Os benefícios da integração da segurança em todo o ciclo de desenvolvimento de software, como a identificação precoce de vulnerabilidades no código, já são bastante conhecidos. Agora é hora de inserir nesse processo também a preocupação com a proteção dos dados pessoais.
Daqui para a frente, o delicado equilíbrio entre privacidade e segurança deverá estar na vanguarda do desenvolvimento. Preocupações sobre onde os dados são coletados, por quanto tempo são armazenados e se serão usados para qualquer outro propósito além daquele informado para os usuários, deverão estar presentes desde o início do ciclo de desenvolvimento.
O foco, portanto, deve ser proteger os dados. Um serviço bem codificado deve ser capaz de separar diferentes fluxos de dados, identificar aqueles afetados pela legislação, alinhar projetos de arquitetura com requisitos de dados, reduzir ataques de superfície com técnicas de minimização e anonimato de dados e implementar serviços externos para validar o alinhamento da LGPD com provedores de nuvem, segundo Sebastián Arriada, diretor de tecnologia do estúdio de segurança cibernética da Globant. Inclui também investir na criptografia de dados por padrão, em repouso e em trânsito.
O risco de que os dados pessoais possam ser interceptados ou comprometidos em cada etapa da arquitetura do aplicativo requer ainda a aplicação de requisitos de segurança que correspondam ao risco esperado. O Application Security Verification Standard é uma lista de requisitos ou testes que podem ser usados para definir o que é um aplicativo seguro.
Se você ainda não considerou ou não levou em consideração a LGPD no seu processo de DesSecOps, está perdendo uma parte importante. Como a segurança de dados é considerada mais do que uma estratégia apenas, esse é o momento certo para pensar nessa direção.
Ferramentas não autorizadas no ambiente corporativo criam brechas invisíveis de segurança — e a solução passa menos pela proibição e mais pela cultura, processo e agilidade
Como o Centro de Competência Embrapii em Segurança Cibernética, operado pelo CESAR, trabalha para apoiar ecossistemas públicos e privados na construção de uma estratégia holística de cibersegurança e soberania tecnológica para o B...
Ciberataques com uso de credenciais legítimas expõem os limites da tecnologia e trazem comportamento, vulnerabilidade humana e cultura organizacional para o centro da estratégia de risco
Para Valdir Assef Jr., gerente de Segurança Cibernética da Febraban, "o fator humano define a força do sistema". Em 2026, governança, colaboração e pessoas serão estratégicos.
A partir de 2026, empresas e países vão precisar mudar seu modelo mental sobre gestão de riscos e cibersegurança, alerta Fabio Maia, pesquisador-chefe do Centro Integrado de Segurança em Sistemas Avançados (CISSA), do CESAR
O ano em que ataques hackers, fraudes bilionárias, falhas de governança, bebidas adulteradas e deepfakes expuseram os limites das estruturas de segurança no Brasil e no mundo
Aproveite nossas promoções de renovação
Clique aquiPara continuar navegando como visitante, vá por aqui.
Cadastre-se grátis, leia até 5 conteúdos por mês,
e receba nossa newsletter diária.
Já recebe a newsletter? Ative seu acesso
