{"id":1534,"date":"2024-01-20T15:02:11","date_gmt":"2024-01-20T18:02:11","guid":{"rendered":"https:\/\/www.setasistemas.com.br\/blog\/?p=1534"},"modified":"2024-01-20T15:03:04","modified_gmt":"2024-01-20T18:03:04","slug":"protecao-dos-dados","status":"publish","type":"post","link":"https:\/\/www.setasistemas.com.br\/blog\/2024\/01\/20\/protecao-dos-dados\/","title":{"rendered":"Prote\u00e7\u00e3o dos dados"},"content":{"rendered":"\n<p>Com o avan\u00e7o da transforma\u00e7\u00e3o digital, um cen\u00e1rio de potenciais vulnerabilidades est\u00e1 sendo desenhado pelo setor de ciberseguran\u00e7a. Esse tipo de incidente j\u00e1 lidera a lista das preocupa\u00e7\u00f5es de empreendedores em todo o mundo, j\u00e1 que garantir a prote\u00e7\u00e3o de dados \u00e9 essencial. De acordo com o Centro de Compet\u00eancia Cibern\u00e9tica da Allianz, o custo m\u00e9dio da viola\u00e7\u00e3o de dados registrou o recorde hist\u00f3rico de US$ 4,35 milh\u00f5es, com uma proje\u00e7\u00e3o de US$ 5 milh\u00f5es para os pr\u00f3ximos meses.&nbsp;<\/p>\n\n\n\n<p>Cerca de\u00a090% dos ataques\u00a0\u00e0s organiza\u00e7\u00f5es resultam das pr\u00f3prias vulnerabilidades nos sistemas, banco de dados ou mesmo falhas dos pr\u00f3prios usu\u00e1rios. O\u00a0uso indevido de credenciais\u00a0de acesso a plataformas de armazenamento de dados representa aproximadamente 50% dos ataques, sendo que sistemas corrigidos ou mal configurados somam 19%.<\/p>\n\n\n\n<p>Para o Centro de Compet\u00eancia Cibern\u00e9tica da Allianz, \u00e9 essencial que as medidas de seguran\u00e7a avancem no mesmo ritmo da inova\u00e7\u00e3o tecnol\u00f3gica.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Como garantir a prote\u00e7\u00e3o dos dados?&nbsp;<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/proximonivel.embratel.com.br\/wp-content\/uploads\/2024\/01\/como-garantir-a-protecao-de-dados-674x450.jpg\" alt=\"garantir protecao dos dados\" class=\"wp-image-20119\"\/><\/figure>\n\n\n\n<p>Dentre as principais preocupa\u00e7\u00f5es relacionadas \u00e0 seguran\u00e7a empresarial, entra em cena o&nbsp;ransomware. Com o avan\u00e7o do trabalho h\u00edbrido, aliado \u00e0 vulnerabilidade na cadeia de suprimentos, o risco de ocorr\u00eancia deste golpe se torna cada vez maior.&nbsp;<\/p>\n\n\n\n<p>Diante disso, as grandes corpora\u00e7\u00f5es t\u00eam investido cada vez mais em seguran\u00e7a. A Oracle, por exemplo, aposta na inova\u00e7\u00e3o para refor\u00e7ar a integridade e a prote\u00e7\u00e3o das informa\u00e7\u00f5es de seus clientes. Por isso, a empresa criou uma comunidade digital, com a finalidade de aumentar a consci\u00eancia sobre a import\u00e2ncia de ter aten\u00e7\u00e3o \u00e0s amea\u00e7as cibern\u00e9ticas.&nbsp;<\/p>\n\n\n\n<p>\u201cA seguran\u00e7a est\u00e1 embutida em nosso DNA e \u00e9 por isso que estamos, constantemente, trabalhando com nossos clientes para minimizar suas preocupa\u00e7\u00f5es e melhorar a prote\u00e7\u00e3o e conformidade de todos os requisitos e leis de privacidade nos pa\u00edses onde operamos. Atualmente, protegemos mais de 60% dos dados corporativos globalmente, apoiados por servi\u00e7os que t\u00eam os mais altos padr\u00f5es de securan\u00e7a e s\u00e3o supervisionados por profissionais que analisam cen\u00e1rios de vulnerabilidade e poss\u00edveis ataques que empresas ou organiza\u00e7\u00f5es governamentais podem enfrentar\u201d, disse Bruno Santiago, Head de Ciberseguran\u00e7a para Oracle Am\u00e9rica Latina.<\/p>\n\n\n\n<p>A empresa desenvolve todos os seus produtos baseados em tr\u00eas pilares centrais: Security First, Zero Trust e Cyber Resilience.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Security First<\/h3>\n\n\n\n<p>A interven\u00e7\u00e3o humana exp\u00f5e alguns processos de informa\u00e7\u00f5es e poss\u00edveis erros que representam amea\u00e7as diretas \u00e0 integridade dos dados das empresas. Assim, a Security First fornece uma abordagem abrangente para a prote\u00e7\u00e3o de dados das organiza\u00e7\u00f5es. O sistema funciona tanto na nuvem quanto no local, baseado em tr\u00eas pilares: redu\u00e7\u00e3o de riscos, automa\u00e7\u00e3o e prote\u00e7\u00e3o cont\u00ednua.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zero Trust<\/h3>\n\n\n\n<p>A estrat\u00e9gia\u00a0Zero Trust\u00a0\u00e9 baseada em controles de seguran\u00e7a para estabelecer e manter a confian\u00e7a nas organiza\u00e7\u00f5es, o que inclui a compreens\u00e3o dos usu\u00e1rios, servi\u00e7os, dispositivos e dados de uma empresa. Com baixos n\u00edveis de confian\u00e7a em usu\u00e1rios e dispositivos conectados \u00e0 rede, a abordagem autentica e autoriza solicita\u00e7\u00f5es, com base em m\u00faltiplos sinais e dados de comportamento, aumentando o monitoramento constante do acesso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cyber resilience, ou resili\u00eancia cibern\u00e9tica<\/h3>\n\n\n\n<p>Esse pilar se refere \u00e0 capacidade de antecipar, resistir, recuperar e se adaptar a poss\u00edveis condi\u00e7\u00f5es adversas como estresses, ataques, e\/ou vulnerabilidades em sistemas. Trata-se de um elemento cada vez mais necess\u00e1rio para evitar a perda de informa\u00e7\u00f5es e de dinheiro. Para isso, \u00e9 necess\u00e1rio proteger a organiza\u00e7\u00e3o, melhorar a continuidade dos neg\u00f3cios e maximizar a disponibilidade.<\/p>\n\n\n\n<p>Fonte: Embratel<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com o avan\u00e7o da transforma\u00e7\u00e3o digital, um cen\u00e1rio de potenciais vulnerabilidades est\u00e1 sendo desenhado pelo setor de ciberseguran\u00e7a. Esse tipo de incidente j\u00e1 lidera a lista das preocupa\u00e7\u00f5es de empreendedores em todo o mundo, j\u00e1 que garantir a prote\u00e7\u00e3o de dados \u00e9 essencial. De acordo com o Centro de Compet\u00eancia Cibern\u00e9tica da Allianz, o custo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32],"tags":[339,377,123,333],"class_list":["post-1534","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","tag-protecao-ransomware","tag-ransomware","tag-seguranca","tag-seguranca-digital"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1534"}],"version-history":[{"count":1,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1534\/revisions"}],"predecessor-version":[{"id":1535,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/posts\/1534\/revisions\/1535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media\/1404"}],"wp:attachment":[{"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.setasistemas.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}