s
Crédito: Pexels/Pixabay
SEGURANÇA

DevSecOps pode fazer muito pela proteção de dados

Associar a segurança a todas as partes do processo de desenvolvimento de software é uma boa maneira de garantir a conformidade com legislações como o GDPR e a LGPD

Os benefícios da integração da segurança em todo o ciclo de desenvolvimento de software, como a identificação precoce de vulnerabilidades no código, já são bastante conhecidos. Agora é hora de inserir nesse processo também a preocupação com a proteção dos dados pessoais.

Daqui para a frenteo delicado equilíbrio entre privacidade e segurança deverá estar na vanguarda do desenvolvimento. Preocupações sobre onde os dados são coletados, por quanto tempo são armazenados e se serão usados para qualquer outro propósito além daquele informado para os usuários, deverão estar presentes desde o início do ciclo de desenvolvimento.

O foco, portanto, deve ser proteger os dados. Um serviço bem codificado deve ser capaz de separar diferentes fluxos de dados, identificar aqueles afetados pela legislação, alinhar projetos de arquitetura com requisitos de dados, reduzir ataques de superfície com técnicas de minimização e anonimato de dados e implementar serviços externos para validar o alinhamento da LGPD com provedores de nuvem, segundo Sebastián Arriada, diretor de tecnologia do estúdio de segurança cibernética da Globant. Inclui também investir na criptografia de dados por padrão, em repouso e em trânsito.

CADASTRE-SE GRÁTIS PARA ACESSAR 5 CONTEÚDOS MENSAIS

Já recebe a newsletter? Ative seu acesso

Ao cadastrar-se você declara que está de acordo
com nossos Termos de Uso e Privacidade.

Cadastrar

O risco de que os dados pessoais possam ser interceptados ou comprometidos em cada etapa da arquitetura do aplicativo requer ainda a aplicação de requisitos de segurança que correspondam ao risco esperado. O Application Security Verification Standard é uma lista de requisitos ou testes que podem ser usados para definir o que é um aplicativo seguro.

Se você ainda não considerou ou não levou em consideração a LGPD no seu processo de DesSecOps, está perdendo uma parte importante. Como a segurança de dados é considerada mais do que uma estratégia apenas, esse é o momento certo para pensar nessa direção.

Shadow IT: o risco que a empresa não consegue ver

Segurança

Shadow IT: o risco que a empresa não consegue ver

Ferramentas não autorizadas no ambiente corporativo criam brechas invisíveis de segurança — e a solução passa menos pela proibição e mais pela cultura, processo e agilidade

No CISSA, resiliência cibernética é a chave da competitividade

Segurança

No CISSA, resiliência cibernética é a chave da competitividade

Como o Centro de Competência Embrapii em Segurança Cibernética, operado pelo CESAR, trabalha para apoiar ecossistemas públicos e privados na construção de uma estratégia holística de cibersegurança e soberania tecnológica para o B...

Quando o invasor usa crachá da empresa

Entrevista

Quando o invasor usa crachá da empresa

Ciberataques com uso de credenciais legítimas expõem os limites da tecnologia e trazem comportamento, vulnerabilidade humana e cultura organizacional para o centro da estratégia de risco

Quanto mais digital o dinheiro, mais humana é a cibersegurança

Entrevista

Quanto mais digital o dinheiro, mais humana é a cibersegurança

Para Valdir Assef Jr., gerente de Segurança Cibernética da Febraban, "o fator humano define a força do sistema". Em 2026, governança, colaboração e pessoas serão estratégicos.

A cibersegurança em clima de tempestade perfeita

Entrevista

A cibersegurança em clima de tempestade perfeita

A partir de 2026, empresas e países vão precisar mudar seu modelo mental sobre gestão de riscos e cibersegurança, alerta Fabio Maia, pesquisador-chefe do Centro Integrado de Segurança em Sistemas Avançados (CISSA), do CESAR

Se 2025 foi o ano do caos, 2026 será o ano do teste definitivo da governança

Segurança

Se 2025 foi o ano do caos, 2026 será o ano do teste definitivo da gov...

O ano em que ataques hackers, fraudes bilionárias, falhas de governança, bebidas adulteradas e deepfakes expuseram os limites das estruturas de segurança no Brasil e no mundo

Por Fernando Fleider