ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
CIOs
segurança

Como proteger dados em um mundo cada vez mais inseguro?

Atualmente, os dados são vitais para as empresas, mas então como protegê-los? Michelle Finneran Dennedy, em seu livro “Privacy Engineer’s Manifesto”, descreve cinco estágios de proteção de dados na era da informação: Firewalls, redes, extranets, acesso e inteligência. E onde ficam os CIOs nessas etapas? Os CIOs devem se concentrar em criar melhores métodos de proteção […]

Publicado: 23/05/2026 às 13:33
Leitura
3 minutos
Construção civil — Foto: Reprodução

Atualmente, os dados são vitais para as empresas, mas então como protegê-los? Michelle Finneran Dennedy, em seu livro “Privacy Engineer’s Manifesto”, descreve cinco estágios de proteção de dados na era da informação: Firewalls, redes, extranets, acesso e inteligência. E onde ficam os CIOs nessas etapas? Os CIOs devem se concentrar em criar melhores métodos de proteção ou proteger os dados e monitorar quem pode acessá-los?

Existem claramente duas visões distintas entre os CIOs. Alguns acreditam que, embora a construção de fortalezas faça parte de mentalidades passadas, ainda é importante. Para eles, as defesas são a primeira barreira, mas as restrições sobre direitos de acesso e uso precisam fazer parte do mix.

CIOs afirmam que você não deve simplesmente manter o tráfego de lixo eletrônico e de DDoS longe. Eles sugerem que os limites são fundamentais, acreditando que as empresas de TI precisam investir em segurança de dados e em direitos de acesso. Apesar de precisar ter barreiras fortes, as pessoas da empresa acabam sendo o elo mais fraco na proteção. Se alguém conseguir as credenciais de um colaborador, o criminoso poderá lidar com a autorização de acesso de várias formas. Nesses casos, a barreira de proteção está rompida.

Outros CIOs, no entanto, sugerem que o pensamento de construção de fortalezas é semelhante à “Linha Maginot Francesa”. Para eles, a segurança do estilo fortaleza está fadada ao fracasso, pois entendem que os modelos tradicionais de segurança são como cascas de ovo: fortes somente quando pressionados nas extremidades. Por essa razão, esses líderes afirmam que o modelo, historicamente, é falho.

Nesse sentido, os CIOs do segundo grupo dizem que não se deve mais ter preocupações com muralhas. Embora recomendem uma boa limpeza, eles acreditam que o foco precisa mudar para a segurança baseada em padrões e comportamentos. A sugestão é de que os líderes de TI abandonem os atuais métodos de segurança fixa e evoluam para uma postura mais ativa e continuamente avaliada.

Dentro dos limites de proteção de dados,  CIOs veem o gerenciamento de identidade e acesso como intermediários. Por isso, é importante se concentrar em proteger as informações a partir de camadas de acesso e dos pontos externos de entrada. É necessário proteger os dados e, ao mesmo tempo, disponibilizá-los para as pessoas certas por meio de APIs apropriadas.

A governança e a segurança cibernética relacionadas aos dados são claramente difíceis, mas isso é o que torna o assunto tão interessante e desafiador. Os CIOs acham que todos aceitam que não há como eliminar todos os riscos o tempo todo. Por esse motivo, proteger os dados em um mundo inseguro se resume a quão bem você controla o acesso de pessoas com credenciais.

Sendo assim, é importante gerenciar os riscos adequadamente. Os CIOs, em geral, dizem que se sentem à vontade com diferentes abordagens de criptografia combinado a monitores de segurança em cada camada. Além disso, eles concordam que usuários diferentes – parceiros, colaboradores ou consumidores – devem ter níveis de confiança diferentes e regras para o acesso aos dados.

 

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas