CiberSegurança & TI.
A implantação da Lei 13709/2018, conhecida como Lei Geral de Proteção dos dados, ira exigir dos equipes de Segurança e Tecnologia da Informação, um trabalho redobrado, para proteger cada camada nos princípios básicos que podem ser:
-
Acesso.
-
Auditoria.
-
Controle.
-
Gestão.
-
Pericia Forense.
Baseados em projetos desenvolvidos no mercado, mapeamos um fluxo de atendimento, com soluções de mercado que podem ajudar ao cumprimento da LGPD / GDPR em diferentes camadas.
Trabalhamos na implantação de soluções de TI e Cibersegurança para o atendimento a Lei Geral De Proteção dos Dados, atendendo as melhores práticas de um Sistema de Gestão em Segurança da Informação (SGSI) conforme a norma internacional ISO 27001 / 27002.
Analises de Riscos Tecnológicos.
Nossa analise se baseia em criar uma matriz de riscos desde ponto de vista de processamento de dados, que permita entender:
-
"Como ? / Quando? / Onde? / Por que? "
Os dados são acessados, seja Dados Estruturados ou Dados Não Estruturados.
Aplicações.
Efetuamos serviços para atender a Lei Geral de Proteção de Dados a nível das aplicações, trabalhando em:
-
Gerenciamento de Acesso aos BD. (DAM). Para monitorar as acoes quando acessado pelo DBA / Pessoal Autorizado.
-
Controle de Aplicações e Vulnerabilidades. (WAF) Para monitorar integridade das aplicações.
Cloud.
Desenvolvemos serviços e consultoria especializada para que os ambientes cloud se adequarem na Lei Geral Proteção de Dados.
Trabalhamos sobre os ambientes:
-
Azure.
-
AWS.
-
Google.
Segurança da Informação.
Efetuamos serviços para atender a Lei Geral de Proteção de Dados , trabalhando em:
-
Analises e Gerenciamento de Vulnerabilidades.
-
Autenticação de usuários no LDAP ou AD em todas as camadas criticas, com politicas de acesso para aplicações / SO / Bancos de Dados, para ter informações sobre os acessos aos dados e origens deles.
-
Biometria.
-
IAM
-
-
Autenticação. 802.1x para ativos que trafegam dados.
-
Gerenciamento de Endpoints:
-
Estacoes de Trabalho.
-
Notebooks.
-
Smartphones.
-
Servidores.
-
Storage
-
-
PentTests.
-
Politicas de Logs, origens e armazenamento..
-
Politicas para Email, com OCR de email para monitorar envio pelo correio eletrônico qualquer informação de dados sensíveis.
-
Politicas WEB para gerenciamento web no trafego de dados sensíveis.
.
Tecnologia da Informação.
Trabalhamos nas infra-estruturas de TI, para otimizar o uso das ferramentas na adequação para a Lei Geral de Proteção dos Dados.
-
Sistemas de Acessos e Transporte.
-
VPN.
-
VLAN.
-
SSL VPN.
-
-
Sistemas de Gestão Para Informações Não Estruturadas.
-
Avaliar as movimentações internas.
-
Avaliar as formas de Acessos.
-
-
Correio Eletrônico.
LGPD. Uma Visão
da CiberSegurança
& TI.
A implantação da Lei 13709/2018, conhecida como Lei Geral de Proteção dos dados, ira exigir dos equipes de Segurança e Tecnologia da Informação, um trabalho redobrado, para proteger os dados pessoais / dados pessoais sensíveis da organização.
Baseados em projetos desenvolvidos no mercado, mapeamos um fluxo de atendimento, com soluções conceituadas que auxiliam / administram e monitoram a permanente adequação com a LGPD / GDPR em diferentes camadas, atendendo os artigos da LEI.
Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.
Art. 47. Os agentes de tratamento ou qualquer outra pessoa que intervenha em uma das fases do tratamento obriga-se a garantir a segurança da informação prevista nesta Lei em relação aos dados pessoais, mesmo após o seu término.
Processos de adequação com a Lei Geral de Proteção dos Dados, exigem uma integração total do negocio com as unidades de Tecnologia e Segurança da Informação, para isso, trabalhamos na implantação de soluções de TI e Cibersegurança para o seu atendimento, aplicando as melhores práticas de um Sistema de Gestão em Segurança da Informação (SGSI) conforme a norma internacional ISO 27001 / 27002.
Alguns dos procedimentos iniciais dentro da Lei Geral de Proteção dos Dados, podemos enumerar:
Discovery. Nessa etapa usando ferramentas próprias ou de terceiros para efetuar discovery de dados / dados pessoais dentro da organização, esse discovery vem a ser realizado em vários repositórios de dados:
-
Banco de Dados.
-
CRM.
-
E-Mail.
-
ERP.
-
Office 365.
-
Servidores de Arquivos.
-
Sistemas Departamentais.
-
Sistemas Legados.
Efetuamos nosso discovery de dados pessoais, em todos os ambientes / localidades onde residam sistemas com dados pessoais:
-
Ambientes OnPremise.
-
Ambientes de Rede.
-
Ambientes de DataCenter.
-
BigData.
-
Hadoop.
-
Teradata.
-
-
Cloud
-
Azure.
-
AWS.
-
Google.
-
Classificação. é uma abordagem para identificar, proteger e gerenciar dados pessoais / dados pessoais sensíveis, permite que uma empresa possa:
-
Classificar os dados da empresa, de qualquer tipo.
-
Estabelecer os tipos de dados base para o Relatório de Impacto a Proteção de Dados Pessoais. DPIA.
-
Atender de forma rápida aos requerimentos do DPO / ANPD, Gestores da empresa.
Assesment de Riscos. Efetuamos para mapear os riscos que identificamos que podem afetar a proteção dos dados pessoais.
Os processos para adequação com a Lei Geral de Proteção dos Dados, envolve um trabalho ostensivo, em todo o universo de aplicações, ferramentas, que a empresa tem, esse trabalho tem função de adequar, otimizar melhorar o parque de soluções instalado, deixando para uma ultima etapa a sugestão de aquisição de ferramentas, quando seja necessário.

EndPoint
Servidores.
Rede
Perímetro
Aplicações.
Preencha nosso questionário e receba nossa guia em TI & Cibersguranca para compliance com LGPD.

Antivírus
EDR.
Criptografia.
DLP Host.
Firewall Personal.
Geolocalização.
Privilégios Usuários.
UEBA.
Análises de Vulnerabilidades
Anti-Spam.
Identificação e Acesso.
DLP Rede.
IDS
IPS
Micro Segmentação.
NAC
Proxy.
SIEM.
UEBA
WebFilter.
Analises de Vulnerabilidades
Anonimização.
CASB.
Criptografia.
IAM.
DAM.
Patch Virtual.
WAF.