Você pensa em segurança no momento de adquirir um produto?

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Quando foi a última vez que realizou uma compra? Pode ter sido na internet ou em algum lugar tradicional, como uma loja de departamentos. Ao realizá-la, você pensou em segurança? Não estou falando do sempre importante processo de compra segura, que envolve, entre outras ações, certificar-se do lugar ou da pessoa de quem você está comprando, bem como não revelar informações e utilizar os mecanismos de proteção existentes, como navegar na internet de forma segura.

Hoje, o pensamento em segurança deve começar no momento de decisão do que comprar, além do como comprar, e deve incluir funcionalidades de segurança embutidos no design dos produtos.

A forte concorrência do mercado e os processos de inovação dos fabricantes nos trouxeram uma grande variedade de opções de segurança já presentes nos próprios produtos, que são responsáveis por cada vez mais garantir a integridade do dispositivo e prover uma fundação segura para o uso correto de suas funcionalidades.

No mercado de dispositivos móveis, como celulares, cada fabricante possui várias funcionalidades de segurança que foram totalmente desenvolvidas e integradas em seus produtos. Independente de favorecimento ou preferência pessoal, cito algumas soluções importantes nos principais produtos:

  • Nokia Secure Boot. Responsável pela integridade de seu sistema operacional, implica maior grau de confiança e a garantia de que não haverá alterações na base do sistema operacional, fator muito importante para proteção contra ações de códigos maliciosos, como vírus.
  • Samsung Knox. Tem como uma das principais funcionalidades, a segregação entre as informações e aplicações pessoais e corporativas, cada uma em um único ambiente isolado e com uma política específica para o seu uso, permitindo a prevenção de extravio de informações corporativas e privacidade no uso de informações pessoais.
  • Apple TouchID. Traz um fator adicional de proteção, a biometria, que identifica seus usuários pela digital, tornando o processo de autenticação, responsável pelo acesso ao sistema e a realização de compras no aparelho, mais seguro e sem a necessidade de inserir uma senha.

Nenhuma destas soluções isoladamente torna um produto melhor do que o outro, mas devem ser consideradas como parte do processo de decisão de qual produto comprar.

Nos computadores, a evolução do hardware e dos sistemas de criptografia, que protegem a informação contra o acesso não autorizado, tornou possível o advento de discos com proteção criptográfica embutidos, do inglês SED (Self-Encrypting Drives). Estes discos trazem a segurança da proteção avançada unida com desempenho, confiança e redução de energia, sendo excelentes opções para ambientes onde a criptografia tradicional impactaria no desempenho das aplicações, como bancos de dados e Big Data.

Outra importante solução de segurança é o chip TPM (Trusted Platform Module), que faz parte da maioria dos novos computadores e dispositivos móveis. Seu principal objetivo é criar uma identificação única ao dispositivo, pois possui uma chave de criptografia embutida, permitindo dentre outras coisas, a autenticação segura do hardware, bem como a validação da integridade e nível de segurança do dispositivo ao acessar algum recurso compartilhado.

Um dos principais grupos favoráveis à segurança nos dispositivos é o Trusted Computing Group (Grupo de Computação Confiável), que é uma organização sem fins lucrativos, apoiada pelos principais fabricantes e responsável por organizar, desenvolver e promover a utilização de padrões abertos para segurança e interoperabilidade de plataformas computacionais. Sua estimativa é que mais de 2 bilhões de dispositivos já utilizam suas tecnologias para segurança.

As leis e regulamentações internacionais obrigam a adoção de devidos cuidados e diligências no tratamento de informações sensíveis, além de obrigar a notificação de divulgação de incidentes de segurança quando ocorrerem. Estes custos e obrigações adicionais devem ser calculados no planejamento de compras e devem favorecer soluções que integram segurança. [Webinsider]

…………………………

Leia também:

…………………………

Conheça os cursos patrocinadores do Webinsider

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on pocket

Mais lidas

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *