<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[Prensa: McAfee]]></title><description><![CDATA[Capacitamos indivíduos e famílias a desfrutar uma vida mais segura on-line.]]></description><link>https://www.prensa.li/s/mcafee</link><image><url>https://substackcdn.com/image/fetch/$s_!Dci6!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc45860cd-74e6-4d9a-8b97-163b0eabc7f6_200x200.png</url><title>Prensa: McAfee</title><link>https://www.prensa.li/s/mcafee</link></image><generator>Substack</generator><lastBuildDate>Fri, 17 Apr 2026 15:45:44 GMT</lastBuildDate><atom:link href="https://www.prensa.li/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[APICON]]></copyright><language><![CDATA[pt-br]]></language><webMaster><![CDATA[prensali@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[prensali@substack.com]]></itunes:email><itunes:name><![CDATA[Prensa]]></itunes:name></itunes:owner><itunes:author><![CDATA[Prensa]]></itunes:author><googleplay:owner><![CDATA[prensali@substack.com]]></googleplay:owner><googleplay:email><![CDATA[prensali@substack.com]]></googleplay:email><googleplay:author><![CDATA[Prensa]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[McAfee descobre vulnerabilidade em bombas médicas]]></title><description><![CDATA[Imagem: Divulga&#231;&#227;o/B.]]></description><link>https://www.prensa.li/p/mcafee-descobre-vulnerabilidade-em-bombas-medicas</link><guid isPermaLink="false">https://www.prensa.li/p/mcafee-descobre-vulnerabilidade-em-bombas-medicas</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Fri, 10 Sep 2021 19:11:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/7f977ae8-d75e-487f-b9ef-01cb1aeed5b3_1400x788.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!LfGT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!LfGT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 424w, https://substackcdn.com/image/fetch/$s_!LfGT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 848w, https://substackcdn.com/image/fetch/$s_!LfGT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!LfGT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!LfGT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/bd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;McAfee descobre vulnerabilidade em bombas m&#233;dicas&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="McAfee descobre vulnerabilidade em bombas m&#233;dicas" title="McAfee descobre vulnerabilidade em bombas m&#233;dicas" srcset="https://substackcdn.com/image/fetch/$s_!LfGT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 424w, https://substackcdn.com/image/fetch/$s_!LfGT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 848w, https://substackcdn.com/image/fetch/$s_!LfGT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!LfGT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fbd6ef382-628b-425e-bf5a-0823415ad1d9_1400x788.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><p><em>Imagem: Divulga&#231;&#227;o/B. Braun</em></p><p>Hackers poderiam dobrar a taxa de fluxo de medicamento das bombas m&#233;dicas em hospitais, &#233; o que dizem pesquisadores da <strong>McAfee</strong>. &nbsp;</p><p>De acordo com a <a href="https://www.wired.com/story/infusion-pump-hack-dose-increase/">Wired</a>, os pesquisadores descobriram que um hacker com acesso &#224; rede de uma unidade de sa&#250;de conseguiria controlar essas bombas, chamadas B. Braun SpaceStation, explorando uma vulnerabilidade comum.&nbsp;</p><p><em>&#8220;Puxamos todos os fios que pod&#237;amos e, no final das contas, encontramos o pior cen&#225;rio poss&#237;vel&#8221;</em>, disse <strong>Steve Povolny</strong>, chefe de pesquisa em seguran&#231;a da McAfee. Ele continua dizendo que &#233; poss&#237;vel dobrar a taxa de fluxo do medicamento, e que <em>&#8220;como um invasor, voc&#234; n&#227;o deve ser capaz de se mover para frente e para tr&#225;s da SpaceStation para o sistema operacional da bomba [...] &#8211; <strong>Isso &#233; um problema real.</strong>&#8221;&nbsp;</em></p><p>Seria necess&#225;rio um hacker determinado para a invadir a vulnerabilidade dos produtos B. Braun; um ataque que, na pr&#225;tica, n&#227;o seria f&#225;cil de se reproduzir. Contudo, se tratando de redes hospitalares, o impacto poderia ser devastador. Por isso, todo cuidado &#233; pouco.&nbsp;</p><p>A B. Braun disse em um comunicado que a melhor forma de manter os dispositivos seguros seria usar as &#250;ltimas vers&#245;es de software, lan&#231;ados em outubro. E recomendou que os clientes implementassem outras formas de seguran&#231;a de rede, como autentica&#231;&#227;o multifatorial.&nbsp;</p><p>Ainda no comunicado,<strong> B. Braun Melsungen</strong> disse discordar veementemente da declara&#231;&#227;o da McAfee de que este &#233; um &#8220;cen&#225;rio realista&#8221;, no qual a seguran&#231;a dos pacientes est&#225; em risco.&nbsp;</p><p>Mas os pesquisadores notaram que a maioria dos bugs n&#227;o foram corrigidos em produtos existentes e o problema ainda n&#227;o foi oficialmente resolvido.&nbsp;</p><p>Caso os hackers obtenham controle do SpaceStation, eles podem explorar quatro outras vulnerabilidades que se relacionam com a falta de controles de acesso entre o dispositivo e uma bomba. Assim, os criminosos podem dosar a quantidade de medicamento que &#233; servida ao paciente.&nbsp;</p><p>Al&#233;m de conseguir controlar o fluxo do medicamento, os pesquisadores descobriram que o dispositivo n&#227;o &#233; criptografado &#8211; o que &#233; um grande erro de seguran&#231;a de softwares -, e que tamb&#233;m &#233; vulner&#225;vel &#224; malwares que se instalam no dispositivo.&nbsp;</p><p>Os equipamentos eletr&#244;nicos utilizados em hospitais, como marcapassos, ultrassons e monitores, s&#227;o manuseados de forma remota, tanto pela internet quanto por controladores internos. A maioria deles, por&#233;m, n&#227;o &#233; desenvolvida pensando na seguran&#231;a do software, o que facilita poss&#237;veis invas&#245;es nos dispositivos.&nbsp;</p><p>N&#227;o h&#225; d&#250;vidas de que existe um grande potencial de que a sa&#250;de e seguran&#231;a de pacientes sejam impactadas, caso esses dispositivos, como as bombas m&#233;dicas, n&#227;o sejam totalmente seguros. Independentemente das tend&#234;ncias de ataques cibern&#233;ticos atuais, essa &#233; uma quest&#227;o que requer aten&#231;&#227;o imediata.&nbsp;</p><p><em>&#8220;Queremos ter certeza de que as institui&#231;&#245;es e instala&#231;&#245;es que realmente implantam esses dispositivos no mundo inteiro percebam que esse &#233; um risco real. [...] Tudo que &#233; preciso &#233; literalmente uma vez - uma figura pol&#237;tica, uma tentativa de assassinato e estaremos pensando que poder&#237;amos ter feito algo para evitar isso.&#8221;</em> concluiu <strong>Povolny</strong>, pesquisador da McAfee.&nbsp;</p>]]></content:encoded></item><item><title><![CDATA[Enfrente ameaças: Proteja sua Nuvem, web e terminais]]></title><description><![CDATA[Segundo um estudo publicado por pesquisadores do MIT, os vazamentos de dados aumentaram 493% no Brasil, al&#233;m disso o pa&#237;s est&#225; entre os dez com mais ataques baseados em nuvem.]]></description><link>https://www.prensa.li/p/proteja-sua-nuvem-web-e-terminais</link><guid isPermaLink="false">https://www.prensa.li/p/proteja-sua-nuvem-web-e-terminais</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Thu, 02 Sep 2021 12:32:27 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/3310036c-b7ca-421d-ba24-207fcfc59610_3840x2160.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!7v8R!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!7v8R!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!7v8R!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!7v8R!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!7v8R!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!7v8R!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;Enfrente amea&#231;as: Proteja sua Nuvem, web e terminais&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="Enfrente amea&#231;as: Proteja sua Nuvem, web e terminais" title="Enfrente amea&#231;as: Proteja sua Nuvem, web e terminais" srcset="https://substackcdn.com/image/fetch/$s_!7v8R!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 424w, https://substackcdn.com/image/fetch/$s_!7v8R!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 848w, https://substackcdn.com/image/fetch/$s_!7v8R!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 1272w, https://substackcdn.com/image/fetch/$s_!7v8R!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F466679f6-393d-45ce-bf0f-e7d767b1cba4_3840x2160.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><div id="vimeo-741460926" class="vimeo-wrap" data-attrs="{&quot;videoId&quot;:&quot;741460926&quot;,&quot;videoKey&quot;:&quot;&quot;,&quot;belowTheFold&quot;:false}" data-component-name="VimeoToDOM"><div class="vimeo-inner"><iframe src="https://player.vimeo.com/video/741460926?autoplay=0" frameborder="0" gesture="media" allow="autoplay; fullscreen" allowautoplay="true" allowfullscreen="true"></iframe></div></div><p>Segundo um estudo publicado por pesquisadores do MIT, os vazamentos de dados aumentaram 493% no Brasil, al&#233;m disso o pa&#237;s est&#225; entre os&nbsp;<a href="https://bit.ly/mcafee-report">dez com mais&nbsp;ataques baseados em nuvem</a>.&nbsp;&nbsp;</p><p>Esta situa&#231;&#227;o foi agravada por conta da pandemia, pois as pessoas precisaram se adaptar ao trabalho remoto &#224;s pressas e a grande maioria enfrentou esta mudan&#231;a sem uma prepara&#231;&#227;o pr&#233;via,&nbsp;&#224;s vezes at&#233; usando&nbsp;dispositivos pessoais para acessar&nbsp;conte&#250;dos&nbsp;corporativos.&nbsp;</p><p>Frequentemente, esses dispositivos n&#227;o s&#227;o mantidos com as medidas de seguran&#231;a adequadas deixando as organiza&#231;&#245;es vulner&#225;veis a v&#225;rios ataques.&nbsp;</p><p>Esse &#233; um dos motivos que fizeram a Seguran&#231;a da informa&#231;&#227;o ganhar mais relev&#226;ncia no cen&#225;rio mundial nos &#250;ltimos anos, com grandes investimentos das organiza&#231;&#245;es em seguran&#231;a e treinamentos. O avan&#231;o tecnol&#243;gico caminha para proteger redes, cloud, web de amea&#231;as ocultas.&nbsp;</p><p>Nessa&nbsp;live&nbsp;nossos convidados Matheus Vasconcelos,&nbsp;Senior&nbsp;System&nbsp;Enginner&nbsp;|&nbsp;McAfee,&nbsp;Taiolor&nbsp;Morais,&nbsp;Gerente de Engenharia e Integra&#231;&#227;o de Sistemas |&nbsp;Ita&#250; Unibanco&nbsp;e Vagner Guedes, IT&nbsp;Architecture&nbsp;Manager&nbsp;|&nbsp;Via&nbsp;falaram sobre&nbsp;os desafios e benef&#237;cios de manter a sua organiza&#231;&#227;o protegida, seja em terminais, na web ou na nuvem.&nbsp;</p><p>De acordo com Matheus Vasconcelos, a ado&#231;&#227;o de sistemas em nuvem cresceu 50% durante a pandemia. Infelizmente,&nbsp;o&nbsp;aumento as amea&#231;as nativas da nuvem tamb&#233;m cresceram.&nbsp;&nbsp;</p><p>As amea&#231;as atingem diversos segmentos, entretanto, os principais&nbsp;alvos&nbsp;s&#227;o: servi&#231;os financeiros e&nbsp;varejo.&nbsp;</p><p>Justamente esses dois servi&#231;os mudaram completamente sua rotina de trabalho por conta da pandemia. Os colaboradores come&#231;aram a trabalhar de casa e os riscos ficaram ainda maiores.&nbsp;</p><p>Taiolor&nbsp;Morais&nbsp;destaca que as organiza&#231;&#245;es devem entender a seguran&#231;a da informa&#231;&#227;o como parte da jornada&nbsp;do produto,&nbsp;&#8220;Se o produto n&#227;o estiver atrelado &#224; seguran&#231;a, n&#227;o teremos&nbsp;sucesso. &#201; preciso&nbsp;conscientizar&nbsp;todos os colaboradores&#8221;.&nbsp;</p><p>Para garantir que a todas as &#225;reas estejam protegidas e tenham prote&#231;&#227;o assertiva, al&#233;m de investir em tecnologia &#233; essencial alinhar processos e conscientizar pessoas.&nbsp;</p><p>Seguran&#231;a&nbsp;digital&nbsp;n&#227;o &#233; opcional. Todo profissional de tecnologia deve ter o item &#8220;seguran&#231;a&#8221; como um dos seus pilares de trabalho&nbsp;e&nbsp;estudo como um todo.&nbsp;</p><p><em>Quer saber mais sobre como enfreitar as amea&#231;as? Assista a live com os nossos especialistas</em></p><p>Este artigo foi escrito por Editorial Prensa.li e publicado originalmente em <a href="https://prensa.li/mcafee/proteja-sua-nuvem-web-e-terminais/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[10 recomendações de privacidade na nuvem para você]]></title><description><![CDATA[Poucos meses depois, fotos de 13 mil documentos (RGs, CPFs e CNHs), al&#233;m de dados de 227 milh&#245;es de brasileiros, foram postos &#224; venda em outro f&#243;rum.]]></description><link>https://www.prensa.li/p/recomendacoes-de-privacidade-para-voce</link><guid isPermaLink="false">https://www.prensa.li/p/recomendacoes-de-privacidade-para-voce</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Wed, 18 Aug 2021 19:38:00 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/3de01623-c129-4ffd-b5d6-f20a523bc88d_1920x1080.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!6SLX!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!6SLX!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 424w, https://substackcdn.com/image/fetch/$s_!6SLX!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 848w, https://substackcdn.com/image/fetch/$s_!6SLX!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!6SLX!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!6SLX!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;10 recomenda&#231;&#245;es de privacidade na nuvem para voc&#234;&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="10 recomenda&#231;&#245;es de privacidade na nuvem para voc&#234;" title="10 recomenda&#231;&#245;es de privacidade na nuvem para voc&#234;" srcset="https://substackcdn.com/image/fetch/$s_!6SLX!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 424w, https://substackcdn.com/image/fetch/$s_!6SLX!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 848w, https://substackcdn.com/image/fetch/$s_!6SLX!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 1272w, https://substackcdn.com/image/fetch/$s_!6SLX!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0e210b83-cb07-4863-a0eb-04df1847997e_1920x1080.png 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><p>Poucos meses depois, fotos de 13 mil documentos (RGs, CPFs e CNHs), al&#233;m de <strong><a href="http://prensa.li/prensa/megavazamento-dados-227-milhoes-de-brasileiros/">dados de 227 milh&#245;es de brasileiros</a></strong>, foram postos &#224; venda em outro f&#243;rum. Um dos cibercriminosos vazou o nome das m&#227;es de 2 milh&#245;es e meio de brasileiros como amostra gr&#225;tis.&nbsp;</p><p>Ainda falando de cen&#225;rio brasileiro, entre janeiro e junho de 2021, a plataforma consumidor.gov.br registrou 47 mil reclama&#231;&#245;es de vazamentos de dados, o dobro do mesmo per&#237;odo em 2020. Isso levou o Minist&#233;rio da Justi&#231;a a lan&#231;ar a campanha &#8220;Proteja seus Dados. N&#227;o compartilhe&#8221;.&nbsp;</p><p>E apesar dos problemas relacionados a vazamentos de dados, a maioria das pessoas ainda n&#227;o sabe muito bem quantas organiza&#231;&#245;es t&#234;m seus dados, como eles s&#227;o coletados ou usados.&nbsp;</p><p>Infelizmente, os riscos s&#227;o mais altos para quem n&#227;o estiver disposto a tomar as medidas adequadas para defender seus dados pessoais contra roubo de identidade, perda financeira e muito mais.&nbsp;</p><p>Enquanto a <strong>nuvem </strong>apresenta uma grande variedade de oportunidades para aumentar a produtividade, conectividade e conveni&#234;ncia, ela tamb&#233;m requer um novo conjunto de considera&#231;&#245;es para garantir seu uso seguro.&nbsp;&nbsp;</p><p><strong>A seguir as 10 principais recomenda&#231;&#245;es de privacidade na nuvem:</strong>&nbsp;</p><ol><li><p><strong>N&#227;o reutilize senhas.</strong>&nbsp;</p></li></ol><p>A reutiliza&#231;&#227;o de senha &#233; um problema comum, especialmente no que se refere ao consumo de servi&#231;os na nuvem. Se voc&#234; reutilizar senhas, basta que um desses servi&#231;os seja violado para que cibercriminosos roubem suas credenciais.&nbsp;</p><p>Dessa forma, eles podem ter acesso a todas as suas contas que compartilham das mesmas credenciais, incluindo plataformas banc&#225;rias, e-mail e outros locais onde dados confidenciais s&#227;o armazenados.&nbsp;</p><p>Ao utilizar um servi&#231;o na nuvem pela primeira vez, &#233; f&#225;cil pensar que se os dados utilizados naquele servi&#231;o espec&#237;fico n&#227;o forem confidenciais, ent&#227;o n&#227;o importa se voc&#234; usar sua senha favorita. Mas uma outra forma de pensar nisso &#233;: Com muitas senhas, uma s&#243; viola&#231;&#227;o pode ser poss&#237;vel. Com uma &#250;nica senha, potencialmente teremos <strong>muitas viola&#231;&#245;es</strong>. E se voc&#234; estiver preocupado em como vai se lembrar delas, uma sugest&#227;o &#233; usar um gerenciador de senhas.&nbsp;</p><ol start="2"><li><p><strong>N&#227;o compartilhe pastas, compartilhe arquivos.</strong>&nbsp;</p></li></ol><p>V&#225;rios <strong>servi&#231;os</strong> <strong>na</strong> <strong>nuvem</strong> permitem a colabora&#231;&#227;o ou o compartilhamento de arquivos. Se voc&#234; deseja compartilhar apenas alguns documentos, fa&#231;a isso mais pontualmente, ou seja, n&#227;o compartilhe uma pasta completa.&nbsp;</p><p>&#201; muito f&#225;cil compartilhar sem perceber o que mais est&#225; em determinada pasta &#8212; ou esquecer com quem, ou o que voc&#234; compartilhou.&nbsp;</p><ol start="3"><li><p><strong>Tenha cuidado com a sincroniza&#231;&#227;o autom&#225;tica (pode trazer malware).</strong>&nbsp;</p></li></ol><p>Se voc&#234; compartilhar uma pasta com outra pessoa, lembre-se que muitos servi&#231;os na nuvem oferecem sincroniza&#231;&#227;o autom&#225;tica. Isso significa que, se outros usu&#225;rios adicionarem novos arquivos, estes ser&#227;o sincronizados com todos os participantes.&nbsp;&nbsp;</p><p>O perigo aqui &#233; que, se algu&#233;m com quem voc&#234; est&#225; compartilhando arquivos for infectado por malware, este pode ser enviado para a <strong>nuvem</strong> e baixado em seus dispositivos automaticamente.&nbsp;</p><ol start="4"><li><p><strong>Tenha cuidado com os servi&#231;os que solicitam seus dados.</strong>&nbsp;</p></li></ol><p>Ao fazer login em um novo servi&#231;o, alguns dados pessoais podem ser solicitados; por exemplo, sua data de nascimento. &#201; importante questionar por que ele precisa dessa informa&#231;&#227;o e o que far&#225; com ela.&nbsp;</p><p>Se ele conseguir vincular sua data de nascimento ao seu endere&#231;o de e-mail, e outros servi&#231;os obtiverem seu c&#243;digo postal e n&#250;mero de celular, voc&#234; ver&#225; que qualquer pessoa, compilando tais informa&#231;&#245;es, poder&#225; roubar sua identidade. Caso n&#227;o haja raz&#227;o para que um servi&#231;o deva ter esses dados, use um servi&#231;o diferente (ou d&#234; a informa&#231;&#227;o incorreta).&nbsp;</p><ol start="5"><li><p><strong>Leia o EULA e as pol&#237;ticas de privacidade &#8212; quem &#233; o propriet&#225;rio dos dados? </strong>&nbsp;</p></li></ol><p>Eu sei que parece dif&#237;cil, mas vale a pena: O provedor na nuvem afirma que &#233; o dono dos dados que voc&#234; carrega? Isso pode dar ao provedor o direito, ou pelo menos direitos suficientes na concep&#231;&#227;o dele, de vender seus dados para corretores de dados. Isso &#233; mais comum do que voc&#234; pensa &#8212; voc&#234; nunca deve usar um servi&#231;o que alega ser o propriet&#225;rio de seus dados.&nbsp;</p><ol start="6"><li><p><strong>Pense duas vezes sobre os aplicativos para celular e sua coleta de dados.</strong>&nbsp;</p></li></ol><p>V&#225;rios <strong>servi&#231;os na nuvem</strong> t&#234;m um aplicativo m&#243;vel. Antes de usar um app desses, observe quais dados ser&#227;o coletados. Frequentemente, esse servi&#231;o coleta mais dados quando acessado por um aplicativo do que por um navegador.&nbsp;</p><ol start="7"><li><p><strong>Se n&#227;o tiver certeza, pergunte ao seu departamento de TI se eles revisaram o servi&#231;o.</strong>&nbsp;</p></li></ol><p>Os departamentos de TI de algumas organiza&#231;&#245;es j&#225; ter&#227;o revisado um servi&#231;o na nuvem, se este for aceit&#225;vel para uso corporativo. &#201; do interesse deles manter os usu&#225;rios seguros, especialmente porque muitos dispositivos agora cont&#234;m dados pessoais e comerciais. Vale perguntar se eles avaliaram um servi&#231;o antes de voc&#234; acess&#225;-lo.&nbsp;</p><ol start="8"><li><p><strong>N&#227;o use pontos p&#250;blicos de acesso Wi-Fi sem uma VPN para criptografia.</strong>&nbsp;</p></li></ol><p>O Wi-Fi p&#250;blico pode ser um local para intercepta&#231;&#227;o de dados. Sempre use uma VPN ou tecnologia de criptografia para garantir que seus dados sejam criptografados entre o dispositivo e servi&#231;o na nuvem, quando estiver usando uma rede Wi-Fi p&#250;blica.&nbsp;</p><ol start="9"><li><p><strong>Ative a autentica&#231;&#227;o</strong> <strong>multifator.</strong>&nbsp;</p></li></ol><p>Servi&#231;os de nuvem bem projetados oferecer&#227;o servi&#231;os de seguran&#231;a adicionais, como autentica&#231;&#227;o multifator. Use esses e quaisquer outros recursos de seguran&#231;a que voc&#234; puder.&nbsp;</p><ol start="10"><li><p><strong>N&#227;o compartilhe contas com amigos e familiares.</strong>&nbsp;</p></li></ol><p>Muitas vezes, compartilhar uma conta de servi&#231;o online com amigos e familiares &#233; algo que fazemos sem parar para pensar. Mas estas pessoas est&#227;o t&#227;o preocupadas com a privacidade quanto voc&#234;? N&#227;o compartilhe contas, caso contr&#225;rio, se eles baixarem a guarda, seus dados podem ser comprometidos.&nbsp;</p><p><strong>Texto adaptado de </strong><a href="http://www.mcafee.com/blogs/enterprise/cloud-security/top-10-cloud-privacy-recommendations-for-consumers">&#8220;Top 10 Cloud Privacy Recommendations for Consumers&#8221;</a></p><p>Este artigo foi escrito por Luana Brigo e publicado originalmente em <a href="https://prensa.li/mcafee/recomendacoes-de-privacidade-para-voce/">Prensa.li</a>.</p>]]></content:encoded></item><item><title><![CDATA[10 recomendações de privacidade na nuvem para empresas]]></title><description><![CDATA[No Brasil, temos a LGPD, Lei Geral de Prote&#231;&#227;o de Dados, sancionada em agosto de 2018, que estabelece regras sobre coleta, armazenamento, tratamento e compartilhamento de dados pessoais, impondo mais prote&#231;&#227;o e penalidades para o n&#227;o cumprimento.]]></description><link>https://www.prensa.li/p/recomendacoes-de-privacidade-na-nuvem-para-empresas</link><guid isPermaLink="false">https://www.prensa.li/p/recomendacoes-de-privacidade-na-nuvem-para-empresas</guid><dc:creator><![CDATA[Prensa]]></dc:creator><pubDate>Fri, 13 Aug 2021 19:12:55 GMT</pubDate><enclosure url="https://substack-post-media.s3.amazonaws.com/public/images/3629856b-4a27-4417-9838-5b7250e6d467_1280x764.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!SGi-!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!SGi-!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 424w, https://substackcdn.com/image/fetch/$s_!SGi-!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 848w, https://substackcdn.com/image/fetch/$s_!SGi-!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!SGi-!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!SGi-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:null,&quot;width&quot;:null,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:&quot;10 recomenda&#231;&#245;es de privacidade na nuvem para empresas&quot;,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="10 recomenda&#231;&#245;es de privacidade na nuvem para empresas" title="10 recomenda&#231;&#245;es de privacidade na nuvem para empresas" srcset="https://substackcdn.com/image/fetch/$s_!SGi-!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 424w, https://substackcdn.com/image/fetch/$s_!SGi-!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 848w, https://substackcdn.com/image/fetch/$s_!SGi-!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!SGi-!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa4867448-bc13-42a3-9f43-f29a32471316_1280x764.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div></div></div></a></figure></div><p>No Brasil, temos a <a href="https://bit.ly/gdpr-lgpd-mcafee">LGPD</a>,&nbsp;Lei Geral de Prote&#231;&#227;o de Dados, sancionada em agosto de 2018, que estabelece regras sobre coleta, armazenamento, tratamento e compartilhamento de dados pessoais, impondo mais prote&#231;&#227;o e penalidades para o n&#227;o cumprimento.&nbsp;</p><p>&#192; medida que as empresas continuam a se transpor para a Nuvem, n&#227;o h&#225; melhor momento para revisar todos os aspectos da coleta de dados, seu uso, armazenamento, transfer&#234;ncia e processamento.&nbsp;</p><p><strong>1. Investigar shadow IT, provedores de nuvem n&#227;o autorizados e sua seguran&#231;a&nbsp;</strong></p><p>Dados de organiza&#231;&#245;es podem facilmente vazar por servi&#231;os de<em> shadow cloud</em>; por exemplo, usu&#225;rios convertendo um PDF da lista de telefones de um cliente, traduzindo um plano de projeto, ou usando uma ferramenta de apresenta&#231;&#227;o ou servi&#231;os de colabora&#231;&#227;o n&#227;o gerenciados baseados na nuvem.&nbsp;</p><p>A corpora&#231;&#227;o &#233; respons&#225;vel pela perda de dados causada por funcion&#225;rios, n&#227;o importa o que aconte&#231;a. Portanto, a Tecnologia da Informa&#231;&#227;o precisa ser capaz de visualizar todos os servi&#231;os em nuvem, inclusive daqueles configurados por usu&#225;rios individuais ou pequenos grupos.&nbsp;</p><p>Depois de ter uma vis&#227;o abrangente do uso n&#227;o autorizado da nuvem, essa informa&#231;&#227;o deve ser compartilhada com a equipe de compras para ajud&#225;-los decidir qual servi&#231;o deve ser aprovado.&nbsp;</p><p><strong>2. Integrar com SSO global&nbsp;</strong></p><p>Os sistemas globais de logon &#250;nico podem garantir que o acesso de usu&#225;rios seja removido de todos os servi&#231;os quando eles deixam a organiza&#231;&#227;o, assim como reduzir o risco de perda de dados a partir de reuso de senha.&nbsp;</p><p>Em um servi&#231;o que n&#227;o seja SSO (single Sign-on), usu&#225;rios frequentemente ligam para a equipe de helpdesk quando esquecem a senha. Ent&#227;o, SSO tem o benef&#237;cio adicional de reduzir essa quantidade de liga&#231;&#245;es. &nbsp;</p><p><strong>3. Trabalhar com GRC e fazer workshop sobre como os usu&#225;rios usam a nuvem&nbsp;</strong></p><p>GRC (governan&#231;a, risco e conformidade) deve ser trazido para ajudar definir as pol&#237;ticas da Nuvem. Frequentemente, eles n&#227;o t&#234;m certeza de como as nuvens est&#227;o sendo usadas e quais dados est&#227;o sendo carregados e, portanto, as pol&#237;ticas s&#227;o gerais.&nbsp;</p><p>Voc&#234; precisa criar um time incluindo usu&#225;rios, GRC e seguran&#231;a TI para definir pol&#237;ticas para o mundo real. Para isso, revise as poss&#237;veis a&#231;&#245;es que podem acontecer em cada servi&#231;o de Nuvem, e garanta que as pol&#237;ticas estejam definidas para todas as eventualidades.&nbsp;</p><p><strong>4. Revise a IaaS &#8211; N&#227;o presuma que DevOps fez tudo certo&nbsp;</strong></p><p>A &#225;rea da Nuvem que mais cresce &#233; <strong>IaaS </strong>&#8211; Plataformas Cloud AWS, Azure e Google. Nesse caso, &#233; muito f&#225;cil para que desenvolvedores configurem incorretamente as defini&#231;&#245;es e deixem os dados abertos para ataques.&nbsp;</p><p>A tecnologia &#233; necess&#225;ria para verificar todos os servi&#231;os de IaaS (sempre encontramos mais do que as pessoas acreditam ter), e as defini&#231;&#245;es &#8211; idealmente, esse seria um sistema que pudesse mudar as defini&#231;&#245;es automaticamente para assegurar op&#231;&#245;es.&nbsp;</p><p><strong>5. Mantenha-se atualizado com a tecnologia &#8211; &#8220;sem servidor&#8221;, cont&#234;ineres, servi&#231;os de e-mail em Nuvem etc.&nbsp;</strong></p><p>A Nuvem inclui muitas tecnologias que est&#227;o em constante evolu&#231;&#227;o; por isso, a seguran&#231;a precisa mudar tamb&#233;m. Desenvolvedores geralmente est&#227;o na vanguarda dos avan&#231;os tecnol&#243;gicos - trazendo o c&#243;digo do GitHub, executando sistemas de cont&#234;ineres que duram apenas alguns minutos (mesmo que n&#227;o seja um tempo muito curto para exigir prote&#231;&#227;o) e outros.&nbsp;</p><p>A seguran&#231;a de TI precisa estar em parceria com as equipes de desenvolvimento e implantar tecnologias para se defender contra as amea&#231;as mais recentes.&nbsp;</p><p><strong>6. Integre-se ao gateway da web e DLP - n&#227;o perca a seguran&#231;a ao mudar para a nuvem&nbsp;</strong></p><p>Ap&#243;s investir tempo e dinheiro em seguran&#231;a durante a &#250;ltima d&#233;cada, voc&#234; n&#227;o quer perder todo esse investimento ao mudar para a Nuvem. &#192; medida que sistemas e dados sobem, voc&#234; deve implementar tecnologias que possam integrar com seus servi&#231;os e tecnologia existentes.&nbsp;</p><p>Por exemplo, voc&#234; n&#227;o deveria ter dois modelos diferentes de <strong>DLP</strong>, dependendo dos servi&#231;os de computa&#231;&#227;o usados pelos seus funcion&#225;rios. Implemente sistemas que possam se integrar uns com os outros, de prefer&#234;ncia com um sistema de gerenciamento que unifique os dados de v&#225;rias fontes diferentes, e apresente-os de num s&#243; lugar.&nbsp;</p><p><strong>7. N&#227;o presuma que CSPs ir&#227;o manter seus hist&#243;ricos para sempre&nbsp;</strong></p><p>Se o pior acontecer, voc&#234; precisar&#225; investigar o hist&#243;rico de um incidente de perda de dados. CSPs raramente ir&#227;o salvar hist&#243;ricos para sempre - consulte o seu contrato para saber por quanto tempo eles mant&#234;m registros, e considere ter os seus pr&#243;prios hist&#243;ricos para que investiga&#231;&#245;es forenses possam ser executadas mesmo que o incidente original de perda de dados tenha ocorrido h&#225; bastante tempo.&nbsp;</p><p><strong>8. Considere diferentes pol&#237;ticas baseadas em localiza&#231;&#227;o, dispositivo etc.&nbsp;</strong></p><p>Uma vez que os dados estejam na Nuvem, a ideia &#233; facilitar o trabalho global. Isso &#233; sempre apropriado? Por exemplo, e se um funcion&#225;rio quiser baixar um documento corporativo confidencial por meio de um servi&#231;o em Nuvem para um dispositivo n&#227;o gerenciado?&nbsp;</p><p>Considere as situa&#231;&#245;es que seus funcion&#225;rios encontrar&#227;o e formule uma pol&#237;tica que forne&#231;a o m&#225;ximo de seguran&#231;a necess&#225;ria e, ao mesmo tempo, cause o m&#237;nimo de interrup&#231;&#245;es poss&#237;vel.&nbsp;</p><p><strong>9. Promova as nuvens de que voc&#234; GOSTA para seus usu&#225;rios&nbsp;</strong></p><p>Recompensas funcionam melhor do que puni&#231;&#245;es para treinar usu&#225;rios. N&#227;o apenas bloqueie os servi&#231;os que voc&#234; n&#227;o gosta. Promova largamente os servi&#231;os em nuvem que voc&#234; aprova, aqueles que est&#227;o em conformidade com suas necessidades de seguran&#231;a, seus indicadores de desempenho e capacidades.&nbsp;</p><p>Promova-os por meio da intranet, blogs e marketing interno, e redirecione as solicita&#231;&#245;es para servi&#231;os sem suporte para aqueles que voc&#234; gosta.&nbsp;</p><p><strong>10. Privacidade e seguran&#231;a &#233; uma responsabilidade de todos: traga outros departamentos e usu&#225;rios&nbsp;</strong></p><p>Talvez a &#250;ltima recomenda&#231;&#227;o deveria ser a primeira: use todos os m&#233;todos dispon&#237;veis para treinar usu&#225;rios, mas antes que voc&#234; fa&#231;a isso, trabalhe com esses usu&#225;rios e seus representantes para definir pol&#237;ticas apropriadas.&nbsp;</p><p>A meta &#233; encorajar usu&#225;rios para que usem servi&#231;os em nuvem que n&#227;o sejam apenas seguros, mas que lhes permitam ser o mais produtivos poss&#237;vel. Os pr&#243;prios usu&#225;rios normalmente t&#234;m &#243;timas ideias sobre os servi&#231;os que gostariam de usar, o porqu&#234; e como, ent&#227;o traga-os para ajudar a definir as pol&#237;ticas e trabalhar em conjunto com o GRC.&nbsp;</p><p>Que voc&#234; tenha uma implanta&#231;&#227;o de nuvem segura e bem-sucedida e que mantenha seus usu&#225;rios e dados pessoais de clientes t&#227;o seguros quanto poss&#237;vel em 2021 e al&#233;m.&nbsp;</p><p>Para obter mais informa&#231;&#245;es, d&#234; uma olhada em nosso recurso adicional sobre <a href="https://cloudsecurity.mcafee.com/cloud/en-us/forms/white-papers/wp-cnds-in-action-banner-cloud-mfe.html?Source=Website&amp;LSource=Website&amp;_ga=2.132997964.396809408.1579894614-1373264376.1569857749">como proteger seus dados pessoais na nuvem.</a>&nbsp;</p><div><hr></div><p><em>Este texto foi traduzido e adaptado.<a href="https://www.mcafee.com/blogs/enterprise/cloud-security/top-10-cloud-privacy-recommendations-for-businesses/?hilite=%27device%27%2C%27cloud%27"> Clique aqui </a>para acessar o conte&#250;do original. &nbsp;</em></p>]]></content:encoded></item></channel></rss>