Workshop: Deploy descomplicado de aplicações em VPS 🚀

Segurança da Informação: 3 dicas básicas para uma estratégia digital confiável

Publicado em 14/09/2013

Atualizado em 04/06/2024

Por Cristiano Mendes*

Cada vez mais existe a preocupação com a segurança da informação nas empresas. Principalmente quando se tratam de plataformas e/ou serviços online, em que grandes volumes de dados confidenciais circulam pela rede. Muitas companhias ainda têm receio de armazenar suas informações na nuvem por este ser um conceito ainda muito subjetivo; é um ambiente invisível, online, de sistema único e de fácil acesso a partir de qualquer computador e qualquer lugar. Essa falta de noção de um ambiente físico palpável ainda gera certa insegurança, afinal, onde está de fato o conteúdo das aplicações? Devemos lembrar, porém, que mesmo quando se fala em nuvem, existe sim um ambiente físico, ou seja, um data center.

Existem hoje serviços que não especificam ao certo onde os dados corporativos serão armazenados, e com isso surge o medo de que eles sejam transferidos para data centers de terceiros, com regras de segurança desconhecidas. Por isso, vale ressaltar alguns pontos críticos que devem ser levados em consideração na hora de escolher um fornecedor para sua estratégia na nuvem, para garantir não só a segurança das informações, como também os próprios direitos do consumidor.

Localização do Data Center

Algumas empresas possuem data centers apenas em território nacional enquanto outras têm vários espalhados pelo mundo. Por mais que a informação circule na rede, é importante saber onde ela está sendo armazenada e, por isso, é preciso exigir transparência por parte do fornecedor. Dessa forma, você sabe exatamente onde os seus dados estão guardados e pode entender a qual legislação eles estarão submetidos.

Localização do fornecedor

Contratar um provedor com base instalada no seu país é altamente indicado, pois facilitará qualquer reivindicação sobre os direitos de consumidor em caso de problema com o fornecimento do serviço. Dessa forma pode-se garantir o cumprimento das normas vigentes na nossa legislação, garantindo todos os direitos e deveres de ambas as partes. Outra vantagem é que uma equipe local facilita os processos de suporte e atendimento ao cliente, pois caso você precise de algum auxilio, entrar em contato com a empresa será um procedimento mais simples e prático.

Políticas internas de segurança do fornecedor

Sempre que pensamos em informação desprotegida, pressupomos atividades de hackers e ameaças de fora. Porém, os processos internos são igualmente relevantes. Na hora de contratar uma empresa que irá manipular e transferir seus dados e aplicações confidenciais deve-se checar quais as normas e procedimentos internos de níveis de acesso. Todas as suas informações não devem ser facilmente acessadas por qualquer funcionário da companhia. Esse é um ponto frequentemente ignorado, mas que merece atenção na hora da contratação.

 

*Cristiano Mendes é gerente de marketing e vendas da KingHost, que está entre as cinco maiores empresas brasileiras de hosting.

O que você achou deste conteúdo?

O que você achou deste conteúdo?

Compartilhe esse conteúdo com alguém que possa gostar também

Receba todo mês conteúdos
incríveis como esses para
seguir evoluindo

Conteúdos relacionados

O Kubernetes é uma plataforma de orquestração de containers que automatiza a implantação, escalabilidade e gerenciamento de aplicações. Ele garante alta disponibilidade, balanceamento de carga e recuperação automática de falhas. O Kubernetes é uma das principais tecnologias utilizadas atualmente para gerenciar aplicações modernas baseadas em containers. Em ambientes digitais cada vez mais escaláveis, empresas precisam...
A conteinerização é uma forma de empacotar aplicações junto com todas as suas dependências em unidades isoladas chamadas containers. Esses containers podem ser executados de maneira consistente em diferentes ambientes computacionais, desde o computador de um desenvolvedor até servidores em nuvem. A complexidade do deploy de aplicações aumentou bastante com a evolução da arquitetura de...
Ferramentas anti-DDoS são fundamentais porque analisam padrões de comportamento do tráfego, separando acessos legítimos de tentativas automatizadas de sobrecarga. Quando um comportamento anômalo é detectado, o sistema aplica medidas de mitigação, como bloqueio de IPs suspeitos ou redirecionamento de tráfego. Plataformas digitais, e-commerces, aplicações SaaS e sites corporativos dependem de acesso contínuo para manter operações,...
Diferentemente de um servidor web tradicional, que se concentra na entrega de conteúdo estático, o servidor de aplicação executa regras complexas, controla transações e gerencia componentes que sustentam sistemas corporativos. Um dos grandes desafios à medida que o seu negócio cresce é adaptar as suas ferramentas à lógica da sua operação. O servidor de aplicação,...

Mensagens para você