Pesquisar
Close this search box.
Categorias
Proteção de dados

Ameaças à segurança cibernética: riscos que as empresas devem estar preparadas

Ameaças à segurança cibernética continua a ser um grande desafio para indivíduos e empresas em todo o mundo. O crime cibernético, custa globalmente mais de US$ 6 trilhões anualmente, de acordo com Annual Cybercrime Report 2020.

Para colocar isso em perspectiva, se o crime cibernético fosse um país, seria a terceira maior economia global depois dos EUA e da China.

Desde a pandemia no início de 2020, muitos criminosos cibernéticos mudaram a forma como operam. Isso porque a mudança nas práticas de trabalho, a exemplo do home office, apresentou muitas vulnerabilidades de segurança que esses criminosos rapidamente exploraram.

Em 2022, o panorama das ameaças à segurança cibernética continuará a evoluir à medida que muitas empresas retornem às práticas de trabalho pré-pandêmica, embora ainda mantenham alguns dos arranjos de trabalho flexíveis que adotaram em 2020.

Isso destaca a importância de entender quais serão os principais riscos à segurança cibernética de 2022 e o que sua empresa pode fazer para mitigar esses riscos.

As ameaças à segurança cibernética continuarão a aumentar em 2022 se medidas robustas não forem tomadas

De acordo com o Gartner, as organizações que adotam uma arquitetura de segurança cibernética podem reduzir o impacto financeiro dos incidentes de segurança em uma média de 90%.

Os 5 principais tipos de ameaças à segurança cibernética que todos devem considerar e estar cientes em 2022 estão listados abaixo:

1. Ransomware

De acordo com a Cybersecurity Ventures, o custo do crime cibernético em decorrência dos ataques de ransomware deve chegar a US $265 bilhões em 2031.

O relatório prevê que haverá um novo ataque a cada 2 segundos, à medida que os cibercriminosos refinam progressivamente suas cargas de malware e atividades de extorsão relacionadas.

Nesse tipo de crime cibernético, o computador da vítima é bloqueado, normalmente por criptografia, impedindo-a de usar o dispositivo e tudo o que está armazenado nele.

Para recuperar o acesso ao dispositivo, a vítima precisa pagar um resgate, geralmente na forma de moeda virtual. 

Existem diferentes tipos de transmissão de tais ameaças. No entanto, na maioria das vezes, o ransomware se espalha por meio de anexos de e-mail mal-intencionados, aplicativos de software infectados, sites comprometidos ou armazenamento externo infectado.

2. Ameaças internas

Este é um dos tipos mais comuns de ameaças à segurança cibernética. Geralmente ocorre quando os funcionários, intencionalmente ou não, usam indevidamente o acesso autorizado de uma forma que afeta negativamente o sistema da organização.

Na maioria desses casos de crime cibernético, isso se deve à não conformidade com as políticas e procedimentos da organização. Como tal, eles estão propensos a enviar por e-mail os dados do cliente para terceiros ou compartilhar suas informações de login com outras pessoas. 

Esses tipos de ataques evitariam os protocolos de segurança cibernética para excluir, vender ou roubar dados. Isso pode interromper as operações e causar grandes danos aos dados.

3. Ataques de phishing

Os ataques de phishing são uma das ameaças à segurança cibernética mais prevalentes no ambiente de negócios atual.

De acordo com o 2021 Data Breach Investigations Report (DBIR) da Verizon, o phishing é a principal “variedade de ação” observada em violações em 2020, com 43% das violações envolvendo phishing e / ou pretextos.

Phishing tem como objetivo enganar os usuários para comprometer informações importantes e confidenciais. Normalmente, os invasores usam e-mails falsos que parecem confiáveis ​​ou de fontes legítimas. 

A ideia principal é fazer com que os usuários realizem algumas ações (por exemplo, clicar em um link ou abrir anexos de e-mail) que permitam que invasores instalem malware em seus dispositivos. 

4. Ataques na nuvem

A nuvem tornou-se uma parte crítica de nossa vida cotidiana. No entanto, devemos estar cientes que nem todos os serviços em nuvem fornece autenticação e criptografia seguras.

A configuração incorreta pode causar o crime cibernético, incluindo intrusões, vulnerabilidades de rede e vazamentos de dados. 

De acordo com a IBM, mais da metade das violações ameaças à segurança cibernética na nuvem são causadas por questões simples. Enquanto, dois terços dos incidentes de segurança na nuvem podem ser evitados verificando as configurações.

5. Ataques de malvertising 

Publicidade maliciosa, também conhecida como malvertising, é uma nova forma emergente de crime cibernético.

Por meio dessa técnica, os cibercriminosos injetam um código malicioso em anúncios digitais que redirecionam os usuários para sites maliciosos ou instalam malware em seus dispositivos. 

É muito difícil ser identificado por internautas e editores. Assim, são geralmente servidos aos consumidores por meio de redes de publicidade legítimas. Qualquer anúncio exibido em sites pode apresentar risco de infecção.

Até mesmo algumas empresas mundialmente conhecidas exibiram inadvertidamente anúncios maliciosos em seus sites. 

Mais ataques cibernéticos relacionados ao COVID-19

Os cibercriminosos exploraram rapidamente a pandemia, usando-a como pretexto para e-mails de phishing, aplicativos falsos e links interessantes para sites maliciosos. 

À medida que 2022 avança, é provável que haja mais desenvolvimentos relacionados ao COVID-19 em todo o mundo, novas variantes, novidades sobre vacinas e ofertas de doses de reforço, por exemplo. 

Os cibercriminosos estão ansiosos para explorar esses desenvolvimentos para continuar a enganar funcionários das empresas para fazerem o download de software malicioso ou fornecerem informações confidenciais que podem ser usadas para o crime cibernético.

CipherTrust permite que as empresas protejam sua estrutura contra ameaças à segurança cibernética

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, a CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

Fornece serviços de mascaramento de dados estáticos para remover informações confidenciais de bancos de dados de produção, para que as questões de conformidade e Segurança cibernética sejam aliviadas ao compartilhar um banco de informações com terceiros para análise, teste ou outro processamento.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager 

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança cibernética dos dados, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust garante que seus dados estejam seguros, com uma ampla gama de produtos e soluções comprovados e líderes de mercado para implantação em data centers, ou aqueles gerenciados por provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs), ou como um serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante a proteção de dados

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança cibernética e a conformidade

Os produtos e soluções de proteção de dados CipherTrust abordam as demandas de uma série de requisitos de segurança e privacidade, incluindo a identificação eletrônica, autenticação e confiança, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), Lei Geral de Proteção de Dados (LGPD), entre outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos

CipherTrust Data Security Platform oferece o mais amplo suporte para casos de uso de segurança de dados no setor, com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global, um histórico comprovado de proteção contra ameaças em evolução e o maior ecossistema de parcerias de segurança de dados do setor. 

Com foco na facilidade de uso, APIs para automação e gerenciamento responsivo, a solução CipherTrust Data Security Platform garante que suas equipes possam implementar, proteger e monitorar rapidamente a proteção do seu negócio. 

Além disso, serviços profissionais e parceiros estão disponíveis para design, implementação e assistência de treinamento para garantir rapidez e confiabilidade em implementações com o mínimo de tempo de sua equipe.

Reduz o custo total de propriedade

O portfólio de proteção de dados do CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados que podem ser facilmente dimensionados, expandidos para novos casos de uso e têm um histórico comprovado de proteção de tecnologias novas e tradicionais. 

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o futuro enquanto reduz custos operacionais e despesas de capital.

Sobre a EVAL

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval segurança é valor.

Categorias
Notícias e Eventos

Retrospectiva 2021: Principais desafios do setor de saúde em 2021

Enquanto em 2020 muitas instituições de saúde viram seus planos de crescimento serem totalmente descartados em decorrência da pandemia, em 2021 as instituições de saúde trabalharam para de certa forma “recompor o sistema”.

Não como sempre foi, mas de uma forma completamente transformada quanto aos cuidados da saúde, reconectando caminhos interrompidos e dando um salto gigante em direção a um sistema de saúde centrado no paciente.

Quase da noite para o dia, a Covid-19 “empurrou” pacientes, médicos, seguradoras e empresas farmacêuticas para plataformas virtuais e outras tecnologias digitais que muitos já haviam abordado com certa hesitação.

O atendimento virtual disparou e os comportamentos dos pacientes sofreram uma mudança radical neste último ano. Alguns desses desafios permanecerão em 2022 e as soluções para a saúde se concentraram principalmente em encontrar um novo normal.

Pacientes impulsionando e acelerando o ritmo das mudanças no setor de saúde

Novas necessidades e objetivos estão impulsionando a inovação em produtos, serviços e ferramentas relacionados à saúde. As preferências do paciente, enquanto consumidor, estão impulsionando o desenvolvimento de interações médico-paciente habilitadas digitalmente, sob demanda e altamente conectadas. 

Suas demandas estão impulsionando a transição para a prestação de cuidados centrados no paciente em todas as regiões e grupos socioeconômicos. E suas expectativas estão levando o segmento de saúde a uma nova experiência e inovação do modelo de atendimento.

Em 2021, as instituições de saúde tiveram que resolver os desafios de longa data de acessibilidade, acesso, qualidade e eficiência. Os modelos de atenção existentes impedem os esforços de adaptação e evolução para o futuro.

Por isso, a busca pela inovação do modelo de atendimento visa basicamente ajudar a fornecer uma experiência mais eficaz e satisfatória para o paciente e o médico, além de reduzir a curva de custos.

A telemedicina precisava se manter como importante recurso na pandemia

Em 2020, a pandemia levou a um aumento nos serviços de saúde através da telemedicina. Os provedores de saúde tiveram que atender os pacientes onde eles estavam. 

De fato, houve resultados mistos devido ao grau de experiência em telemedicina existentes entre profissionais e instituições de saúde. Isso passou de uma alternativa a um método de prestação de cuidados de saúde primários.

No entanto, a telemedicina não é uma solução única para todos, e este foi justamente o desafio de 2021. Certas especialidades médicas se beneficiaram do atendimento virtual, enquanto outras não. Em alguns casos, pacientes precisaram de atendimento presenciais. Além disso, a falta de interação pessoal em alguns modelos de telemedicina levou a uma experiência abaixo da média para o paciente.

Em 2021, os provedores de saúde fizeram de tudo para ir além de fornecer uma telemedicina básica. As instituições de saúde buscaram soluções integradas que pudessem criar um atendimento médico virtual sem dificuldades que comprometesse o diagnóstico e tratamento médico.

Na prática, o setor de saúde precisou determinar quais especialidades eram mais eficientes com as visitas virtuais e quais não. Alcançar uma melhor experiência entre médicos e  pacientes foi um objetivo claro para as instituições de saúde que adotaram efetivamente a telemedicina. 

Além disso, setores internos, administrativos e financeiros, também tiveram que aperfeiçoar sua gestão operacional quanto ao atendimento virtual que se encaixa no ecossistema de saúde mais amplo.

A necessidade de soluções digitais para facilitar a carga de trabalho dos médicos

Além dos pacientes, a carga de trabalho dos médicos é sobrecarregada com pesadas tarefas administrativas, além do desafio de sistemas de registros eletrônicos de saúde inadequados.

Documentos intermináveis ​​e requisitos regulamentares, a exemplo da Lei Geral de Proteção de Dados (LGPD) foram um desafio para a eficiência dos médicos e dificultaram para que fornecessem uma boa experiência para seus pacientes.

As instituições de saúde precisavam investir em soluções tecnológicas visando a digitalização de documentos e a automação de processos de negócio. Os executivos ligados ao setor de saúde priorizaram a experiência clínica em 2021. 

Isso implicou em investir em tecnologias de saúde para desenvolver a eficiência operacional nos hospitais, beneficiando médicos, pacientes e toda a cadeia de suprimentos.

A construção de uma cadeia de suprimentos resiliente e responsiva de longo prazo

Um dos maiores problemas na área da saúde que surgiu em 2020 e se estendeu até 2021 foi a percepção de que as cadeias de suprimentos se tornaram rígidas, construídas em estruturas desatualizadas. A cadeia de suprimentos médica precisava ser mais ágil, transparente e diversificada.

O setor de saúde precisou entender os riscos da cadeia de suprimentos e aumentar a transparência com os fornecedores para evitar quebras e interrupções no fornecimento.

Na prática, os profissionais de saúde, no decorrer de 2021, precisaram de uma abordagem multifacetada para diferentes questões de saúde. Uma combinação de estratégias robustas, tecnologias intuitivas e parcerias-chave com provedores de serviços visando ajudar a melhorar a captação e entrega de serviços aos pacientes.

A continuidade da transformação digital e uso de dados interoperáveis nas instituições de saúde

A transformação digital pode ajudar organizações e o ecossistema de saúde mais amplo a melhorar as formas de trabalhar, expandir o acesso aos serviços e oferecer uma experiência mais eficaz ao paciente e aos profissionais médicos. 

Basicamente, três tecnologias desempenharam papéis cada vez mais importantes no decorrer de 2021: computação em nuvem, inteligência artificial (IA) e prestação de cuidados virtuais.

As organizações que estiveram fazendo a transição para sistemas de TI de saúde movidos por nuvem, ferramentas de dados e análises, digitalização de documentos e automação de processos buscaram alcançar um sistema de saúde digital, inteligente e em tempo real. 

Elas buscaram adotar dados interoperáveis ​​e plataformas apoiadas por recursos de aprendizado profundo, biossensores “sempre ligados” e pesquisa comportamental para moldar as crenças e ações do consumidor.

Elas também tiveram como objetivo o atendimento virtual, IA e outras tecnologias para personalizar a medicina, permitir intervenções de atendimento em tempo real e fornecer estímulos comportamentais.

A digitalização de documentos e automação de processos é uma capacidade fundamental e necessária para permitir que os provedores de saúde, seguradoras e outras partes interessadas forneçam programas voltados para o paciente e tecnologias associadas.

Quando implementado corretamente, pode ajudar a melhorar muito a prestação de cuidados e a capacitação do paciente e fornecer um sólido retorno sobre o investimento (ROI).

Madics Sign: A gestão de documentos digitais é fundamental na administração eficiente de hospitais e outras instituições de saúde, na adequação à LGPD, na integração nos sistemas internos e na digitalização de documentos

Oferecida pela EVAL, O MADICS Sign é uma solução de assinatura eletrônica integrada ao prontuário eletrônico do paciente (PEP) que ajuda instituições de saúde a eliminarem papel em seus processos médicos e no uso da receita digital e atestados médicos. 

O MADICS Sign é a maneira mais fácil de eliminar o papel do hospital, melhorando a colaboração entre os médicos, enfermeiros e equipe multi, criando uma experiência incrível.

Considerada a solução mais indicada para eliminação do registro impresso do prontuário, o MADICS Sign se apoia na legislação vigente sobre a validade jurídica de documentos eletrônicos assinados digitalmente e nas resoluções que regulamentam a infraestrutura de certificação digital brasileira e o uso de certificados digitais no setor da Saúde. ​

A solução permite a autenticação do usuário integrada ao sistema de prontuário. O hospital ou seu representante chancelam digitalmente o registro do prontuário e o registro de autenticação do profissional de saúde, garantindo a inalterabilidade do prontuário e autenticação, gerando uma evidência verificável por terceiros.​

Além disso, o MADICS Sign é um sistema híbrido que mantém a assinatura digital ICP-Brasil, transparente para o sistema de prontuário e operação.​ O hospital poderá manter parte dos usuários assinando digitalmente de acordo com sua avaliação.

Quanto tempo sua equipe está perdendo manuseando documentos em papel? Para muitos hospitais, a resposta é: “Não sabemos”.

Embora tenha havido uma mudança nos últimos anos em direção à digitalização de processos de saúde, como o uso de formulários de entrada online simples ou a implementação de sistemas como o prontuário eletrônico do paciente (PEP), muitas práticas ainda lutam com fluxos de trabalho em papel.

Isso pode incluir documentação em papel sendo passada fisicamente entre os membros da equipe, ou mesmo soluções de software não automatizadas, como o envio de um arquivo Excel por e-mail, por exemplo.

Muitos desses processos podem (e devem) ser digitalizados e automatizados, se não por uma questão de conveniência, mas por um outro motivo importante: o custo.

Os sistemas de fluxo de trabalho baseados em papel podem custar à sua clínica milhares de Reais anualmente, mesmo sem você saber.

Nos EUA, por exemplo, o uso de formulários em papel custa US $120 bilhões por ano.

Para as clínicas, a maior parte dos resíduos de papel vem de arquivos de pacientes, formulários de admissão e outros processos de papel relacionados ao atendimento ao paciente, bem como ao trabalho administrativo.

Embora, na prática, o PEP tenha mitigado algum desperdício de papel nas clínicas, isso simplesmente não foi suficiente.

Na verdade, espera- se que a demanda por papel dobre antes de 2030.

Forneça experiências de assinatura excepcionais e agilize assinatura de prontuário com MADICS Sign. É a maneira mais fácil de automatizar fluxos de trabalho de PEP. Use o MADICS Sign e elimine uma boa quantia de papel e dor de cabeça.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Combate aos ataques cibernéticos: a importância da prevenção

Durante todo o ano de 2021, indivíduos, empresas e governos estiveram todos preocupados com o combate aos ataques cibernéticos.

Manter nossos dados seguros em um mundo onde tudo está na Internet, desde diários de viagem a informações de cartão de crédito, a proteção de dados se tornou um dos desafios mais urgentes da segurança cibernética.

Ransomware, ataques de phishing, ataques de malware e outras ameaças de segurança cibernética são alguns exemplos. Não é à toa que uma das áreas que mais cresceram em TI é o combate aos ataques cibernéticos.

A necessidade de proteção de dados é cada vez mais reconhecida pelas organizações.

As empresas, em particular, estão prestando mais atenção, pois as violações de dados causam grandes prejuízos a cada ano e expõem grandes quantidades de informações pessoais.

O combate aos ataques cibernéticos está aumentando à medida que a sociedade está cada vez mais conectada

Embora muitos dos ataques que ocorreram em 2021 tenham sido causados ​​pelo uso crescente da Internet como resultado da pandemia de coronavírus e bloqueios, a ameaça às empresas permanece significativa.

Com o custo ao combate aos ataques cibernéticos global estimado em US$ 10,5 trilhões até 2025, de acordo com a Cybersecurity Ventures, revista especializada em crime cibernético, as ameaças representadas por cibercriminosos só aumentarão à medida que as organizações se tornarem mais dependentes da Internet e da tecnologia.

Os casos de ransomware aumentaram em 2021 cerca de 62% desde 2019, sendo considerada a principal ameaça deste ano. De fato, as ameaças cibernéticas estão se tornando mais sofisticadas durante esses tempos e são muito mais difíceis de detectar. 

A natureza de todos os ataques são muito mais perigosas do que um simples roubo. Portanto, vamos nos aprofundar um pouco mais nessa discussão mostrando os principais casos de ataque cibernético que ocorrem em 2021.

O Oleoduto Colonial

Se vamos falar sobre os ataques cibernéticos ocorridos em 2021, então Colonial Pipeline deve estar na lista. 

Considerado o maior oleoduto de combustível dos Estados Unidos, passou por um ataque cibernético em maio de 2021, interrompendo a distribuição de combustíveis em 12 estados por alguns dias. A empresa teve que pagar 4,5 milhões de dólares como resgate para resolver a situação.

Sistema de abastecimento da Flórida 

Um cibercriminoso tentou envenenar o abastecimento de água na Flórida e conseguiu aumentar a quantidade de hidróxido de sódio a um nível potencialmente perigoso. 

O ataques cibernético ocorreu através da invasão aos sistemas de TI da estação de tratamento de água da cidade de Oldsmar, aumentando brevemente a quantidade de hidróxido de sódio de 100 partes por milhão para 11.100 partes por milhão. Este cenário é um exemplo de como uma invasão de infraestrutura crítica em qualquer nível coloca a vida dos residentes em risco. 

Microsoft Exchange

Um ataque cibernético em massa afetou milhões de clientes da Microsoft em todo o mundo, em que cibercriminosos exploraram ativamente quatro vulnerabilidades de Zero Day na solução Exchange Server da Microsoft. 

Acredita-se que pelo menos nove agências governamentais, bem como mais de 60.000 empresas privadas apenas nos Estados Unidos, foram afetadas pelo ataque.

Fabricante de aviões Bombardier

Um popular fabricante de aviões canadense, a Bombardier, sofreu uma violação de dados em fevereiro de 2021. A violação resultou no comprometimento de dados confidenciais de fornecedores, clientes e cerca de 130 funcionários localizados na Costa Rica. 

A investigação revelou que uma parte não autorizada obteve acesso aos dados explorando uma vulnerabilidade em um aplicativo de transferência de arquivos de terceiros. 

Acer Computadores

A mundialmente conhecida gigante da computação Acer sofreu um ataque de ransomware, sendo solicitado a pagar um resgate de US$ 50 milhões, o que fez o recorde do maior resgate conhecido até hoje. 

Acredita-se que um grupo cibercriminoso denominado Revil seja o responsável pelo ataque. Os criminosos digitais também anunciaram a violação em seu site e vazaram algumas imagens dos dados roubados.

No Brasil não foi diferente quanto a intensidade dos ataques e crimes cibernéticos

Em levantamento realizado pela empresa de segurança digital Avast, os cibercriminosos continuam a tirar proveito da pandemia de Covide-19, explorando os hábitos das pessoas criados durante o período de lockdown, para disseminar golpes. 

Seguindo a tendência mundial, ataques de ransomware, malware de criptomoeda, entre outros golpes prevaleceram no Brasil.

Para os dispositivos móveis, o adware e fleeceware estão entre as principais ameaças. Segundo Avast, o crescimento dos ataques de ransomware no Brasil foi mais forte que a média global. 

O combate aos ataques cibernéticos já é uma das principais preocupações para a maioria das empresas brasileiras atualmente, visto que muitos desses ataques ocorreram somente em 2021, a exemplo do que ocorreu nas Lojas Renner, que paralisou completamente o sistema. 

Ainda tivemos o caso do grupo Fleury, que ficou alguns dias sem conseguir efetuar exames, e a JBS, que foi obrigada a pagar US$ 11 milhões em resgate ao ataque hacker em sua operação nos Estados Unidos, todas essas situações colocaram o assunto ainda mais em evidência no Brasil.

Órgãos e empresas ligadas ao governo brasileiro também foram alvos dos cibercriminosos. A Previdência Social, Ministério do Trabalho, Ministério Público Federal, Petrobras, entre outras organizações que também sofreram ataques.

Já em 2021, a LGPD ofereceu uma oportunidade para as empresas repensar sobre o combate aos crimes cibernéticos

A Lei Geral de Proteção de Dados (LGPD) entrou em vigor em setembro de 2020. O objetivo geral da nova legislação é estabelecer um quadro regulamentar para a proteção de dados pessoais, facilitando para todos os cidadãos brasileiros a compreensão de como os seus dados são utilizados e, se necessário, apresentar uma reclamação sobre o seu tratamento. 

O objetivo da LGPD pode ser resumido em três pontos-chave:

  • Fortalecimento dos direitos dos indivíduos;
  • Capacitar os atores envolvidos no processamento de dados;
  • Aumentar a credibilidade da regulamentação por meio de uma cooperação entre as autoridades de proteção de dados.

Se há algo que a LGPD alcançou durante o ano de 2021, foi aumentar a conscientização sobre questões de proteção e privacidade de dados. Na prática, as empresas não podem varrer os incidentes para debaixo do tapete, por causa do risco de multas baseadas na receita.

A lei de proteção de dados também deu às empresas mais visibilidade sobre os dados que estão coletando. O princípio básico da LGPD é que as empresas conheçam os dados de que dispõem e garantam que os estão processando corretamente e com segurança.

As empresas compatíveis com a LGPD agora têm os elementos básicos de que precisam para construir um bom programa de segurança da informação porque, se você não sabe o que tem, não sabe o que proteger.

A lei de proteção e privacidade de dados também mudou a equação financeira das organizações no que diz respeito ao risco de privacidade. Isso encorajou as empresas a pensar de forma holística sobre os riscos e a investir na melhoria dos controles e governança de privacidade.

Invista em 2022 e além. A solução CipherTrust permite o combate aos crimes digitais

De acordo com o IDC, mais de 175 zetabytes de dados serão criados até 2025, e hoje mais da metade de todos os dados corporativos são armazenados na nuvem. 

Para lidar com a complexidade de onde os dados são armazenados, o CipherTrust Data Security Platform oferece recursos fortes para proteger e controlar o acesso a dados confidenciais em bancos de dados, arquivos e contêineres. Tecnologias específicas incluem:

CipherTrust Transparent Encryption

Criptografar dados em ambientes locais, em nuvem, banco de dados, arquivos e Big Data com controles de acesso abrangentes e registro de auditoria de acesso de dados detalhado que pode impedir os ataques mais maliciosos.

CipherTrust Database Protection

Fornece criptografia transparente ao nível de coluna de dados estruturados e confidenciais que residem em bancos de dados, como cartão de crédito, números de previdência social, números de identificação nacional, senhas e endereços de e-mail.

CipherTrust Application Data Protection

Oferece APIs para que os desenvolvedores adicionem rapidamente criptografia e outras funções criptográficas a seus aplicativos, enquanto o SecOps controla as chaves de criptografia.

CipherTrust Tokenization

Oferece serviços de tokenização de dados ao nível de aplicativo em duas soluções convenientes que oferecem flexibilidade ao cliente – Token sem Vault com mascaramento de dados dinâmico baseado em políticas e Tokenização em Vault.

CipherTrust Batch Data Transformation

A solução da CipherTrust projeta produtos e soluções de proteção de dados contra ataques cibernéticos para atender a uma série de requisitos de segurança e privacidade, incluindo identificação eletrônica, autenticação e confiança.

CipherTrust Manager

Centraliza chaves, políticas de gerenciamento e acesso a dados para todos os produtos CipherTrust Data Security Platform e está disponível em formatos físicos e virtuais compatíveis com FIPS 140-2 Nível 3.

CipherTrust Cloud Key Manager

Oferece o gerenciamento do ciclo de vida de sua própria chave (BYOK) para muitos provedores de infraestrutura, plataforma e software como serviço na nuvem.

CipherTrust KMIP Server

Centraliza o gerenciamento de chaves para o protocolo de interoperabilidade de gerenciamento de chaves (KMIP) comumente usado em soluções de armazenamento.

CipherTrust TDE Key Manager

Centraliza o gerenciamento de chaves para criptografia encontrada em Oracle, SQL e Always Encrypted SQL.

O portfólio de produtos de proteção de dados que compõe a solução CipherTrust Data Security Platform permite que as empresas protejam dados em repouso e em movimento em todo o ecossistema de TI e garante que as chaves dessas informações estejam sempre protegidas e apenas sob seu controle. 

Ela simplifica a segurança dos dados contra ataques cibernéticos, melhora a eficiência operacional e acelera o tempo de conformidade. Independentemente de onde seus dados residem.

A plataforma CipherTrust oferece uma ampla gama de produtos e soluções comprovados e líderes de mercado para garantir o combate aos ataques cibernéticos.

Esses produtos podem ser implantados em data centers ou em provedores de serviços em nuvem (CSPs) ou provedores de serviços gerenciados (MSPs). Além disso, também é possível contar com o serviço baseado em nuvem gerenciado pela Thales, empresa líder no segmento de segurança.

Portfólio de ferramenta que garante o combate aos crimes cibernéticos

Com os produtos de proteção de dados do CipherTrust Data Security Platform, sua empresa pode:

Reforçar a segurança e a conformidade 

CipherTrust projeta seus produtos e soluções de proteção de dados contra ataques cibernéticos para atender a uma série de requisitos de segurança e privacidade, incluindo identificação eletrônica, autenticação e confiança.

Além disso, esses produtos também estão em conformidade com o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), a Lei Geral de Proteção de Dados (LGPD) e outros requisitos de conformidade.

Otimiza a eficiência da equipe e dos recursos contra incidentes de segurança

O CipherTrust Data Security Platform é líder no setor e oferece amplo suporte para casos de uso de segurança de dados.

Com produtos desenvolvidos para trabalhar em conjunto, uma linha única para suporte global e um histórico comprovado de proteção contra ameaças em evolução, essa plataforma também conta com o maior ecossistema de parcerias de segurança de dados do setor.

A solução CipherTrust Data Security Platform foi desenvolvida com foco na facilidade de uso, contando com APIs para automação e gerenciamento responsivo.

Com essa solução, suas equipes podem implementar, proteger e monitorar rapidamente a proteção do seu negócio contra ataques cibernéticos.

Além disso, serviços profissionais e parceiros estão disponíveis para auxiliar na implementação e no treinamento da equipe, garantindo rapidez e confiabilidade nas implementações.

Dessa forma, é possível reduzir o tempo necessário da sua equipe para essas atividades.

Reduz o custo total de propriedade

O CipherTrust Data Security Platform oferece um amplo conjunto de produtos e soluções de segurança de dados para proteção contra ataques cibernéticos.

Esse portfólio pode ser facilmente dimensionado, expandido para novos casos de uso e tem um histórico comprovado de proteção de tecnologias novas e tradicionais.

Com o CipherTrust Data Security Platform, as empresas podem preparar seus investimentos para o combate aos ataques cibernéticos enquanto reduz custos operacionais e despesas de capital.

Sobre a Eval

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Notícias e Eventos

CFM oferece certificado digital gratuito a todos os médicos brasileiros

A busca pela agilidade operacional dos médicos no Brasil tem impulsionado os avanços tecnológicos do setor de saúde e tem ajudado a melhorar a qualidade dos serviços e cuidados aos pacientes. E o certificado digital tem tido papel fundamental nesse processo.

A digitalização em toda a cadeia médica impulsiona a adoção de novos procedimentos e recursos, incluindo registros médicos eletrônicos e o uso de certificações digitais na emissão de prescrições, exames e relatórios médicos. 

Nesse cenário, o certificado digital tem sido fundamental, pois apenas o médico, e não o hospital, tem competência legal e intelectual para assinar documentos médicos relacionados à saúde das pessoas.

Na prática, um número crescente de certificados digitais já está sendo emitido no setor de saúde direcionado aos médicos. Isso motiva a indústria, por exemplo, a investir em tecnologias avançadas para um sistema de saúde sem papel, que vai além da eliminação de documentos. 

Na verdade, tem mais a ver com a melhoria nos atendimentos, procedimentos, digitalização de processos de gestão e armazenamento de dados de pacientes. A digitalização na área de saúde envolve conformidade em todos os níveis. 

A capacidade de um médico de acessar o prontuário de um paciente em qualquer computador ou celular significa menos tempo levado e acesso direto às informações relevantes e críticas.

Como os procedimentos em papel está sendo substituído pelo digital, é necessário garantir a validade do processo

A assinatura do médico e a validação de seus procedimentos e solicitações. 

A utilização de certificações digitais é a resposta a essa necessidade sendo motivada por dois pontos que envolvem a digitalização brasileira de procedimentos médicos. 

O Prontuário Eletrônico do Paciente (PEP), que fornece informações sobre o tratamento atual e o Cadastro Eletrônico de Saúde, é um histórico do estado clínico do paciente. Ambos podem ser acessados ​​online em qualquer unidade de saúde vinculada à rede de atendimento. 

Por serem todos documentos digitais, apenas um certificado digital garante a validade do documento e da assinatura utilizada. 

Quanto menos papel envolvido no processo de atendimento, maior é o controle das informações do paciente, o que garante ao médico o acompanhamento de saúde, potencializando a qualidade e acerto dos diagnósticos e prescrições do médico.

O Conselho Federal de Medicina (CFM) lança oficialmente certificado digital gratuito para todos os médicos brasileiros

Aprovado pelos conselheiros federais, presidentes dos Conselhos Regionais de Medicina (CRMs) e apoiado pelo ICP-Brasil, foi decretado oficialmente no dia 01/12/2021 o Certificado Digital gratuito para todos os médicos brasileiros.

Com isso, todos os médicos que estiverem adimplentes ao CRM poderão solicitar o certificado digital. A ferramenta é fundamental para quem trabalha com telemedicina, mas pode ser usada também no atendimento presencial.

De acordo com o presidente do Conselho Federal de Medicina, Mauro Ribeiro, o certificado digital gratuito é um marco histórico no CRM. “Faz parte do conjunto de iniciativas da agenda de transformação digital estabelecida pela nossa gestão que busca entregar ao médico serviços modernos e de maior qualidade, totalmente alinhados ao mundo cada vez mais digital.”

O presidente do CRM afirmou que o objetivo do certificado digital gratuito é estabelecer o mesmo nível de excelência em todo o Conselho, “como forma de cumprirmos a nossa missão institucional de tornar mais eficaz e eficiente possível.”

O certificado digital contribui para o combate à fraude em todos os níveis, desde o relatório de solicitação e exame até a prescrição de medicamentos.

A solução Madics Sign integra o uso do certificado digital adquirido gratuitamente para assinaturas eletrônicas nos sistemas de gestão em saúde, na digitalização de documentos e na prescrição digital de medicamentos

A notícia do certificado digital gratuito para médicos brasileiros foi muito positiva,  considerando que a nossa plataforma atende os modelos de assinatura disponíveis, a qualificada (ICP-Brasil individual) e avançada previstas desde a criação da própria ICP-Brasil desde 2001, de acordo com a MP 2.220-1/01.

A resolução considerou diversas leis e resoluções que tratam o tema, em destaque a Lei 13.787 sobre a proteção de dados, a Lei 14.063 sobre assinatura eletrônica e a resolução 1821/2007, que trata sobre o prontuário eletrônico do paciente. 

Na prática, a resolução sobre o certificado digital não altera nenhuma legislação anterior, pelo contrário, reforça e esclarece o posicionamento do Conselho Federal de Medicina quanto ao uso eficiente dos documentos médicos: 

  • Prescrição
  • Atestado
  • Relatórios
  • Solicitação de exames
  • Laudo
  • Parecer técnico

Especialmente, quanto aos requisitos mínimos, entre eles uso da assinatura digital ICP-Brasil.

 

 

De acordo com o CFM, para oferecer o serviço gratuito de certificado digital aos médicos, a instituição fez uma licitação para selecionar a autoridade certificadora (AC) vinculada, tendo sido classificada a empresa Valid, com uso do aplicativo Vidas, APP que gera certificados através da nuvem e servirá para a assinatura digital de documentos. 

A autarquia também conseguiu, junto ao ITI (Instituto Nacional de Tecnologia da Informação), ser qualificada como autoridade de registro (AR) do certificado digital.

Com a iniciativa, o CFM é a primeira instituição do mundo a se qualificar como Autoridade de Registro (AR) na modalidade módulo eletrônico a oferecer este tipo de certificado gratuitamente a um número tão grande de profissionais.

A solução MADICS Sign oferece os recursos necessários para adoção do modelo em conformidade com a resolução 2299 a partir de suas APIs para geração de assinaturas eletrónicas qualificadas e também avançadas, utilizando certificados ICP-Brasil, o que permite gerenciar e autorizar todas as chaves e certificados de assinatura eletrônica do mercado com objetivo de atender múltiplas Autoridades Certificadoras.

Oferecida pela EVAL, O MADICS Sign é uma solução de assinatura eletrônica integrada ao prontuário eletrônico do paciente (PEP) que ajuda instituições de saúde a eliminarem papel em seus processos médicos e no uso da receita digital e atestados médicos. 

O MADICS Sign é a maneira mais fácil de eliminar o papel do hospital, melhorando a colaboração entre os médicos, enfermeiros e equipe multi, criando uma experiência incrível.

Considerada a solução mais indicada para eliminação do registro impresso do prontuário, o MADICS Sign se apoia na legislação vigente sobre a validade jurídica de documentos eletrônicos assinados digitalmente e nas resoluções que regulamentam a infraestrutura de certificação digital brasileira e o uso de certificados digitais no setor da Saúde. 

A solução permite a autenticação do usuário integrada ao sistema de prontuário. O hospital ou seu representante chancelam digitalmente o registro do prontuário e o registro de autenticação do profissional de saúde, garantindo a inalterabilidade do prontuário e autenticação, gerando uma evidência verificável por terceiros.​

Além disso, o MADICS Sign é um sistema híbrido que mantém a assinatura digital ICP-Brasil, transparente para o sistema de prontuário e operação.​ O hospital poderá manter parte dos usuários assinando digitalmente de acordo com sua avaliação.

Quanto tempo sua equipe está perdendo manuseando documentos em papel? Para muitos hospitais, a resposta é: “Não sabemos”.

Embora tenha havido uma mudança nos últimos anos em direção à digitalização de processos de saúde, como o uso de formulários de entrada online simples ou a implementação de sistemas como o prontuário eletrônico do paciente (PEP), muitas práticas ainda lutam com fluxos de trabalho em papel.

Isso pode incluir documentação em papel sendo passada fisicamente entre os membros da equipe, ou mesmo soluções de software não automatizadas, como o envio de um arquivo Excel por e-mail, por exemplo.

Muitos desses processos podem (e devem) ser digitalizados e automatizados, se não por uma questão de conveniência, mas por um outro motivo importante: o custo.

Os sistemas de fluxo de trabalho baseados em papel podem custar à sua clínica milhares de Reais anualmente, mesmo sem você saber.

Nos EUA, por exemplo, o uso de formulários em papel custa US $120 bilhões por ano.

Para as clínicas, a maior parte dos resíduos de papel vem de arquivos de pacientes, formulários de admissão e outros processos de papel relacionados ao atendimento ao paciente, bem como ao trabalho administrativo.

Embora, na prática, o PEP tenha mitigado algum desperdício de papel nas clínicas, isso simplesmente não foi suficiente. Na verdade, espera- se que a demanda por papel dobre antes de 2030.

Forneça experiências de assinatura excepcionais e agilize assinatura de prontuário com MADICS Sign. É a maneira mais fácil de automatizar fluxos de trabalho de PEP. Use o MADICS Sign e elimine uma boa quantia de papel e dor de cabeça.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.

Categorias
Proteção de dados

Zero Trust: Como Alcançar a Cibersegurança em sua Empresa

Desde que os usuários começaram a se conectar por meio de dispositivos móveis não gerenciados e aplicativos de negócios conectados pela Internet, há uma necessidade crescente de implementar estratégias de segurança mais eficientes, a exemplo da Zero Trust ou Confiança Zero, como também é conhecida. 

Zero Trust é um conceito apresentado pela Forrester Research há mais de uma década. O princípio fundamental da abordagem de confiança zero é o acesso com privilégios mínimos, que pressupõe que nenhum usuário ou aplicativo deve ser inerentemente confiável. 

Em sua essência, Zero Trust começa com base em que tudo é potencialmente hostil para uma organização e só é possível estabelecer uma conexão segura através de uma gestão e uso eficiente da identidade do usuário e no contexto de uso, a exemplo da localização do usuário, a postura de segurança do dispositivo de endpoint e o aplicativo ou serviço solicitado.

Zero Trust amplia a proteção e permite a modernização

A confiança zero não se trata simplesmente de uma única tecnologia, como identidade e acesso de usuário remoto ou segmentação de rede. Zero Trust é uma estratégia, uma base sobre a qual construir um ecossistema de segurança cibernética.

Basicamente, existem três princípios em sua definição:

Encerrar todas as conexões

Muitas tecnologias, como firewalls, usam uma abordagem de “passagem”, o que significa que os arquivos são enviados a seus destinatários ao mesmo tempo, em que estão sendo inspecionados. 

Se um arquivo malicioso for detectado, um alerta será enviado, mas geralmente pode ser tarde demais. Em contraste, a confiança zero encerra todas as conexões para que possa manter e inspecionar arquivos desconhecidos antes que cheguem ao ponto de extremidade. 

Construído em uma arquitetura de proxy, o Zero Trust opera em linha e inspeciona todo o tráfego na velocidade da linha, incluindo o tráfego criptografado, executando dados profundos e análise de ameaças.

Proteja os dados usando políticas baseadas no contexto

A confiança zero aplica a identidade do usuário e a postura do dispositivo para verificar os direitos de acesso, usando políticas de negócios granulares com base no contexto, incluindo usuário, dispositivo, aplicativo solicitado, bem como o tipo de conteúdo. 

As políticas são adaptáveis, o que significa que conforme as mudanças de contexto, como a localização ou dispositivo do usuário, os privilégios de acesso do usuário são continuamente reavaliados.

Reduza o risco eliminando a superfície de ataque

O Zero Trust conecta os usuários diretamente aos aplicativos e recursos de que precisam e nunca os conecta às redes. 

Ao habilitar conexões um a um (usuário para aplicativo e aplicativo para aplicativo), a confiança zero elimina o risco de movimento lateral e evita que um dispositivo comprometido infecte outros recursos de rede. 

Com Zero Trust, os usuários e aplicativos são invisíveis para a Internet, portanto, não podem ser descobertos ou atacados.

Benefícios em adotar Confiança Zero

  • Reduz de forma efetiva o risco empresarial e organizacional

Como vimos anteriormente, Zero Trust pressupõe que todos os aplicativos e serviços são maliciosos e não têm permissão para se comunicar até que possam ser verificados positivamente por seus atributos de identidade. 

São propriedades imutáveis ​​do software ou dos próprios serviços que atendem a princípios de confiança pré definidos, como requisitos de autenticação e autorização.‍

A confiança zero, portanto, reduz o risco porque revela o que está na rede e como esses ativos estão se comunicando. Além disso, conforme as linhas de base são criadas, uma estratégia de Zero Trust reduz o risco, eliminando software e serviços super provisionados e verificando continuamente as “credenciais” de cada ativo em comunicação.

  • Fornece controle de acesso em ambientes de nuvem e contêineres

Os maiores temores dos profissionais de segurança sobre a mudança e o uso da nuvem são a perda de visibilidade e o gerenciamento de acesso. 

Com uma arquitetura de segurança de confiança zero, as políticas de segurança são aplicadas com base na identidade das cargas de trabalho de comunicação e vinculadas diretamente à própria carga de trabalho. 

Dessa forma, a segurança permanece o mais próximo possível dos ativos que requerem proteção e não é afetada por construções de rede, como endereços IP, portas e protocolos. Como resultado, a proteção não apenas acompanha a carga de trabalho onde ela tenta se comunicar, mas permanece inalterada mesmo quando o ambiente muda.

  • Ajuda a reduzir o risco de violação de dados 

Como a confiança zero é baseada no princípio do menor privilégio, toda entidade,  usuário, dispositivo, carga de trabalho, é considerada hostil. 

Como resultado, cada solicitação é inspecionada, usuários e dispositivos são autenticados e as permissões são avaliadas antes que a “confiança” seja concedida, e essa “confiabilidade” é continuamente reavaliada conforme qualquer mudança de contexto, como a localização do usuário ou os dados sendo acessados.

Se um invasor ganhar uma posição na rede, ou instância de nuvem por meio de um dispositivo comprometido ou outra vulnerabilidade, esse invasor não terá a capacidade de acessar ou roubar dados como resultado de não ser confiável. 

Além disso, não há capacidade de se mover lateralmente devido ao modelo de confiança zero de criar um “segmento seguro de um”, o que significa que não há nenhum lugar para onde um invasor possa ir. O acesso está sempre bloqueado.

  • Apoia iniciativas de conformidade

A confiança zero protege todos os usuários e conexões de carga de trabalho da Internet, para que não possam ser expostos ou explorados. Essa invisibilidade torna mais simples demonstrar a conformidade com os padrões de privacidade, a exemplo da Lei Geral de Proteção de Dados (LGPD), e outras regulamentações, e resulta em menos descobertas nas auditorias.

Além disso, com a segmentação utilizada por Zero Trust (microssegmentação) implementada, as organizações têm a capacidade de criar perímetros em torno de certos tipos de dados confidenciais usando controles refinados que mantêm os dados regulamentados separados de outras informações não regulamentadas.

Quando chega a hora de uma auditoria, ou no caso de uma violação de dados, uma estratégia de segmentação de confiança zero fornece visibilidade superior e controle sobre arquiteturas de rede plana que fornecem acesso privilegiado.

Proteja seu ambiente com SafeNet Trusted Access e Zero Trust

A Thales em parceria com a Eval, oferece serviços de autenticação forte e eficazes que permitem que as empresas busquem políticas de autenticação consistentes em toda a organização, automatizando e simplificando a implantação e o gerenciamento de uma propriedade distribuída de tokens, enquanto protege um amplo espectro de recursos, sejam locais, baseados em nuvem ou virtualizado.

O SafeNet Trusted Access é um serviço de gerenciamento de acesso baseado em nuvem que combina a conveniência da nuvem e do logon único (SSO) da web com segurança de acesso granular. 

Ao validar identidades, impor políticas de acesso e aplicar Smart Single Sign-On, as organizações podem garantir acesso seguro e conveniente a vários aplicativos em nuvem a partir de um console fácil de navegar. 

Os aplicativos baseados em nuvem desempenham um papel vital no cumprimento das necessidades de produtividade, operacionais e de infraestrutura da empresa. No entanto, o desafio de gerenciar as múltiplas identidades de nuvem dos usuários aumenta à medida que mais aplicativos em nuvem são usados. 

Cada novo serviço adicionado à nuvem de uma organização torna a visibilidade unificada dos eventos de acesso mais difícil de alcançar e aumenta o risco de conformidade.

Os usuários lutam para manter incontáveis ​​nomes de usuário e senhas, enquanto os tíquetes de help desk que exigem redefinições de senha são abundantes. E com os aplicativos em nuvem protegidos, por padrão, apenas com senhas estáticas fracas, o risco de violação de dados aumenta.

Benefícios do SafeNet Trusted Access

O SafeNet Trusted Access evita violações de dados e ajuda as organizações a cumprir requisitos e regulações, a exemplo da Lei Geral de Proteção de Dados (LGPD), permitindo que migrem para a nuvem de forma simples e segura. Os recursos mais importantes incluem:

  • Flexibilidade na implantação: instalação no local ou apenas na nuvem, migração possível a qualquer momento;
  • Redução de custos de help desk através do portal de autoatendimento SAS e alto grau de automação;
  • Proteção para aplicativos internos e em nuvem;
  • Implementado de forma rápida, fácil de operar e escalável de forma flexível;
  • Autenticação forte para quase todas as plataformas e aplicativos;
  • Integração por meio de SAML, agentes, RADIUS ou APIs;
  • Vários fatores de autenticação para cada necessidade: hardware e tokens de software, SMS e muito mais;
  • Inscrição automatizada via web e e-mail;
  • Capacidade de múltiplos clientes: centralmente em toda a empresa, também com delegação;
  • Processos certificados: ISO 27001, SSAE 16 SOC-Tipo 2.

O SafeNet Trusted Access da Thales traz segurança para acesso e autenticação com uso da estratégia de Zero Trust

Com o SafeNet Trusted Access, os clientes podem autenticar o acesso à API, reduzindo a superfície de ameaça no ambiente de TI de uma organização.

Embora a adoção da API esteja aumentando, muitas organizações ainda contam com sistemas locais para administrar seus negócios (por exemplo, sistemas de RH e ERP), tornando o gerenciamento de acesso consistente e a autenticação cada vez mais complexa, ao mesmo tempo que impactam negativamente na experiência do usuário.

Muitas organizações enfrentam uma complexidade crescente em seus ambientes de TI

Muitas organizações enfrentam o desafio de aplicar autenticação e gerenciamento de acesso moderno e uniforme a esses aplicativos.

O SafeNet Trusted Access reduz o risco de violação de dados, fornecendo às organizações uma ampla gama de autenticação e acesso baseado em políticas. Isso dá às empresas a agilidade para fornecer segurança e autenticação flexíveis em todo o ambiente.

Combinados com a melhor autenticação e segurança de acesso da classe, os clientes agora podem superar a complexidade, reduzir os silos de acesso e prosperar enquanto passam por sua transformação digital e na nuvem.

Sobre a Eval 

Com uma trajetória de liderança e inovação que remonta a 2004, a Eval não apenas acompanha as tendências tecnológicas, mas também estamos em uma busca incessante para trazer novidades oferecendo soluções e serviços que fazem a diferença na vida das pessoas.

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor. 

Categorias
Assinatura Eletrônica

Desafios atuais da gestão de saúde pública na adequação à LGPD

A Lei Geral de Proteção de Dados (LGPD) tem um impacto significativo na gestão de saúde pública. Neste mundo cada vez mais centrado no paciente, onde as instituições médicas coletam um amplo conjunto de informações sobre os pacientes para fornecer melhores resultados, esse aumento na regulamentação tem um impacto ainda maior.

A LGPD apresenta desafios em todos os setores e inclui um impacto especial na saúde. A legislação define dados “pessoais” como qualquer informação relativa a uma pessoa identificada ou identificável (titular dos dados).

Uma pessoa física é aquela que pode ser identificada, direta ou indiretamente, em particular por referência a um identificador, como um nome, um número de identificação, dados de localização, um identificador online ou um ou mais fatores específicos para o físico, fisiológico, identidade genética, mental, econômica, cultural ou social dessa pessoa natural. 

Em relação à gestão de saúde pública na adequação à LGPD, algumas definições importantes quanto a dados dos pacientes devem ser considerados.

  • Dados relativos à saúde: são dados pessoais relacionados com a saúde física ou mental de uma pessoa, incluindo a prestação de serviços médicos, que revelam informações sobre o seu estado de saúde.
  • Dados genéticos: são informações pessoais com dados relativos a características genéticas herdadas ou adquiridas de uma pessoa que fornecem informações exclusivas sobre a fisiologia ou a saúde do paciente e que resultam, em particular, de uma análise de uma amostra biológica da pessoa física em questão.
  • Dados biométricos: são dados pessoais resultantes de processamento técnico específico relacionados às características físicas, fisiológicas ou comportamentais de uma pessoa, que permitem ou confirmam a identificação única dessa pessoa física, como imagens faciais ou informações dactiloscópicas.

A gestão de saúde pública que normalmente gerencia dados médicos de um paciente têm uma carga adicional para manter dados relativos à saúde, informações genéticas e biométricas em um padrão de proteção que atenda aos requisitos definidos pela LGPD.

A Lei de proteção e privacidade de dados proíbe o processamento dessas informações de saúde, a menos que uma das três condições abaixo seja aplicável.

  1. O titular dos dados deve ter dado consentimento explícito.
  2. Quando o processamento é necessário para efeitos de medicina preventiva ou ocupacional, para avaliação da capacidade de trabalho do trabalhador, diagnóstico médico, prestação de cuidados de saúde ou assistência social ou tratamento ou gestão de sistemas e serviços de saúde ou assistência social.
  3. No momento em que o processamento é necessário por razões de interesse público no domínio da saúde pública, como a proteção contra graves ameaças transfronteiriças à saúde ou a garantia de elevados padrões de qualidade e segurança dos cuidados, dos medicamentos ou dispositivos médicos.

LGPD e os desafios da gestão de saúde pública

Quando se trata da Lei Geral de Proteção de Dados, há uma série de desafios diferentes que a gestão de saúde pública enfrenta. À medida que o nível de informações pessoais aumenta, também aumenta a necessidade de justificar seu uso.

A necessidade de justificativa de uso

Quanto mais pessoal for a informação, maior será a justificativa para o uso por parte da gestão de saúde pública. 

De acordo com a LGPD, os profissionais de saúde precisam informar o paciente sobre a necessidade de usar, compartilhar informações e buscar consentimento explícito. 

A necessidade de obter consentimento explícito sempre que os dados são usados ​​pode representar problemas de eficiência e flexibilidade na gestão de saúde pública.

O uso de informações mínimas

A LGPD orienta quanto a quantidade mínima de informações necessárias deve ser obtida e utilizada. 

Para a gestão pública, pode ter um grande impacto, por exemplo, em estudos de epidemiologia e na pesquisa, que depende de dados coletados rotineiramente, embora a lei de proteção e privacidade conceda permissão para organizações que processam dados pessoais para fins de pesquisa. 

O paciente também tem o direito de ser esquecido. Isso pode ter enormes implicações para a gestão de saúde pública no fornecimento de saúde se a exclusão de dados não for do interesse do paciente.

Intercâmbio de informações de saúde e registros eletrônicos de saúde

A gestão de saúde pública, como controlador de dados, deve garantir que todos com quem compartilha informações de pacientes atendam às diretrizes de proteção de dados incorporadas na LGPD. 

Uma rede que armazena grandes quantidades de dados médicos compartilhados entre vários provedores cria uma oportunidade tentadora para cibercriminosos. Portanto, qualquer fornecedor ou prestador de serviço pode ter seu contrato interrompido se não puder provar a conformidade. Isso pode impactar a entrega do serviço e os custos associados.

Maior pressão na gestão de saúde pública

A LGPD declara a necessidade de nomear um oficial de proteção de dados (DPO) para garantir a conformidade. 

No entanto, todos os profissionais que fazem parte da gestão de saúde pública enfrentam uma pressão cada vez maior para se atualizar sobre a segurança dos dados dos pacientes.

Poucas organizações contam com dados compartilhados com um grupo de funcionários com conhecimentos tão variados de TI, segurança da informação, proteção e privacidade de dados. Mais educação e treinamento são, sem dúvida, necessários.

Uso da nuvem e da tecnologia móvel na gestão de saúde pública

Quão onipresente é a nuvem na gestão de saúde pública? Os aplicativos móveis de saúde também são uma indústria em crescimento, deixando os dados dos pacientes sujeitos às vulnerabilidades da nuvem e de dispositivos móveis individuais.

Para a gestão de saúde pública, a criptografia pode ser um desafio quando se trata da nuvem. Embora seja relativamente simples criptografar dados em repouso na nuvem, os dados em uso, isto é, informações usadas ​​por aplicativos, são muito mais difíceis de criptografar. 

As instituições que fazem parte da gestão de saúde pública devem estar vigilantes com suas políticas de segurança e uso de dispositivos para garantir que a nuvem e a tecnologia móvel não viole a LGPD.

A adoção da tecnologia como parte da estratégia de conformidade para a gestão de saúde pública

Obter consentimento é uma forma eficaz de estar em conformidade com os requisitos da LGPD. A automação de processos digitais e o envolvimento do paciente são duas tecnologias que podem ajudar a gestão de saúde pública na adequação da LGPD, alavancando a jornada pela conformidade. 

Em última análise, porém, a lei de proteção e privacidade de dados têm implicações de longo alcance na gestão de saúde pública. É mais que apenas consentimento, as organizações também devem avaliar suas capacidades em orquestração ponta a ponta, governança, processos dinâmicos, auditabilidade e engajamento.

 

Madics Sign: Assinaturas eletrônicas são fundamentais na gestão de saúde pública na adequação à LGPD, na integração nos sistemas e na digitalização de documentos

Oferecida pela EVAL, O MADICS Sign é uma solução de assinatura eletrônica integrada ao prontuário eletrônico do paciente (PEP) que ajuda instituições de saúde a eliminarem papel em seus processos médicos e no uso da receita digital e atestados médicos. 

O MADICS Sign é a maneira mais fácil de eliminar o papel do hospital, melhorando a colaboração entre os médicos, enfermeiros e equipe multi, criando uma experiência incrível.

Considerada a solução mais indicada para eliminação do registro impresso do prontuário, o MADICS Sign se apoia na legislação vigente sobre a validade jurídica de documentos eletrônicos assinados digitalmente e nas resoluções que regulamentam a infraestrutura de certificação digital brasileira e o uso de certificados digitais no setor da Saúde. ​

A solução permite a autenticação do usuário integrada ao sistema de prontuário. O hospital ou seu representante chancelam digitalmente o registro do prontuário e o registro de autenticação do profissional de saúde, garantindo a inalterabilidade do prontuário e autenticação, gerando uma evidência verificável por terceiros.​

Além disso, o MADICS Sign é um sistema híbrido que mantém a assinatura digital ICP-Brasil, transparente para o sistema de prontuário e operação.​ O hospital poderá manter parte dos usuários assinando digitalmente de acordo com sua avaliação.

Quanto tempo sua equipe está perdendo manuseando documentos em papel? Para muitos hospitais, a resposta é: “Não sabemos”.

Embora tenha havido uma mudança nos últimos anos em direção à digitalização de processos de saúde, como o uso de formulários de entrada online simples ou a implementação de sistemas como o prontuário eletrônico do paciente (PEP), muitas práticas ainda lutam com fluxos de trabalho em papel.

Isso pode incluir documentação em papel sendo passada fisicamente entre os membros da equipe, ou mesmo soluções de software não automatizadas, como o envio de um arquivo Excel por e-mail, por exemplo.

Muitos desses processos podem (e devem) ser digitalizados e automatizados, se não por uma questão de conveniência, mas por um outro motivo importante: o custo.

Os sistemas de fluxo de trabalho baseados em papel podem custar à sua clínica milhares de Reais anualmente, mesmo sem você saber. Nos EUA, por exemplo, o uso de formulários em papel custa US $120 bilhões por ano.

Para as clínicas, a maior parte dos resíduos de papel vem de arquivos de pacientes, formulários de admissão e outros processos de papel relacionados ao atendimento ao paciente, bem como ao trabalho administrativo.

Embora, na prática, o PEP tenha mitigado algum desperdício de papel nas clínicas, isso simplesmente não foi suficiente. Na verdade, espera- se que a demanda por papel dobre antes de 2030.

Forneça experiências de assinatura excepcionais e agilize assinatura de prontuário com MADICS Sign. É a maneira mais fácil de automatizar fluxos de trabalho de PEP. Use o MADICS Sign e elimine uma boa quantia de papel e dor de cabeça.

Sobre a Eval

A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.

Eval, segurança é valor.