetivo principal é a avaliação das consequências que as falhas de segurança podem ter sobre determinados recursos ou operações. Isso acontece porque o PENTEST consegue detectar, de forma rápida, o local exato em que o sistema está ́ vulnerável, favorecendo a correção certeira.

  • Valida se a postura de segurança da empresa;
    Fornece feedback sobre os maiores da organização;
  • Diminui os erros de segurança e riscos de incidentes;
  • Orientação no planejamento estratégico de segurança da informação.

Fase 1 

Information Gathering

Etapa na qual é realizada a coleta/levantamento de informações.

Scans

Realização dos scans e varreduras para identificações.

Fase 2 

Fase 3 

Enumeration and Analysis

Análise e avaliação dos resultados dos scans e varreduras.

Explorations

Etapa de exploração das falhas e vulnerabilidades identificadas.

Fase 4

Fase 5 

Reports

Elaboração dos relatórios e apresentação dos resultados.

Fase 1 

Information Gathering

Etapa na qual é realizada a coleta/levantamento de informações.

Fase 2 

Scans

Realização dos scans e varreduras para identificações.

Fase 3 

Enumeration and Analysis

Análise e avaliação dos resultados dos scans e varreduras.

Fase 4

Explorations

Etapa de exploração das falhas e vulnerabilidades identificadas.

Fase 5 

Reports

Elaboração dos relatórios e apresentação dos resultados.

Tipos de PENTEST!

Black Box

Mais alto nível, sendo efetuado totalmente as cegas. Sem informações do ambiente tecnológico (infraestrutura) ou de processos. Método utilizado chega mais próximo de um ataque real.
Saiba mais

Grey Box

Considerando um equilíbrio entre ambos os outros tipos, o Ethical Hacker recebe informações parciais da infraestrutura e alvos. Normalmente realizado para avaliar uma aplicação em sua fase de desenvolvimento.
Saiba mais

White Box

Neste caso, todas as informações são recebidas. O Ethical Hacker possuí total acesso ao ambiente, processos e demais informações da infraestrutura ou tecnologias.
Saiba mais

Algumas das ações e tipos de ataques realizados

LGPD– Lei Geral de Proteção de Dados

A LGPD (Lei 13.709/2018) é uma lei federal, em vigor desde 2020, que tem por objetivo a proteção de dados pessoais e da privacidade dos envolvidos.

Exige das empresas a adequação de processos, relações jurídicas e segurança da informação para cumprimento das novas regras legais.

A LGPD prevê a aplicação de pesadas penalidades para quem descumprir as suas determinações, desde Agosto de 2021.

A LGPD estabeleceu regras sobre o tratamento e manutenção de dados pessoais coletados no Brasil, visando garantir proteção, sigilo, utilização mínima e governança.

Estabeleceu obrigações às empresas que utilizam dados pessoais no desenvolvimento das suas atividades e responsabilidade perante os titulares dos dados envolvidos.

Todas as empresas e prestadores que utilizam dados pessoais em território nacional, sediadas no Brasil ou no exterior, com operações no país ou não.

Se aplica a empresas de todos os portes, desde o microempreendedor individual até multinacionais, no meio físico e digital.

O Art. 5° da LGPD (Lei n° 13.709/2018) determina que dado pessoal é toda informação capaz de identificar seu titular, direta ou indiretamente, como por ex: ​nome completo, documentos oficiais (RG/CPF), carteira de trabalho e passaporte, telefone, e-mail.

Além disso, a lei classifica alguns dados pessoais como sensíveis, porque podem causar danos severos aos seus titulares se tratados de forma incorreta: dados de saúde, vida sexual, biometria, dados genéticos, filiação a entidades sindicais, religião e etnia.

Para fiscalizar o cumprimento da LGPD e aplicar penalidades por infrações à lei, foi instituída a Autoridade Nacional de Proteção de Dados Pessoais, a ANPD. A instituição tem atribuições de regular e de orientar, preventivamente, sobre como aplicar a lei. A autoridade nacional fixará níveis de penalidade segundo a gravidade da falha e enviará alertas e orientações antes de aplicar sanções às organizações.

Além disso, outras instituições são legitimadas para fiscalizar o cumprimento às regras da LGPD e assegurar os direitos dos titulares de dados pessoais como, por exemplo, o Ministério Público, o PROCON e o Senacon.

A adequação à LGPD é uma oportunidade de melhorar a competitividade dos negócios.

  • Auxilia na gestão de riscos para não afetar a sua operação.
  • Viabiliza novos negócios e investimentos que exigem compliance.
  • Aumento da segurança jurídica para atuar através de dados pessoais
  • Melhora no relacionamento com o cliente e relações mais transparentes

Como podemos adequar o seu negócio às regras de proteção de dados?

Conscientização

Conscientização e capacitação dos líderes e colaboradores sobre a as regras da LGPD e seu impacto nas atividades da sua empresa, cibersegurança e melhores práticas para evitar riscos jurídicos.

Nomeação DPO

Nomeação e capacitação do Encarregado de Proteção de Dados, figura imposta pela lei para orientar a empresa no compliance e atender titulares e autoridades.

Adequação

Adequação das relações contratuais com fornecedores, parceiros e colaboradores, a fim de assegurar as devidas responsabilidades perante a LGPD.

Estrutura de Governança

Desenvolvimento de uma estrutura de governança para assegurar que as atividades desenvolvidas pelo seu negócio obedecem às regras da LGPD, além da adoção de medidas administrativas e técnicas para segurança dos dados pessoais.

Canal de apoio

Canal de Atendimento aos Direitos dos Titulares, conforme art. 18 da LGPD, no prazo legal (15 dias).

Monitoramento preventivo

Monitoramento preventivo e Plano de Respostas e Gestão de Incidentes de Segurança envolvendo dados pessoais, incluindo a apuração, contenção, ações mitigadoras de risco, comunicação aos titulares e ANPD.

Conscientização

Conscientização e capacitação dos líderes e colaboradores sobre a as regras da LGPD e seu impacto nas atividades da sua empresa, cibersegurança e melhores práticas para evitar riscos jurídicos.

 

Nomeação DPO

Nomeação e capacitação do Encarregado de Proteção de Dados, figura imposta pela lei para orientar a empresa no compliance e atender titulares e autoridades.

 

Adequação

Adequação das relações contratuais com fornecedores, parceiros e colaboradores, a fim de assegurar as devidas responsabilidades perante a LGPD.

 

Estrutura de Governança

Desenvolvimento de uma estrutura de governança para assegurar que as atividades desenvolvidas pelo seu negócio obedecem às regras da LGPD, além da adoção de medidas administrativas e técnicas para segurança dos dados pessoais.

 

Canal de apoio

Canal de Atendimento aos Direitos dos Titulares, conforme art. 18 da LGPD, no prazo legal (15 dias).

 

Monitoramento preventivo

Monitoramento preventivo e Plano de Respostas e Gestão de Incidentes de Segurança envolvendo dados pessoais, incluindo a apuração, contenção, ações mitigadoras de risco, comunicação aos titulares e ANPD.

 

O que é TISAX?

A certificação TISAX é um padrão de segurança da informação reconhecido globalmente para a indústria automotiva, estabelecido pela Associação Alemã da Indústria Automotiva (VDA).

A certificação é baseada no catálogo VDA Information Security Assessment (VDA ISA), que estabelece critérios claros de segurança da informação no setor automotivo.

Para realizar a auditoria, as empresas devem contratar um provedor de serviços de auditoria independente aprovado pela Associação ENX, que monitora a qualidade e a conformidade da auditoria com os critérios e requisitos de avaliação da TISAX.

As empresas podem escolher entre três níveis de avaliação diferentes para atender aos requisitos da certificação TISAX.

Nível 1: verifica os requisitos básicos de segurança da informação, como controle de acesso, gestão de vulnerabilidades e backups de dados.

Nível 2: adicionar a avaliação de requisitos específicos do setor automotivo, como segurança de dados em desenvolvimento de produtos, proteção de propriedade intelectual e proteção de informações de design.

Nível 3: verifica a conformidade com requisitos adicionais e mais rigorosos de segurança da informação, incluindo a avaliação de risco, proteção contra ameaças avançadas e testes de penetração.

As empresas podem escolher qual nível desejam ser avaliadas, dependendo dos requisitos de segurança da informação necessários para atender aos requisitos de seus clientes.

Algumas das etapas da Certificação TISAX

A certificação TISAX é um padrão de segurança da informação reconhecido globalmente para a indústria automotiva, estabelecido pela Associação Alemã da Indústria Automotiva (VDA).

A certificação é baseada no catálogo VDA Information Security Assessment (VDA ISA), que estabelece critérios claros de segurança da informação no setor automotivo.

Para realizar a auditoria, as empresas devem contratar um provedor de serviços de auditoria independente aprovado pela Associação ENX, que monitora a qualidade e a conformidade da auditoria com os critérios e requisitos de avaliação da TISAX.

As empresas podem escolher entre três níveis de avaliação diferentes para atender aos requisitos da certificação TISAX.

Nível 1: verifica os requisitos básicos de segurança da informação, como controle de acesso, gestão de vulnerabilidades e backups de dados.

Nível 2: adicionar a avaliação de requisitos específicos do setor automotivo, como segurança de dados em desenvolvimento de produtos, proteção de propriedade intelectual e proteção de informações de design.

Nível 3: verifica a conformidade com requisitos adicionais e mais rigorosos de segurança da informação, incluindo a avaliação de risco, proteção contra ameaças avançadas e testes de penetração.

As empresas podem escolher qual nível desejam ser avaliadas, dependendo dos requisitos de segurança da informação necessários para atender aos requisitos de seus clientes.

Cadastro

O objetivo é reunir informações sobre a organização, sendo um pré-requisito para avançar para as demais etapas. O processo de registro deve ser realizado no site da ENX através do pagamento de uma taxa.

Intercâmbio

Nesta última etapa a organização compartilhará o resultado da sua avaliação com o seu parceiro. Este resultado tem validade de 3 anos, sendo que, após este prazo, será necessário passar por estas 3 etapas novamente. No caso da Etapa 1 será necessário somente atualizar e confirmar os dados cadastrais.

Avaliação

Nesta etapa a organização deve considerar os 3 itens a seguir:

  1. A preparação para a avaliação através do Catálogo ISA (Avaliação de Segurança da Informação), que demonstrará o nível de maturidade da organização;
  2. Escolher uma das certificadoras credenciais na ENX (XAP – Certificadora);
  3. A realização da avaliação pelo provedor escolhido. Podem ocorrer etapas adicionais caso a organização não passe na avaliação de imediato.

Cadastro

O objetivo é reunir informações sobre a organização, sendo um pré-requisito para avançar para as demais etapas. O processo de registro deve ser realizado no site da ENX através do pagamento de uma taxa.

Intercâmbio

Nesta última etapa a organização compartilhará o resultado da sua avaliação com o seu parceiro. Este resultado tem validade de 3 anos, sendo que, após este prazo, será necessário passar por estas 3 etapas novamente. No caso da Etapa 1 será necessário somente atualizar e confirmar os dados cadastrais.

Avaliação

Nesta etapa a organização deve considerar os 3 itens a seguir:

  1. A preparação para a avaliação através do Catálogo ISA (Avaliação de Segurança da Informação), que demonstrará o nível de maturidade da organização;
  2. Escolher uma das certificadoras credenciais na ENX (XAP – Certificadora);
  3. A realização da avaliação pelo provedor escolhido. Podem ocorrer etapas adicionais caso a organização não passe na avaliação de imediato.

A relação entre e ISO 27001

Tanto a TISAX quanto a ISO 27001 são normas amplamente utilizadas para estabelecer as especificações necessárias para um Sistema de Gestão da Segurança da Informação (SGSI) eficaz em termos de projeto, implementação e operação. ​

Embora a ISO 27001 seja um referencial bem estabelecido e amplamente utilizado, a TISAX foi desenvolvida especificamente para a indústria automotiva e, portanto, inclui áreas opcionais que se concentram na segurança de protótipos e na preservação de dados.​

Enquanto a ISO 27001 estabelece o padrão básico em que o TISAX se baseia, a certificação TISAX aprimora um SGSI para a indústria automotiva, permitindo que as empresas demonstrem sua conformidade com as exigências específicas do setor.

Quais vantagens o TISAX oferece?

A certificação TISAX é um padrão de segurança da informação reconhecido globalmente para a indústria automotiva, estabelecido pela Associação Alemã da Indústria Automotiva (VDA).

A certificação é baseada no catálogo VDA Information Security Assessment (VDA ISA), que estabelece critérios claros de segurança da informação no setor automotivo.

Para realizar a auditoria, as empresas devem contratar um provedor de serviços de auditoria independente aprovado pela Associação ENX, que monitora a qualidade e a conformidade da auditoria com os critérios e requisitos de avaliação da TISAX.

As empresas podem escolher entre três níveis de avaliação diferentes para atender aos requisitos da certificação TISAX.

Nível 1: verifica os requisitos básicos de segurança da informação, como controle de acesso, gestão de vulnerabilidades e backups de dados.

Nível 2: adicionar a avaliação de requisitos específicos do setor automotivo, como segurança de dados em desenvolvimento de produtos, proteção de propriedade intelectual e proteção de informações de design.

Nível 3: verifica a conformidade com requisitos adicionais e mais rigorosos de segurança da informação, incluindo a avaliação de risco, proteção contra ameaças avançadas e testes de penetração.

As empresas podem escolher qual nível desejam ser avaliadas, dependendo dos requisitos de segurança da informação necessários para atender aos requisitos de seus clientes.

Maior segurança e transparência:

O principal benefício da certificação TISAX é a garantia de que a organização certificada adota padrões rigorosos de segurança da informação e está em conformidade com os requisitos definidos pela indústria automotiva. Isso ajuda a proteger as informações confidenciais da organização e de seus parceiros de negócios contra ameaças cibernéticas e vazamentos.

Economia de tempo e dinheiro:

Com a certificação TISAX, as organizações podem evitar a necessidade de passar por várias auditorias de conformidade com diferentes parceiros de negócios do setor automotivo. Em vez disso, elas podem passar por uma única avaliação padronizada e uniforme para obter a certificação TISAX, economizando tempo e dinheiro no processo.

Maior confiança entre os parceiros de negócios:

A certificação TISAX é reconhecida pelos fabricantes e fornecedores automotivos em todo o mundo como um sinal de comprometimento com a segurança da informação e conformidade com os padrões da indústria. Isso ajuda a criar confiança entre os parceiros de negócios e a aumentar a credibilidade da organização certificada.

Vantagem competitiva:

Ao obter a certificação TISAX, uma organização pode ganhar uma vantagem competitiva sobre seus concorrentes que não têm a certificação. Isso pode ajudar a criar oportunidades de negócios e a conquistar mais contratos dentro do setor automotivo.

Fale com a gente