Académique Documents
Professionnel Documents
Culture Documents
Guia
corporativo
A criptografia de dados
em empresas
1.
Introdução
3
2.
O que é a
criptografia
de dados?
2.
O que é a
criptografia
de dados?
Guia corporativo de criptografia de dados
6
3.
Por que é preciso
criptografar
dados?
3 4
Guia corporativo de criptografia de dados
8
4.
Benefícios
da criptografia
3 4
Guia corporativo de criptografia de dados
4.Benefícios da criptografia
A. Proteção de informações confidenciais de uma empresa: C. Proteção das comunicações de uma empresa:
Se a informação sensível de uma empresa cair em mãos A criptografia normalmente é associada às transmissões
erradas, existe a possibilidade de prejuízos econômicos, de dados, já que as mensagens enviadas por uma empresa
perda de vantagens competitivas ou até levar a empresa normalmente viajam por canais ou infraestruturas
a falência. A criptografia ajuda a proteger informações externas, como a Internet, e estão sujeitas a interceptação.
delicadas como dados financeiros, informações dos O exemplo mais importante seria a criptografia de
funcionários, procedimentos ou políticas internas, entre mensagens enviadas por e-mail.
outros.
B. Proteger a imagem e prestígio de uma empresa: D. Proteção de dispositivos móveis ou sem fio:
Existem certos tipos de informações, que se forem Todos os dispositivos que são utilizados fora do escritório,
roubadas, podem causar danos à imagem corporativa. como telefones celulares, tablets ou notebooks podem
Um exemplo importante seria os dados de um cliente; o ser extraviados ou roubados. Nessa situação é importante
roubo das informações poderia afetar consideravelmente assegurar-se de que nenhuma pessoa, não autorizada
a empresa responsável pelo armazenamento dos dados, o possa acessar as informações encontradas.
que acarretaria em perdas irrecuperáveis.
10
5.
Qual o papel
da chave na
criptografia?
3 4
Guia corporativo de criptografia de dados
12
6.
Dicas
para definir
uma chave
de criptografia
3 4
Guia corporativo de criptografia de dados
14
7.
Que tipo de
informação
deve ser
criptografada?
3 4
Guia corporativo de criptografia de datos
16
8.
Criptografia
de Comunicação
3 4
Guia corporativo de criptografia de dados
8. Criptografia de Comunicação
• A. Email •
Uma forma de criptografar as mensagens de email é deverá trocar mensagens digitalmente com seus contatos,
utilizando uma chave privada. Este método é mais fácil de para obter e armazenar os certificados deles. A partir daí, o
implementar e consiste em criptografar o texto em questão processo de criptografia será prácticamente transparente
para em seguida enviar o email; assim, o destinatário deve para o usuário. Caso envie uma mensagem criptografada, e
conhecer a chave para obter a mensagem original.Entretanto, o destinatário não conte com a possibilidade de lê-lo, o
cada vez que se envia uma mensagem criptografada para emissor terá a opção de enviar a mensagem sem criptografar.
alguém que não conheça a chave, deve-se informar por um
meio seguro.
Diante da incerteza de como transmitir a chave de forma O caso PRISM e os programas de espionagem de agências
segura, surge a alternativa de criptografia pública. Este governamentais tem exposto a questão da privacidade
sistema é mais robusto e é baseado na utilização de na Internet em um centro de debate, popularizando
certificados: tanto o emissor como o receptor tem seu próprio a criptografia de dados como uma alternativa para a
certificado que podem publicar sem comprometer sua proteção dos emails e outros tipos de comunicações.
segurança. Assim, cada vez que enviar uma mensagem para
alguém, deve-se criptografar o mesmo com a chave pública
estabelecida no certificado do destinatário. Em outra
extremidade, ao receber uma mensagem criptografada será
aplicada uma chave secreta que não conhece o destinatário, A forma mais conveniente de implementar a criptografia de
que recebe a mensagem original. Em resumo, a chave com emails é através de componentes ou plugins que se integram
a criptografia é diferente daquela com a qual se criptografa, aos serviços de email como Outlook por exemplo.
mas estão relacionadas, não se pode obter uma conhecendo a Assim, a gestão de chaves compartilhadas e o processo de
outra. criptografia serão transparentes ao usuário.
18
Guia corporativo de criptografia de dados
8. Criptografia de comunicações
• B. Navegação criptografada para os clientes •
19
9.
Criptografia de
dados locais
3 4
Guia corporativo de criptografia de dados
A informação que não é transmitida acessar apenas os dados para os se determinados arquivos são
também corre o risco de ser acessada por quais tem liberação.Infelizmente, criptografados é reduzida a utilidade
terceiros; por exemplo, antes da perda se existem vulnerabilidades em para o atacante. A informação dos
ou roubo de dispositivos móveis. A senha servidores da empresa, as mesmas clientes é extremamente importante e
de início de sessão não é suficiente para podem ser exploradas dando não poder garantir sua segurança faz
proteger os dados, é onde a criptografia acesso aos atacantes a informações com que os clientes deixem de confiar na
entra em jogo. Neste caso podemos confidenciais. Portanto,a medida empresa
criptografar o disco inteiro, de tal maneira de segurança principal consiste em Um exemplo disso ocorre no
que cada vez que o computador é evitar o acesso indevido,minimizando armazenamento de dados de
acessado devemos iniciá-lo com a chave. as vulnerabilidades. No entanto, é autenticação dos usuários: se senhas
Esta ação é geralmente sugerida em igualmente importante ter um plano são armazenadas em uma base sem
empresas, embora também existam de respostas para incidentes,caso criptografia, as contas dos clientes
alternativas para criptografar somente um atacante consiga um acesso aos estariam diretamente expostas para que
algumas pastas ou arquivos específicos. dados confidenciais.Nesta situação o atacante conseguisse acessar estes
Além disso, vale esclarecer que pode ser registros.
extendido a qualquer dispositivo que
transporte informações delicadas, como Em julho de 2012 o Yahoo! sofreu um ataque, e neste caso roubaram
memórias USB. em torno de 500 mil senhas de usuários. As senhas não eram
criptografadas, sendo assim, permitiu-se o acesso direto das contas e
Outra situação pode ocorrer quando suas informações foram comprometidas.*
dados ou serviços são inseridos
para o público. O cenário ideal é
aquele que cada usuário possa *Fonte: http://blogs.eset-la.com/laboratorio/2012/07/12/yahoo-nueva-brecha-seguridad-red/
21
10.
Criptografia de
dispositivos
móveis
3 4
Guia corporativo de criptografia de dados
23
11.
Conclusão
3 4
Guia corporativo de criptografia de dados
11. Conclusão
25
www.eset.com.br /ESETBRASIL /@ESET_Brasil /company/eset-brasil