ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

Tamanho: px
Começar a partir da página:

Download "ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL"

Transcrição

1 ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

2 CONTEÚDOS PARTE 1. RESUMO EXECUTIVO 3 PARTE 2. PRINCIPAIS RESULTADOS 5 Estratégia e adoção de criptografia 5 Ameaças, principais fatores e prioridades 6 Escolhas de implementações 9 Características de criptografias consideradas mais importantes 10 Postura quanto ao gerenciamento de chaves 12 Importância dos módulos de segurança de hardware (HSMs) 15 Criptografia em nuvem 16 APÊNDICE 1. MÉTODOS E LIMITAÇÕES 18 APÊNDICE 2. CONCLUSÕES ENCONTRADAS 20 NOSSO PATROCINADOR GEOBRIDGE Patrocinado por Thales esecurity 2 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL PESQUISA INDEPENDENTE REALIZADA PELO PONEMON INSTITUTE LLC

3 Mi PARTE 1. RESUMO EJECUTIVO O Ponemon Institute tem o prazer de apresentar os resultados do Estudo sobre tendências em criptografia de 2018: Brasil, patrocinado pela Thales esecurity. Entrevistamos 507 pessoas no Brasil com o objetivo de examinar o uso da criptografia e o impacto desta tecnologia na postura de segurança das empresas desta região. O primeiro estudo sobre tendências de criptografia foi realizado nos Estados Unidos em 2005 com uma amostra de entrevistados. Depois disso, expandimos nossa pesquisa para incluir entrevistados de 11 países e do Brasil também. Os 11 países incluem: Austrália, França, Alemanha, Índia, Japão, México, Oriente Médio, Federação Russa, Reino Unido, Estados Unidos e, pela primeira vez, Coreia do Sul. Como mostrado na Figura 1, mais empresas representadas nesta pesquisa continuam a reconhecer a importância de ter uma estratégia de criptografia, seja em toda a empresaria (35 por cento dos entrevistados) ou uma estratégia limitada que é para determinados aplicativos e tipos de dados (43 por cento dos entrevistados). Figura 1. Qual das seguintes afirmativas melhor descreve a estratégia de criptografia de sua empresa? 28% 35% 33% 26% 48% 43% 21% 19% 22% A seguir, está um resumo de nossas conclusões mais importantes. Na próxima seção deste relatório estão mais detalhes sobre cada conclusão relacionada abaixo. As operações de TI continuam a ser o que mais influencia o direcionamento das estratégias de criptografia. Apesar das responsabilidades pela estratégia de criptografia estarem espalhadas pela empresa, as operações de TI (33 por cento dos entrevistados) é o que mais influencia. Vinte oito por cento dos entrevistados acreditam que não existe apenas uma função responsável pela estratégia de criptografia. Quais tipos de dados geralmente são mais criptografados? Mais empresas estão criptografando registros financeiros e dados relacionados a pagamentos. Na pesquisa deste ano, ficou constatado que mais empresas estão criptografando dados de funcionários/rh e informações sobre negócios não financeiros Erros de funcionários são as principais ameaças a dados confidenciais. De acordo com 43 por cento dos entrevistados, erros feitos por funcionários constituem as maiores ameaças à exposição de dados confidenciais ou sensíveis. Trinta e três por cento dos entrevistados acredita que o governo realiza escutas e trinta por cento acredita que ataques internos maliciosos constituem a maior ameça para dados confidenciais ou sensíveis. Não temos um plano ou uma estratégia geral de criptografia que seja usada consistentemente em toda a empresa Temos um plano ou uma estratégia limitada de criptografia que é usada para certos aplicativos ou tipos de dados AF15 AF16 AF17 Não temos um plano ou uma estratégia de criptografia A proteção das informações pessoais do cliente é o principal motivador do uso das tecnologias de criptografia. A importância da proteção das informações pessoais do cliente aumentou significativamente nos últimos três anos (de 50 por cento dos entrevistados para 61 por cento na pesquisa deste ano). A proteção das informações contra ameaças identificadas e específicas também aumentou significativamente de 37 por cento em 2015 para 59 por cento na pesquisa deste ano. Por outro lado, a conformidade com requisitos e regulamentos externos de segurança ou privacidade de dados (42 por cento dos entrevistados) e para diminuir a extensão de auditorias de conformidade (29 por cento dos entrevistados) se tornaram fatores menos importantes para usar tecnologias de criptografia. PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 3

4 A implementação inicial de tecnologias de criptografia continua sendo o maior desafio. Cinquenta e dois por cento dos entrevistados declararam que a instalação inicial de tecnologias de criptografia é o maior desafio de planejamento e execução de uma estratégia de criptografia de dados. Nos últimos três anos, o desafio de classificar quais dados devem ser criptografados aumentou de 42 por cento para 50 por cento na pesquisa deste ano. Não há uma tecnologia de criptografia única dominante, pois as empresas têm necessidades muito distintas. Comunicação pela internet, criptografia de banco de dados e redes internas têm maior probabilidade de serem instaladas extensivamente. Por outro lado, plataformas e dispositivos de Internet das Coisas (IoT), um caso novo de uso, e Containers Dockers são considerados menos prováveis de serem implementados. Algumas características de criptografia são consideradas mais importantes que outras. Nos últimos três anos, a execução de política e as características da escalabilidade do sistema passaram a ter mais importância. Gerenciamento de chaves, suporte para nuvem e implantação em ambiente do cliente para aplicações ou ambientes múltiplos diminuíram, mas ainda são muito usados. O gerenciamento de chaves é difícil? Cinquenta e nove por cento ( ) dos entrevistados declararam que o gerenciamento de chaves é difícil. Os principais motivos são: falta de pessoal qualificado, falta de responsabilidade clara, sistemas isolados e fragmentados e ferramentas de gerenciamento de chave inadequadas. As empresas dos entrevistados continuam a usar diversos sistemas de gerenciamento de chaves. Os sistemas mais comumente implementados são o processo manual (ex.: planilhas e em folha de papel) e política de gerenciamento de chaves (KMP) formal. Quais chaves são mais difíceis de gerenciar? As chaves mais difíceis de gerenciar são aquelas para nuvem externa ou serviços hospedados, incluindo o modelo traga sua própria chave (BYOK), chaves de assinatura e chaves Secure Shell (SSH). Estas chaves tiveram uma pequena diminuição na dificuldade de gerenciamento, mas ainda são muito usadas. A importância de módulos de segurança de hardware (HSMs) para uma estratégia de criptografia ou gerenciamento de chaves aumentará nos próximos 12 meses. Quarenta e quatro por cento dos entrevistados declararam que eles são importantes atualmente e que também serão importantes nos próximos 12 meses. SSL/TLS, processadores de transações de pagamento, incluindo P2PE, nível de criptografia do aplicativo, criptografia de banco de dados, interface de provedor de serviço de pagamento e fornecimento de credenciais de pagamento são casos crescentes de uso para módulos de segurança de hardware. Como empresas estão usando módulos de segurança de hardware. Cinquenta e cinco por cento dos entrevistados declarou que têm uma equipe centralizada que fornece criptografia como serviço e 45 por cento declarou que cada dono/equipe de um aplicativo é responsável por seus próprios serviços de criptografia. A média mundial de uso de uma equipe centralizada é de 61 por cento dos entrevistados. A maioria das empresas transfere dados sigilosos ou confidenciais para a nuvem. Quarenta e seis por cento dos entrevistados afirmam que suas empresas atualmente transferem dados sigilosos ou confidenciais para a nuvem (sejam ou não criptografados ou tornados ilegíveis por algum outro mecanismo) e 39 por cento dos entrevistados planejam fazê-lo dentro dos próximos 12 a 24 meses. Trinta e sete por cento dos entrevistados afirma que os provedores de serviços em nuvem são os mais responsáveis pela proteção de dados sigilosos ou confidenciais transferidos para a nuvem. Como os dados em repouso na nuvem são protegidos? Quarenta e três por cento dos entrevistados afirmam que a criptografia é realizada na nuvem usando chaves que os provedores de serviços em nuvem geram e gerenciam, e 40 por cento afirmam que a criptografia é realizada na empresa antes dos dados serem enviados para a nuvem usando chaves que suas empresas geram e gerenciam % de organizações agora têm uma estratégia de criptografia consistente em toda a empresa 4 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

5 PARTE 2. PRINCIPAIS RESULTADOS Nesta seção apresentaremos uma análise dos principais resultados Os resultados completos obtidos estão na apêndice deste relatório. Organizamos o relatório de acordo com os seguintes tópicos: Estratégia e adoção de criptografia Ameaças, principais impulsionadores e prioridades Escolhas de implementações Características de criptografia consideradas mais importantes Postura quanto ao gerenciamento de chaves Importância dos módulos de segurança de hardware (HSMs) 1 Criptografia em nuvem Estratégia e adoção de criptografia As operações de TI continuam a ser o que mais influencia o direcionamento das estratégia de criptografia. Como mostrado na Figura 2, apesar das responsabilidades pela estratégia de criptografia estarem espalhadas pela empresa, as operações de TI (33 por cento dos entrevistados) é o que mais influencia. Vinte oito por cento dos entrevistados que não existe apenas uma função responsável pela estratégia de criptografia. Figura 2. Influência das operações de TI, linhas de negócios e segurança Operações de TI A responsabilidade não é de apenas de uma função Linhas de Negócios (LOB) ou direção geral Segurança 13% 12% 14% 26% 26% 28% 29% 30% 31% 32% 33% 0% 5% 10% 15% 20% 30% 35% AF15 AF16 AF17 1 Módulo de segurança de hardware (HSMs) são dispositivos projetados especificamente para criar um ambiente com resistência a falsificações para executar processos criptográficos (ex.: criptografia ou assinatura digital) e gerenciar chaves associadas a esses processos. Estes dispositivos são utilizados para proteger as atividades de processamento de dados críticos e podem ser usados para aplicar políticas de segurança e controles de acesso. Os HSMs geralmente seguem padrões formais de segurança como o FIPS PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 5

6 Quais tipos de dados geralmente são mais criptografados? A Figure 3 contém uma lista de sete tipos de dados que geralmente são criptografados nas empresas dos entrevistados. Como mostrado, mais empresas estão criptografando registros financeiros e dados relacionados a pagamentos. Menos empresas estão criptografando dados de funcionários/rh e informações sobre negócios não financeiros." Figura 3. Tipos de dados usualmente criptografados Mais de uma resposta permitida Registros financeiros 47% 51% 60% Dados de pagamento 45% 47% 55% Propriedade intelectual 45% 43% 44% Dados de funcionários/rh 37% 61% 63% informações sobre clientes 29% 29% Informações sobre negócios não financeiros 23% 40% 45% Informações sobre saúde 16% 18% 16% 0% 10% 20% 30% 40% 50% 60% 70% AF15 AF16 AF17 "MAIS EMPRESAS ESTÃO CRIPTOGRAFANDO REGISTROS FINANCEIROS E DADOS RELACIONADOS A PAGAMENTOS. MENOS EMPRESAS ESTÃO CRIPTOGRAFANDO DADOS DE FUNCIONÁRIOS/RH E INFORMAÇÕES SOBRE NEGÓCIOS NÃO FINANCEIROS." 6 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

7 Ameaças, principais impulsionadores e prioridades Erros de funcionários são as principais ameaças a dados confidenciais. A Figura 4 mostra que de acordo com 43 por cento dos entrevistados, erros feitos por funcionários constituem as maiores ameaças à exposição de dados confidenciais ou sensíveis. Trinta e três por cento dos entrevistados acredita que o governo realiza escutas e trinta por cento acredita que ataques internos maliciosos constituem a maior ameaça para dados confidenciais ou sensíveis. Figura 4. Principais ameaças que podem expor dados confidenciais ou sensíveis Duas respostas permitidas Erros de funcionários 43% 43% 55% Escuta feita pelo governo 32% 33% 33% Programas maliciosos internos 16% 30% 30% Mal-funcionamento de processo ou sistema 28% Hackers 22% 24% 24% Trabalhadores temporários ou contratados 23% 23% Provedores de serviços terceirizados Pedido de autoridades da lei (ex.: polícia) 6% 7% 6% 16% 28% 26% 0% 10% 20% 30% 40% 50% 60% AF15 AF16 AF17 "TRINTA E TRÊS POR CENTO DOS ENTREVISTADOS ACREDITA QUE O GOVERNO REALIZA ESCUTAS E TRINTA POR CENTO ACREDITA QUE ATAQUES INTERNOS MALICIOSOS CONSTITUEM A MAIOR AMEAÇA PARA DADOS CONFIDENCIAIS OU SENSÍVEIS." PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 7

8 A proteção das informações pessoais do cliente é o principal fator para o uso de tecnologias de criptografia. A Figura 5 mostra oito fatores para implementação de criptografia. A importância da proteção das informações pessoais do cliente aumentou significativamente nos últimos três anos (de 50 por cento dos entrevistados para 61 por cento na pesquisa deste ano). A proteção das informações contra ameaças identificadas e específicas também aumentou significativamente de 37 por cento em 2015 para 59 por cento na pesquisa deste ano. Por outro lado, a conformidade com requisitos e regulamentos externos de segurança ou privacidade de dados (42 por cento dos entrevistados) e para diminuir a extensão de auditorias de conformidade (29 por cento dos entrevistados) se tornaram fatores menos importantes para usar tecnologias de criptografia. Figura 5. Principais fatores que levam ao uso de soluções tecnológicas de criptografia Três respostas permitidas Para proteger informações pessoais do cliente 50% 54% 61% Para proteger informações contra ameaças específicas identificadas 37% 52% 59% Para proteger a propriedade intelectual da empresa Para obedecer regulamentos e requisitos externos de segurança de dados e privacidade 46% 42% 61% 60% 57% 63% Para reduzir a extensão de auditorias de conformidade 31% 29% 39% Para limitar nossa responsabilidade por brechas ou divulgação involuntária 26% 26% 33% Para obedecer políticas internas 18% 19% 17% Para evitar divulgação pública depois que ocorre vazamento de dados 6% 5% 8% 0% 10% 20% 30% 40% 50% 60% 70% AF15 AF16 AF17 "A IMPORTÂNCIA DA PROTEÇÃO DAS INFORMAÇÕES PESSOAIS DO CLIENTE AUMENTOU SIGNIFICATIVAMENTE NOS ÚLTIMOS TRÊS ANOS (DE 50 POR CENTO DOS ENTREVISTADOS PARA 61 POR CENTO NA PESQUISA DESTE ANO)." 8 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

9 A implementação inicial de tecnologias de criptografia continua a ser o maior desafio para planejar e executar uma estratégia de criptografia de dados. A Figura 6 contém uma lista de seis desafios (em ordem decrescente) que uma empresa enfrenta para executar eficazmente sua estratégia de criptografia de dados. Nos últimos três anos, o desafio de classificar quais dados devem ser criptografados aumentou de 42 por cento dos entrevistados para 50 por cento na pesquisa deste ano. Figura 6. Principais desafios do planejamento e da execução de uma estratégia de criptografia de dados Duas respostas permitidas Fazer a instalação inicial da tecnologia de criptografia Classificar quais dados devem ser criptografados Descobrir onde estão os dados confidenciais da empresa 42% 45% 47% 46% 47% 57% 56% 52% 50% Gestão contínua de criptografia e chaves 29% 29% 28% Determinar quais tecnologias de criptografia são mais eficazes 17% 16% 15% Treinar usuários para que usem a criptografia apropriadamente 8% 8% 7% 0% 10% 20% 30% 40% 50% 60% "NOS ÚLTIMOS TRÊS ANOS, O DESAFIO DE CLASSIFICAR QUAIS DADOS DEVEM SER CRIPTOGRAFADOS AUMENTOU DE 42 POR CENTO DOS ENTREVISTADOS PARA 50 POR CENTO NA PESQUISA DESTE ANO." PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 9

10 Escolhas de implementações Não existe apenas uma única tecnologia de criptografia dominante nas empresas. Pedimos aos entrevistados que indicassem tecnologias específicas de criptografia implementadas extensivamente ou parcialmente nas empresas. "Implementada extensivamente" significa que a tecnologia de criptografia está implementada em toda a empresa. "Implementada parcialmente" significa que a tecnologia de criptografia está limitada a um uso específico (ou seja, solução específica). Como mostrado na Figura 7, não existe apenas uma única tecnologia dominante porque as empresas têm necessidades muito diversificadas. A criptografia de comunicação pela internet, bancos de dados, redes internas e discos rígidos de laptop são geralmente os métodos mais implementados. Por outro lado, plataformas e dispositivos de Internet das Coisas (IoT), um caso novo de uso, e containers Dockers são considerados menos prováveis de serem implementados extensivamente ou parcialmente. Figura 7. Uso de tecnologias de criptografia Troca de comunicações pela internet (ex.: SSL) Bancos de dados Redes internas (ex.: VPN/LPN) Discos rígidos de laptop Serviços de nuvem pública Armazenamento de data center Sistemas de arquivo Gateway de nuvem Backup e arquivos Infraestrutura de nuvem privada Repositórios de Big Data Plataformas de Internet das Coisas (IoT) Dispositivos de Internet das Coisas (IoT) Containers Docker 51% 35% 14% 45% 33% 22% 42% 42% 16% 41% 36% 23% 37% 38% 37% 32% 31% 32% 39% 29% 31% 35% 34% 31% 52% 17% 30% 38% 32% 26% 45% 29% 32% 43% 18% 24% 58% 18% 23% 59% 13% 40% 47% 0% 20% 40% 60% 80% Completamente instalada Parcialmente instalada Não instalada 10 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

11 Características de criptografia consideradas mais importantes Algumas características de criptografia são consideradas mais importantes que outras. A Figura 8 contém uma lista com 12 características das tecnologias de criptografia. Cada porcentagem define as respostas "muito importante" e "importante" (escala de quatro pontos). Foi perguntado aos entrevistados que avaliassem as características das tecnologias de criptografia consideradas mais importantes para a postura de segurança de suas empresas. Nos últimos três anos, a execução de política e as características da escalabilidade do sistema passaram a ter mais importância. Gerenciamento de chaves, suporte para nuvem e implantação em ambiente do cliente para aplicações ou ambientes múltiplos diminuíram, mas ainda são muito usados. Figura 8. Características mais importantes de soluções tecnológicas para criptografia Resposta muito importante e importante combinada Desempenho de sistema e latência Cumprimento de política Suporte para algorítimos emergentes (ex.: ECC) Gerenciamento de chaves Integração com outras ferramentas de segurança (e.g.: gerenciamento de SIEM e identificação Suporte para nuvem e implantação em ambiente do cliente Suporte para aplicativos ou ambientes variados Escalabilidade do sistema Certificados de segurança oficiais para produto (ex.: FIPS 140) Separação de tarefas e controles de acordo com função Resistência à intrusão por hardware específico (e.g.: módulo de segurança de hardware) Suporte para segregação regional (ex.: local de residência dos dados) 44% 43% 41% 43% 39% 41% 56% 63% 61% 66% 63% 60% 61% 56% 52% 50% 53% 50% 49% 50% 47% 48% 55% 54% 67% 71% 76% 75% 75% 72% 74% 79% 69% 84% 78% 87% 0% 20% 40% 60% 80% AF15 AF16 AF17 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 11

12 Postura quanto ao gerenciamento de chaves O gerenciamento de chaves é difícil? Usando uma escala de 10 pontos em que 1 significa "Pouca dificuldade" e 10 "Muita dificuldade", foi pedido que os entrevistados avaliassem o grau de dificuldade" geral associado ao gerenciamento de chaves em suas empresas. A Figura 9 mostra que 59 por cento ( ) dos entrevistados deram nota 7 ou mais alta, sugerindo que a dificuldade é relativamente grande. Figura 9. Grau de dificuldade do gerenciamento de chaves? 1 = Pouca dificuldade e 10 = Muita dificuldade 35% 27% 24% 8% 7% 1 ou 2 3 ou 4 5 ou 6 7 ou 8 9 ou 10 Por que o gerenciamento de chaves é difícil? A Figura 10 mostra porque o gerenciamento de chaves é difícil. Os principais motivos são: falta de pessoal qualificado, falta de responsabilidade clara e sistemas isolados e fragmentados. Figura 10. O que torna o gerenciamento de chaves tão difícil? Três respostas permitidas Falta de pessoal qualificado 71% Propriedade não clara 59% Sistemas isolados e fragmentados Ferramentas de gerenciamento de chave inadequadas 49% 51% Recursos insuficientes (tempo/dinheiro) 26% Falta de compreensão dos requisitos Processos manuais estão sujeitos a erros e não são confiáveis Tecnologias e padrões ainda novos 14% 12% 17% 0% 10% 20% 30% 40% 50% 60% 70% 80% 12 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

13 Quais chaves são mais difíceis de gerenciar? De acordo com a Figura 11, as empresas ainda acham difícil gerenciar certas chaves. Quais são elas: chaves para nuvem externa ou serviços hospedados, incluindo o modelo traga sua própria chave (BYOK), chaves de assinatura e chaves Secure Shell (SSH). Estas chaves tiveram uma pequena diminuição na dificuldade de gerenciamento, mas ainda são muito usadas. Figura 11. Tipos de chaves mais difíceis de gerenciar Respostas Muita dificuldade e Dificuldade combinadas Chaves para nuvem externa ou serviços hospedados, incluindo chaves modelo traga sua própria chave (BYOK) Chaves de assinatura (ex.: code signing e assinaturas digitais) Chaves Secure Shell (SSH) Chaves associadas com SSL/TLS Chaves associadas com pagamentos (ex.: caixa eletrônico, ponto de venda etc.) Chaves de criptografia para usuário final (ex.: e criptografia completa de disco) Chaves de criptografia para backups e armazenamento Chave de criptografia para dados arquivados Chaves para integrar em dispositivos (ex.: no momento de fabricação em ambiente de produção de dispositivo, ou para dispositivos de IoT que você usa) 13% 12% 19% 27% 29% 37% 38% 36% 37% 34% 36% 35% 29% 32% 34% 37% 36% 34% 43% 50% 57% 57% 60% 65% 63% 0% 10% 20% 30% 40% 50% 60% 70% 70% 70% "AS EMPRESAS CONTINUAM A TER DIFICULDADE EM GERENCIAR CERTAS CHAVES. QUAIS SÃO ELAS: CHAVES PARA NUVEM EXTERNA OU SERVIÇOS HOSPEDADOS, INCLUINDO O MODELO TRAGA SUA PRÓPRIA CHAVE (BYOK), CHAVES DE ASSINATURA E CHAVES SECURE SHELL (SSH). ESTAS CHAVES TIVERAM UMA PEQUENA DIMINUIÇÃO NA DIFICULDADE DE GERENCIAMENTO, MAS AINDA SÃO MUITO USADAS." PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 13

14 Como mostrado na Figura 12, as empresas dos entrevistados continuam a usar diversos sistemas de gerenciamento de chaves. Os sistemas mais comumente implementados são o processo manual (ex.: planilhas e em folha de papel) e política de gerenciamento de chaves (KMP) formal. Figura 12. Quais sistemas de gerenciamento de chaves sua empresa usa atualmente? Mais de uma resposta permitida Processo manual (ex.: planilhas e em folha de papel) Política formal de gerenciamento de chaves (KMP) Mídia removível (ex.: pen drive e CDROM) Infraestrutura forma de gerenciamento de chaves (KMI) Sistema/servidor central de gerenciamento de chaves Cartões inteligentes Módulos de segurança de hardware Armazenamento e chave baseados em software 16% 16% 15% 16% 16% 14% 27% 26% 23% 30% 32% 31% 30% 36% 37% 50% 49% 53% 68% 67% 77% 0% 10% 20% 30% 40% 50% 60% 70% 80% AF15 AF16 AF17 AS EMPRESAS CONTINUAM A USAR DIVERSOS SISTEMAS DE GERENCIAMENTO DE CHAVES. OS SISTEMAS MAIS COMUMENTE IMPLEMENTADOS SÃO O PROCESSO MANUAL (EX.: PLANILHAS E EM FOLHA DE PAPEL) E POLÍTICA DE GERENCIAMENTO DE CHAVES (KMP) FORMAL. 14 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

15 Importância dos módulos de segurança de hardware A importância de módulos de segurança de hardware (HSMs) para uma estratégia de criptografia ou gerenciamento de chaves aumentará nos próximos 12 meses. Perguntamos aos entrevistados de empresas que implementaram módulos de segurança de hardware sobre a importância dos mesmos para a estratégia de criptografia ou gerenciamento de chaves. Quarenta e quatro por cento dos entrevistados declararam que eles são importantes atualmente e que também serão importantes nos próximos 12 meses. A Figura 13 resume os principais propósitos ou usos da implementação de módulos de segurança de hardware (HSMs). SSL/TLS, processadores de transações de pagamento, incluindo P2PE, nível de criptografia do aplicativo, criptografia de banco de dados, interface de provedor de serviço de pagamento e fornecimento de credenciais de pagamento são casos crescentes de uso para módulos de segurança de hardware. Figura 13. Como é feita ou como será nos próximos 12 anos a implantação de módulo de segurança de hardware? Mais de uma resposta permitida SSL/TLS 56% 80% Processamento de transações de pagamento, incluindo P2PE Criptografia para aplicativos Criptografia de banco de dados Interface de provedora de serviço de pagamento (ex.: TSP, pagamentos em tempo real e Interface de Programação de Aplicativos (APIs) aberta Criptografia de nuvem pública, incluindo do tipo traga sua própria chave (BYOK) Emissão de credencial de pagamento (ex.: celular e EMV) 16% 26% 29% 24% 27% 34% 37% 36% 35% 47% 50% Fornecimento de credencial de pagamento (ex.: celular e IoT) Criptografia de nuvem privada 22% 20% 38% Infraestrutura de chave pública (PKI) ou gerenciamento com credenciais Com Intermediário de Segurança de Acesso à Nuvem (CASB) para gerenciamento de criptografia de chaves Aplicações de blockchain (ex.: criptomoeda e transferências eletrônicas) 10% 15% 10% 11% 18% Root of trust de Internet das Coisas (IoT) Assinatura de documentos (ex.: fatura eletrônica) 8% 10% 7% 8% Criptografia de big data 6% 8% Code signing 5% 5% Nenhuma destas opções 14% 16% Outra opção 3% 1% 0% 10% 20% 30% 40% 50% 60% 70% 80% Atualmente implantados Serão implantados nos próximos 12 meses PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 15

16 Como empresas estão usando módulos de segurança de hardware. De acordo com a Figura 14, 55 por cento dos entrevistados declarou que têm uma equipe centralizada que fornece criptografia como serviço e 45 por cento declarou que cada dono/equipe de um aplicativo é responsável por seus próprios serviços de criptografia. A média mundial de uso de uma equipe centralizada é de 61 por cento dos entrevistados. Figura 14. Qual afirmativa melhor descreve o uso de módulos de segurança de hardware em sua empresa? 55% 45% Temos uma equipe central que fornece serviços criptográficos (incluindo módulo de segurança de hardware) para diversas aplicações/equipes da empresa (ou seja, modelo de nuvem privada) Cada dono/equipe de um aplicativo é responsável por seus serviços de criptografia (incluindo módulos de segurança de hardware), ou seja em silos (tradicional) e implementação de data center específico da aplicação. Criptografia em nuvem A maioria das empresas transfere dados sigilosos ou confidenciais para a nuvem. Como mostrado na Figura 15, 46 por cento dos entrevistados afirmam que suas empresas atualmente transferem dados sigilosos ou confidenciais para a nuvem (sejam ou não criptografados ou tornados ilegíveis por algum outro mecanismo) e 39 por cento dos entrevistados planejam fazê-lo dentro dos próximos 12 a 24 meses. Trinta e sete por cento dos entrevistados afirma que os provedores de serviços em nuvem são os mais responsáveis pela proteção de dados sigilosos ou confidenciais transferidos para a nuvem. Figura 15. Você atualmente transfere dados confidenciais ou sensitivos para nuvem? 60% 59% 46% 39% 29% 31% 11% 10% 15% Sim, estamos fazendo isso no momento Não, mas provavelmente faremos isso entre os próximos 12 a 24 meses Não 16 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL AF15 AF16 AF17

17 Como os dados em repouso na nuvem são protegidos? Como mostrado na Figura 16, 43 por cento dos entrevistados afirmam que a criptografia é realizada na nuvem usando chaves que os provedores de serviços em nuvem geram e gerenciam, e 40 por cento afirmam que a criptografia é realizada na empresa antes dos dados serem enviados para a nuvem usando chaves que suas empresas geram e gerenciam. Figura 16. Como sua empresa protege dados em repouso na nuvem? Criptografia realizada na nuvem usando chaves geradas/gerenciadas pelo provedor de nuvem 37% 43% Criptografia realizada na nuvem usando chaves que minha empresa gera e gerencia 40% 42% Criptografia realizada na nuvem usando chaves que minha empresa gera e gerencia no ambiente do provedor 24% 26% Tokenização realizada pelo provedor de nuvem Tokenização realizada em ambiente do cliente antes de enviar dados à nuvem 12% 14% 12% 12% Nenhuma destas opções 5% 5% 0% 10% 20% 30% 40% 50% AF16 AF17 "43 POR CENTO DOS ENTREVISTADOS AFIRMAM QUE A CRIPTOGRAFIA É REALIZADA NA NUVEM USANDO CHAVES QUE OS PROVEDORES DE SERVIÇOS EM NUVEM GERAM E GERENCIAM, E 40 POR CENTO AFIRMAM QUE A CRIPTOGRAFIA É REALIZADA NA EMPRESA ANTES DOS DADOS SEREM ENVIADOS PARA A NUVEM USANDO CHAVES QUE SUAS EMPRESAS GERAM E GERENCIAM." PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 17

18 APÊNDICE 1. MÉTODOS E LIMITAÇÕES A tabela 1 mostra a amostra de respostas dos entrevistados do Brasil. A amostra de respostas foi coletada durante um período de 49 dias que encerrou em janeiro de Nossa amostra de entrevistados é constituída por pessoas com boas credenciais na área de TI ou de segurança. Desta amostra, obtivemos 563 retornos, mas 56 deles foram rejeitados por questão de credibilidade. Nossa amostra final do Brasil teve 507 participantes, o que resultou em um índice geral de resposta de 3,8%. Tabela 1. Respostas à pesquisa Freqüência Por cento% de tamanho da amostra de respostas Pesquisas rejeitadas ou eliminadas Amostra final ,2% 0,4% 3,8% A Figura 17 mostra os cargos médios dos entrevistados deste estudo. Como pode ser visto, mais da metade dos entrevistados (64%) ocupa cargo de nível supervisor ou acima. Figura 17. Distribuição dos entrevistados de acordo com cargo ocupado 3% 3% 12% Executivo sênior Vice-presidente Diretor 36% Gerente/Supervisor Associado/Membro de equipe/técnico 46% A Figura 18 mostra as áreas de trabalho dos entrevistados. Como mostrado, 59 por cento dos entrevistados trabalham em operações de TI, 16 por cento em segurança e 14 por cento em linhas de negócios. Figura 18. Distribuição dos entrevistados de acordo com área de trabalho 14% 5% 3% 2% Operações de TI Segurança Linhas de Negócios (LOB) Conformidade 16% Finanças Outra opção 59% 18 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

19 A Figura 19 mostra os principais segmentos de atuação das empresas dos entrevistados. Como mostrado, 15 por cento dos entrevistados trabalha com serviços financeiros, que inclui bancos, gestão de investimentos, seguros, corretagem, pagamentos e cartões de crédito. Doze por cento dos entrevistados trabalha no setor de produção e industrial, onze por cento trabalha na área de saúde e farmacêutica e dez por cento dos entrevistados são do setor de serviços. Figura 19. Distribuição dos entrevistados de acordo com a principal classificação setorial 2% 2% 2% 2% 3% 3% 3% 4% 6% 8% 9% 9% 15% 10% 12% 11% Serviços financeiros Produção e industrial Saúde e farmacologia Serviços Varejo Setor público Tecnologia e softwares Energia e serviços utilitários Hospedagem Produtos de consumo Agricultura e serviços de alimentação Comunicações Educação e pesquisa Transporte Entretenimento e mídia Outra opção De acordo com a Figura 20, mais da metade (67%) dos entrevistados trabalham em empresar grandes com um efetivo total de mais de funcionários. Figura 20. Distribuição dos entrevistados de acordo com número de funcionários 9% 3% 12% Menos de a % a % a a Mais de % PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 19

20 Limitações Em um estudo de pesquisa, é preciso saber que certas limitações precisam ser cuidadosamente consideradas antes de fazer conclusões a partir dos indícios apresentados. Os seguintes aspectos são limitações específicas que são relevantes para a maioria dos estudos de pesquisa. Amostra proporcional: Os achados desta pesquisa são baseados em uma amostra de pesquisas respondidas. Enviamos pesquisas para uma amostra representativa de profissionais de TI e segurança e TI no Brasil, resultando em um grande número de respostas retornadas. Apesar da amostra ser proporcional, é sempre possível que pessoas que não participaram tenham opiniões substancialmente diferentes daqueles que realizaram a pesquisa. Amostra representativa: A precisão dos resultados da pesquisa depende de quanto nossas amostras representam pessoas que são profissionais de TI ou segurança de TI na amostra do Brasil. Resultados individuais: A qualidade de um estudo de pesquisa baseia-se na integridade das respostas confidenciais recebidas de entrevistados. Apesar de certos controles e verificações incorporados ao processo de avaliação de nossa pesquisa, incluindo checagem de juízo, sempre há possibilidade de que alguns dos entrevistados não forneceram respostas verdadeiras. APÊNDICE 2. TABELAS DE DADOS DA PESQUISA As seguintes pesquisas contêm os resultados da amostra do Brasil. Resposta Survey Tamanho da amostra de respostas Pesquisas rejeitadas ou eliminadas Amostra final Índice de resposta Pesos da amostra ,8% 10% Parte 1. Postura de criptografia Q1. Selecione a afirmativa que melhor descreve a abordagem de sua empresa quanto à implementação de criptografia dentro dela. Temos um plano ou uma estratégia geral de criptografia que é usada consistentemente em toda a empresa Temos um plano ou estratégia limitada de criptografia que é usada para certos aplicativos ou tipos de dados Não temos um plano ou uma estratégia de criptografia 35% 43% 22% 20 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

21 Q2. A seguir estão áreas em que as tecnologias de criptografia podem ser implementadas. Marque as áreas em que a criptografia foi completamente instalada, parcialmente instalada ou em que ainda não foi instalada na empresa. Q2a-1 Backup e arquivos Q2b-1. Repositórios de Big Data Completamente instalada 31% Completamente instalada Parcialmente instalada 52% Parcialmente instalada 32% Não instalada 17% Não instalada 43% Q2c-1 Gateway de nuvem Completamente instalada Parcialmente instalada Não instalada 31% 35% 34% Q2d-1. Armazenamento de data center Completamente instalada Parcialmente instalada Não instalada 37% 32% 31% Q2e-1. Bancos de dados Q2f-1. Containers Docker Completamente instalada 45% Completamente instalada 13% Parcialmente instalada 33% Parcialmente instalada 40% Não instalada 22% Não instalada 47% Q2g-1. Q2h-1. Serviços de nuvem pública Completamente instalada 26% Completamente instalada 37% Parcialmente instalada 45% Parcialmente instalada 38% Não instalada 29% Não instalada PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 21

22 Q2i-1. Sistemas de arquivo Completamente instalada Parcialmente instalada Não instalada 32% 39% 29% Q2j-1. Troca de comunicações pela internet (ex.: SSL) Completamente instalada Parcialmente instalada Não instalada 51% 35% 14% Q2k-1. Redes internas (ex.: VPN/LPN) Q2l-1. Discos rígidos de laptop Completamente instalada Parcialmente instalada Não instalada 42% 42% 16% Completamente instalada Parcialmente instalada Não instalada 41% 36% 23% Q2m-1 Infraestrutura de nuvem privada Q2n-1 Dispositivos de Internet das Coisas (IoT) Completamente instalada 30% Completamente instalada 18% Parcialmente instalada 38% Parcialmente instalada 23% Não instalada 32% Não instalada 59% Q2o-1 Plataformas de Internet das Coisas (IoT) Completamente instalada Parcialmente instalada Não instalada 18% 24% 58% 22 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

23 Q3. Quem mais influencia no direcionamento da estratégia de criptografia de sua empresa? Selecione a melhor opção. Operações de TI Segurança Conformidade Linhas de Negócios (LOB) ou direção geral A responsabilidade não é de apenas de uma função 33% 14% 0% 28% Q4. Quais são as razões para sua empresa criptografar dados confidenciais ou sensíveis? Selecione as três principais razões. Para proteger a propriedade intelectual da empresa Para proteger informações pessoais do cliente Para limitar nossa responsabilidade por brechas ou divulgação involuntária Para evitar divulgação pública depois que ocorre vazamento de dados Para proteger informações contra ameaças específicas identificadas Para obedecer políticas internas Para obedecer regulamentos e requisitos externos de segurança de dados e privacidade Para reduzir a extensão de auditorias de conformidade 57% 61% 26% 8% 59% 17% 42% 29% 300% Q5. Quais são os principais desafios do planejamento e da execução de uma estratégia de criptografia de dados? Selecione as duas principais opções. Descobrir onde estão os dados confidenciais da empresa Classificar quais dados devem ser criptografados Determinar quais tecnologias de criptografia são mais eficazes Fazer a instalação inicial da tecnologia de criptografia Gestão contínua de criptografia e chaves Treinar usuários para que usem a criptografia apropriadamente 47% 50% 15% 52% 28% 7% 200% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 23

24 Q6. Quão importantes são as características a seguir associadas com soluções para criptografia que podem ser usadas pela sua empresa? Muito importante e importante resposta combinada. Cumprimento de política Gerenciamento de chaves Suporte para aplicativos ou ambientes variados Separação de tarefas e controles de acordo com função Escalabilidade do sistema Resistência à intrusão por hardware específico (e.g.: módulo de segurança de hardware) Integração com outras ferramentas de segurança (e.g.: gerenciamento de SIEM e identificação Suporte para segregação regional (ex.: local de residência dos dados) Desempenho e latência do sistema Suporte para algoritimos emergentes (ex.: ECC) Suporte para nuvem e implantação em ambiente do cliente Certificados de segurança oficiais para produto (ex.: FIPS 140) 76% 69% 52% 48% 50% 41% 61% 41% 87% 72% 60% 49% Q7. Quais tipos de dados sua empresa criptografa? Selecione todas as opções que se aplicam. Informações sobre clientes Informações sobre negócios não financeiros Propriedade intelectual Registros financeiros Dados de funcionários/rh Dados de pagamento Informações sobre saúde 23% 44% 60% 37% 55% 16% Q8. Quais são as principais ameaças que podem expor dados confidenciais ou sensíveis? Selecione as duas principais opções. Hackers Ataque interno malicioso Mal-funcionamento de processo ou sistema Erros de funcionários Trabalhadores temporários ou contratados Provedores de serviços terceirizados Pedido de autoridades da lei (ex.: polícia) Escuta feita pelo governo 24% 30% 43% 23% 16% 6% 33% 200% 24 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

25 Parte 2. Gerenciamento de chave Q9. Avalie o grau de "dificuldade" geral associado com o gerenciamento de chaves ou certificados em sua empresa (1 significa "Pouca dificuldade" e 10 "Muita dificuldade"). 1 ou 2 3 ou 4 5 ou 6 7 ou 8 9 ou 10 8% 7% 27% 24% 35% Q10. O que torna o gerenciamento de chaves tão difícil? Selecione as três principais razões. Propriedade não clara Recursos insuficientes (tempo/dinheiro Falta de pessoal qualificado Falta de compreensão dos requisitos Ferramentas de gerenciamento de chave inadequadas Sistemas isolados e fragmentados Tecnologias e padrões ainda novos Processos manuais estão sujeitos a erros e não são confiáveis 59% 26% 71% 17% 49% 51% 12% 14% 300% Q11. A seguir, estão diversos tipos de chaves que podem ser usadas por sua empresa. Avalie o grau de "dificuldade" associado ao gerenciamento de cada tipo de chave. Respostas Muita dificuldade e Dificuldade combinadas. Chaves de criptografia para backups e armazenamento Chave de criptografia para dados arquivados Chaves associadas com SSL/TLS Chaves Secure Shell (SSH) Chaves de criptografia para usuário final (ex.: e criptografia completa de disco) Chaves de assinatura (ex.: code signing e assinaturas digitais) Chaves associadas com pagamentos (ex.: caixa eletrônico, ponto de venda etc.) Chaves para integrar em dispositivos (ex.: no momento de fabricação em ambiente de produção de dispositivo, ou para dispositivos de IoT que você usa) Chaves para nuvem externa ou serviços hospedados, incluindo chaves modelo traga sua própria chave (BYOK) 34% 34% 36% 43% 35% 57% 36% 19% 63% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 25

26 Q12a. Quais sistemas de gerenciamento de chaves sua empresa usa atualmente? Política formal de gerenciamento de chaves (KMP) Infraestrutura forma de gerenciamento de chaves (KMI) Processo manual (ex.: planilhas e em folha de papel) Sistema/servidor central de gerenciamento de chaves Módulos de segurança de hardware Mídia removível (ex.: pen drive e CDROM) Armazenamento e chave baseados em software Cartões inteligentes 53% 30% 77% 26% 15% 37% 14% 276% Q12b. Quais sistemas de gerenciamento de chaves sua empresa atualmente não usa ou não conhece? Política formal de gerenciamento de chaves (KMP) Infraestrutura forma de gerenciamento de chaves (KMI) Processo manual (ex.: planilhas e em folha de papel) Sistema/servidor central de gerenciamento de chaves Módulos de segurança de hardware Mídia removível (ex.: pen drive e CDROM) Armazenamento e chave baseados em software Cartões inteligentes 36% 40% 15% 43% 63% 53% 59% 46% 355% 26 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

27 Parte 3. Módulos de Segurança de Hardware Q13. Qual das seguintes opções melhor descreve seu grau de conhecimento sobre módulo de segurança de hardware? Conheço muito Conheço Conheço parcialmente Não conheço (pular para Q17a) 29% 20% 26% Q14a. Sua empresa usa módulo de segurança de hardware? Sm Não (pular para Q17a) 34% 66% Q14b. Para quais propósitos sua empresa atualmente implementa ou planeja usar módulo de segurança de hardware? Selecione todas as opções que se aplicam. Q14b-1. Módulo de segurança de hardware usados atualmente Criptografia para aplicativos Criptografia de banco de dados Criptografia de big data Criptografia de nuvem pública, incluindo do tipo traga sua própria chave (BYOK) Criptografia de nuvem privada SSL/TLS Infraestrutura de chave pública (PKI) ou gerenciamento com credenciais Root of trust de Internet das Coisas (IoT) Assinatura de documentos (ex.: fatura eletrônica) Code signing Processamento de transações de pagamento, incluindo P2PE Emissão de credencial de pagamento (ex.: celular e EMV) Fornecimento de credencial de pagamento (ex.: celular e IoT) Interface de provedora de serviço de pagamento (ex.: TSP, pagamentos em tempo real e Interface de Programação de Aplicativos (APIs) aberta Com Intermediário de Segurança de Acesso à Nuvem (CASB) para gerenciamento de criptografia de chaves Aplicações de blockchain (ex.: criptomoeda e transferências eletrônicas) Nenhuma destas opções Outra opção 34% 29% 6% 20% 56% 18% 8% 7% 5% 37% 24% 22% 26% 10% 10% 14% 3% 354% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 27

28 Q14b-2. Planeja-se implementar módulo de segurança de hardware nos próximos 12 meses Criptografia para aplicativos Criptografia de banco de dados Criptografia de big data Criptografia de nuvem pública, incluindo do tipo traga sua própria chave (BYOK) Criptografia de nuvem privada SSL/TLS Infraestrutura de chave pública (PKI) ou gerenciamento com credenciais Root of trust de Internet das Coisas (IoT) Assinatura de documentos (ex.: fatura eletrônica) Code signing Processamento de transações de pagamento Emissão de credencial de pagamento (ex.: celular e EMV) Fornecimento de credencial de pagamento (ex.: celular e IoT) Interface de provedora de serviço de pagamento (ex.: TSP, pagamentos em tempo real e Interface de Programação de Aplicativos (APIs) aberta Com Intermediário de Segurança de Acesso à Nuvem (CASB) para gerenciamento de criptografia de chaves Aplicações de blockchain (ex.: criptomoeda e transferências eletrônicas) Nenhuma destas opções Outra opção 50% 36% 8% 16% 80% 10% 8% 5% 47% 27% 38% 35% 15% 11% 16% 1% 453% Q14c-1. Se você usa módulo de segurança de hardware com aplicativos de nuvem pública, quais modelos usa atualmente? Selecione todas as opções que se aplicam. Módulo de segurança de hardware alugado/usado de provedores de nuvem pública e hospedado em nuvem Módulo de segurança de hardwar próprio e operado por nós em nosso ambiente da empresa e acessado por aplicativos hospedados em nuvem em tempo real Módulo de segurança de hardware operado por nós para a criação e gerenciamento de chaves do modelo Traga sua própria chave (BYOK) para enviar à nuvem e ser usado pelo provedor de nuvem Módulo de segurança de hardware operado por nós que interage com um Intermediário de Segurança de Acesso à Nuvem para gerenciar operações de chaves e criptografia (ex.: criptografia de dados a caminho da nuvem, gerenciamento de chaves para aplicativos em nuvem) Nenhuma destas opções 46% 46% 15% 9% 0% 116% 28 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

29 Q14c-2. Se você usa módulo de segurança de hardware com aplicativos de nuvem pública, quais modelos planeja usar nos próximos 12 meses? Seelcione todas as opções que se aplicam. Módulo de segurança de hardware alugado/usado de provedores de nuvem pública e hospedado em nuvem Módulo de segurança de hardware próprio e operado em nosso ambiente da empresa e acessado por aplicativos hospedados em nuvem em tempo real Módulo de segurança de hardware operado por nós para a criação e gerenciamento de chaves do modelo Traga sua própria chave (BYOK) para enviar à nuvem e ser usado pelo provedor de nuvem Módulo de segurança de hardware operado por nós que interage com um Intermediário de Segurança de Acesso à Nuvem para gerenciar operações de chaves e criptografia (ex.: criptografia de dados a caminho da nuvem, gerenciamento de chaves para aplicativos em nuvem) Nenhuma destas opções 41% 52% 21% 0% 139% Q15. Na sua opinião, qual a importância do módulo de segurança de hardware para sua estratégia de gerenciamento de chave ou criptografia? Muito importante e importante resposta combinada. Q15a. Importância atual Q15b. Importância nos próximos 12 meses 44% 51% Q16. Qual afirmativa melhor descreve o uso de módulos de segurança de hardware em sua empresa? Temos uma equipe central que fornece serviços criptográficos (incluindo módulo de segurança de hardware) para diversas aplicações/equipes da empresa (ou seja, modelo de nuvem privada) Cada dono/equipe de um aplicativo é responsável por seus serviços de criptografia (incluindo módulos de segurança de hardware), ou seja em silos (tradicional) e implementação de data center específico da aplicação. 55% 45% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 29

30 Parte 4. Perguntas sobre dados financeiros Q17a. Você é responsável por gerenciar parcialmente ou totalmente o orçamento e TI da sua empresa para este ano? Sm Não (skip to Q18) 52% 48% Q17b. Aproximadamente, quanto por cento do orçamento de TI para segurança de 2018 irá para atividades de segurança de TI? 9,7% Q17c. Aproximadamente, quanto por cento do orçamento de TI para segurança de 2018 irá para atividades de criptografia? 8,9% Parte 6. Criptografia em nuvem: ao responder as próximas perguntas, tenha em mente que elas se referem apenas aos serviços de nuvem pública. Q35a. Sua empresa usa atualmente serviços de computação em nuvem para qualquer classe de dados ou aplicativo, confidencial ou não? Sim, estamos fazendo isso no momento Não, mas provavelmente faremos isso entre os próximos 12 a 24 meses. Não (vá para a Parte 7, se você não usa serviços em nuvem para nenhuma classe de dados ou aplicativo) 54% 21% Q35b. Você atualmente transfere dados confidenciais ou sensíveis para nuvem (independentemente de serem criptografados ou tornados ilegíveis por algum outro mecanismo)? Sim, estamos fazendo isso no momento Não, mas provavelmente faremos isso entre os próximos 12 a 24 meses. Não (vá para A Parte 7, se você não usa ou não planeja usar nenhum serviço em nuvem para dados confidenciais ou sensíveis) 46% 39% 15% 30 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

31 Q35c. Na sua opinião, quem é o principal responsável por proteger dados confidenciais ou sensíveis transferidos para a nuvem? Provedor de nuvem Usuário de nuvem Responsabilidade compartilhada 37% 26% 37% Q35d. Como sua empresa protege dados em repouso na nuvem? Criptografia realizada na nuvem usando chaves geradas/gerenciadas pelo provedor de nuvem Criptografia realizada na nuvem usando chaves que minha empresa gera e gerencia no ambiente do provedor Criptografia realizada na nuvem usando chaves que minha empresa gera e gerencia Tokenização realizada pelo provedor de nuvem Tokenização realizada em ambiente do cliente antes de enviar dados à nuvem Nenhuma destas opções 43% 26% 40% 14% 12% 5% 140% Q35e. Para criptografia de dados em repouso na nuvem, a estratégia de minha empresa é... Usar apenas chaves controladas por minha empresa Usar apenas chaves controladas pelo provedor de nuvem Usar uma combinação de chaves controladas pela minha empresa e pelo provedor de nuvem, com preferência por chaves controladas pela minha empresa Usar uma combinação de chaves controladas pela minha empresa e pelo provedor de nuvem, com preferência por chaves controladas pelo provedor de nuvem 34% 12% 28% 27% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 31

32 Q35f. Quão importantes são as características a seguir associadas com criptografia em nuvem que podem ser usadas pela sua empresa? Respostas fornecidas de Muito importante e importante. Gerenciamento de suporte de traga sua própria chave (BYOK)) Controles de acesso de usuário privilegiado Controles granulares de acesso Auditabilidade de protocolos para identificar o uso de chave Auditabilidade de protocolos para identificar tentativas de acesso a dados Integração de gerenciamento de eventos e informações de segurança (SIEM), visualização e análise de protocolos Suporte para gerenciamento de chave de acordo com FIPS Suporte para gerenciamento de chave com padrão KMIP Capacidade de criptografar e reinserir dados em uso sem inatividade Média 44% 46% 53% 71% 41% 57% 30% 70% 36% 50% Q35g-1. Quantos provedores de nuvem pública sua empresa usa atualmente? ou mais 55% 21% 9% 15% Q35g-2. Quantos provedores de nuvem pública sua empresa planeja usar nos próximos meses? ou mais 44% 21% 10% 32 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

33 Parte 7: Cargo e características da empresa D1. Qual nível dentro da empresa melhor descreve seu cargo atual? Executivo sênior Vice-presidente Diretor Gerente/Supervisor Associado/Membro de equipe/técnico Outra opção 3% 3% 12% 46% 36% 0% D2. Selecione a área de trabalho que melhor descreve a atuação de sua empresa. Operações de TI Segurança Conformidade Finanças Linhas de Negócios (LOB) Outra opção 59% 16% 5% 3% 14% 2% PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 33

34 D3. Qual opção melhor descreve o principal setor de atuação de sua empresa? Agricultura e serviços de alimentação Comunicações Produtos de consumo Defense & aerospace Educação e pesquisa Energia e serviços utilitários Entretenimento e mídia Serviços financeiros Saúde e farmacologia Hospedagem Produção e industrial Setor público Varejo Serviços Tecnologia e softwares Transporte Outra opção 3% 3% 3% 1% 2% 6% 2% 15% 11% 4% 12% 9% 9% 10% 8% 2% 1% D4. Quantas pessoas trabalham em sua empresa no mundo inteiro? Menos de a a a a Mais de % 21% 31% 24% 9% 3% 34 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL

35 Sobre o Ponemon Institute O Ponemon Institute dedica-se ao avanço de práticas responsáveis de gerenciamento de informações e privacidade nas áreas empresarial e governamental. Para alcançar esse objetivo, o Instituto conduz pesquisas independentes, treina líderes dos setores público e privado e verifica as práticas de privacidade e proteção de dados utilizada por empresas em uma variedade de indústrias. Sobre a Thales esecurity A Thales esecurity é um líder em soluções avançadas de segurança de dados e serviços que oferecem confiança quando a informação é criada, compartilhada ou armazenada. Garantimos que os dados de companhias e entidades governamentais estejam seguros e sejam confiáveis em qualquer ambiente: nas instalações locais, na nuvem, data centers ou Ambientes de Big Data, sem sacrificar a agilidade no negócio. A segurança não reduz somente o risco; também é um facilitador de iniciativas digitais que agora permeiam nossas vidas cotidianas: dinheiro digital, identidades eletrônicas, cuidados com a saúde, automóveis conectados e, com a Internet das Coisas (IoT), até os eletrodomésticos. A Thales oferece tudo o que uma empresa precisa para proteger e gerir seus dados, identidades e propriedade intelectual e cumprir com as normas regulatórias e de conformidade, através da criptografia, gerenciamento avançado de chave, Tokenização, controle de usuário privilegiado e soluções de alta garantia. Os profissionais em segurança no mundo inteiro confiam na Thales para acelerar a transformação digital da sua empresa. A Thales esecurity faz parte da Thales Group. Sobre a Thales Pessoas em quem confiamos para fazer o mundo girar elas dependem da Thales. Nossos clientes nos procuram com grandes ambições: melhorar a vida, nos proteger mais. Combinamos uma diversidade única de conhecimentos, talentos e culturas, nosso arquitetos projetam e oferecem soluções extraordinárias de alta tecnologia. Soluções que tornam o amanhã possível hoje. Do fundo do oceano à profundidade do espaço e do ciberespaço, ajudamos nossos clientes a pensar de maneira mais inteligente e agir com mais rapidez dominando cada vez mais a complexidade a cada momento decisivo ao longo do caminho. Com funcionários em 56 países, a Thales registrou um faturamento de 15,8 bilhões em GEOBRIDGE Parceira Platinum Geobridge Criada em 1997, a GEOBRIDGE se tornou uma das primeiras provedoras de soluções de segurança a usar criptografia e aplicações de pagamentos para processos de pagamento, instituições financeiras e empresas de varejo. Atualmente a GEOBRIDGE é uma provedora importante de soluções de segurança e conformidade que oferece criptografia e gerenciamento de chave, soluções e serviços para pagamento com segurança, conformidade e virtualização de módulos de segurança de hardware. Nossa lista de clientes é formada por empresas da Fortune 500, empresas da área de saúde e governos de toda a América do Norte e de outras partes do mundo. A GEOBRIDGE usa a experiência da nossa equipe em proteção de dados, desenvolvimento de programas, aplicação da lei e governança para ajudar a criar soluções que diminuam o risco para os nossos clientes. Parceira Platinum Venafi A Venafi é líder do mercado cibernético de segurança em proteção de autentificação por máquina e segurança de conexões e comunicações entre aparelhos. A Venafi protege tipos autenticação por máquina usando chaves criptográficas e certificados digitais para SSL/TLS, IoT, celular e Secure Shell (SSH). A Venafi oferece visibilidade total de autenticações por máquina e riscos associados para toda a empresa nos locais, móvel, virtual, em nuvem e IoT; com rapidez e escalabilidade. A Venafi coloca esta inteligência em ação com a reabilitação automatizada que reduz riscos de segurança e disponibilidade ligados às autenticações por máquina deficientes, guarda o fluxo de informações em máquinas confiáveis e previne comunicação com máquinas que não são confiáveis. Com 31 patentes em seu portfólio atual, a Venafi fornece soluções inovadoras para as 2000 empresas globais mais exigentes e preocupadas com segurança. A Venafi é apoiada por grandes investidores, incluindo: Foundation Capital, Intel Capital, Origin Partners, Pelion Venture Partners, QuestMark Partners, Mercato Partners e NextEquity. Para obter mais informações, acesse: PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL 35

36 Thales

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL

ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL ESTUDO SOBRE AS TENDÊNCIAS EM CRIPTOGRAFIA - BRASIL Julho de 2018 SUMÁRIO EXECUTIVO 1 PONEMON INSTITUTE RELATÓRIO SOBRE PESQUISA BRASIL O Ponemon Institute tem o prazer de apresentar os resultados do Estudo

Leia mais

Tendências em criptografia e gestão de chaves: Brasil. Patrocinado pela Thales e-security

Tendências em criptografia e gestão de chaves: Brasil. Patrocinado pela Thales e-security Tendências em criptografia e gestão de chaves: Brasil Patrocinado pela Thales e-security Realização independente pelo Ponemon Institute LLC Data de publicação: abril de 2016 Relatório da pesquisa do Ponemon

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE Tendências em Criptografia e Segurança de Dados RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017 Tendências em Criptografia e Segurança de Dados EDIÇÃO PARA MÉXICO E FOCO NO www.thales-esecurity.com RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS DE 2017

Leia mais

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA

Leia mais

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL RESUMO EXECUTIVO #2018DataThreat EM DESTAQUE A transformação digital está provocando agitação

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Cada vez mais empresas optam pela nuvem

Cada vez mais empresas optam pela nuvem Todos estão buscando usá-la, alguns usufruindo seus benefícios, mas poucos maximizando seu valor Setembro 2016 Resumo executivo A adoção da nuvem aumentou 61% desde o ano passado, sendo que 73% das empresas

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados. Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015

Não fique para trás. Os benefícios comerciais da ampliação da adoção da nuvem. Um InfoBrief da IDC, patrocinado pela Cisco Agosto de 2015 Agosto de 2015 Atingir níveis mais elevados de adoção da nuvem permite que as empresas melhorem concretamente a alocação estratégica de orçamentos de TI, reduzam os custos e o tempo para provisionar serviços

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE KAMONEY EMPREENDIMENTOS DIGITAIS LTDA (denominada KAMONEY ), inscrita no CNPJ sob nº 29.738.639/0001-50, com sede e domicílio no endereço Rua Doutor Milton Bandeira, Nº 140 e Sala

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.0 para a 3.1 do Abril de 2015 Introdução Este documento fornece um resumo de alterações da v3.0 para

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Prestadores de serviços Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados FUTBOLISTA FC Política de privacidade Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, time do

Leia mais

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1

1. Fundamentos do Sistema de Informação. Objetivos do Módulo 1 Objetivos do Módulo 1 Explicar por que o conhecimento dos sistemas de informação é importante para os profissionais das empresas e identificar as cinco áreas dos sistemas de informação que esses profissionais

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

Blockchain. WORKSHOP: A ACADEMIA DO FUTURO PARA O AGRONEGÓCIO 2 Sessão Soluções Tecnológicas para acelerar a inovação tecnológica no Agro Brasileiro

Blockchain. WORKSHOP: A ACADEMIA DO FUTURO PARA O AGRONEGÓCIO 2 Sessão Soluções Tecnológicas para acelerar a inovação tecnológica no Agro Brasileiro Blockchain WORKSHOP: A ACADEMIA DO FUTURO PARA O AGRONEGÓCIO 2 Sessão Soluções Tecnológicas para acelerar a inovação tecnológica no Agro Brasileiro Desafios do agronegócio Contexto Resultado Desafio técnico

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

5 Infraestrutura de TI

5 Infraestrutura de TI Hardware consiste na tecnologia para processamento computacional, armazenamento, entrada e saída de dados. Ex: grandes mainframes, servidores, computadores pessoais, laptops e dispositivos móveis. 1 2

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Otimize Seu Armazém De Dados Corporativos Com O Hadoop

Otimize Seu Armazém De Dados Corporativos Com O Hadoop Otimize Seu Armazém De Dados Corporativos Com O Hadoop COMEÇAR A tecnologia de armazém de dados corporativos (EDW) é um recurso confiável para as organizações há mais de dez anos. Com ela, as unidades

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA

RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA RESUMO DAS POLÍTICAS DE PROTEÇÃO DA INFORMAÇÃO E SEGURANÇA CIBERNÉTICA 3 de maio de 2019 Versão 1.0 1 1. INTRODUÇÃO/PROPÓSITO BNY Mellon desenvolveu políticas, normas e diretrizes abrangentes de proteção

Leia mais

Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos

Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos Por que Conectar-se à Internet das coisas deve estar no topo da sua lista de projetos Plataforma iot Suas coisas têm uma história para Você está ouvindo? contar a Internet das CoIsas (Iot) é ComPosta de

Leia mais

Conceitos de Auditoria de Sistemas

Conceitos de Auditoria de Sistemas Conceitos de Auditoria de Sistemas IFPR Campus Paranavaí TADS Seg. e Auditoria de Sistemas Prof. Rafael H. D. Zottesso Material produzido por: Prof. Gledston Carneiro 28/09/16 1 CONCEITOS IMPORTANTES:

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa

Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa BBM Enterprise Mensagens Instântaneas Seguras e Colaboração para sua Empresa. Com a Proteção que Você Precisa Mensageiros Instantâneos pessoais não atendem as necessidades empresariais. O uso de mensagens

Leia mais

Operacionalize a segurança para proteger seu perímetro de dados

Operacionalize a segurança para proteger seu perímetro de dados Operacionalize a segurança para proteger seu perímetro de dados INICIAR Proteger seus dados sem sacrificar a agilidade dos negócios As empresas geram uma montanha de dados todos os dias que são críticos

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE 2017. POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO 01. Efetivada em 14 de Abril de 2017 02. Estamos comprometidos com a proteção da

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os

Leia mais

Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony

Compartilhando dados anônimos com a Lenovo. Conteúdo. Harmony Compartilhando dados anônimos com a Lenovo Conteúdo Compartilhando dados anônimos com a Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE 1. PROTEÇÃO DE INFORMAÇÕES PESSOAIS (DATA PROTECTION) Os fundamentos de proteção de dados pessoais estão baseados em oito princípios que representam as regras obrigatórias no Processamento

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Blockchain nacontabilidade

Blockchain nacontabilidade Blockchain nacontabilidade Contabilidade4.0 Bernardo Madeira Blockchain Specialist 21 99782 4367 bernardo@interchains..net Missão A Interchains gera novos modelos de negócios através da tecnologia Blockchain

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Recomendação de políticas Acesso governamental aos dados

Recomendação de políticas Acesso governamental aos dados Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico GUIA PARA REPENSAR SUA SEGURANÇA DE TI Resposta ao desafio de segurança de um cenário de TI dinâmico Definição de uma era de transformação digital Ao observar o surgimento de empresas que nasceram na era

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Infra Estrutura Hardware e Software

Infra Estrutura Hardware e Software Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais