{"id":7341,"date":"2020-09-30T10:03:33","date_gmt":"2020-09-30T13:03:33","guid":{"rendered":"https:\/\/www.lumiun.com\/blog\/?p=7341"},"modified":"2022-05-02T15:00:23","modified_gmt":"2022-05-02T18:00:23","slug":"veja-7-itens-basicos-de-seguranca-de-dados","status":"publish","type":"post","link":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/","title":{"rendered":"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?"},"content":{"rendered":"<p>Manter a seguran\u00e7a de dados \u00e9 uma das estrat\u00e9gias de gest\u00e3o de neg\u00f3cios que n\u00e3o pode ser deixada de lado, levando em considera\u00e7\u00e3o as diversas ferramentas de prote\u00e7\u00e3o, mas principalmente, a quantidade de <a href=\"https:\/\/www.lumiun.com\/blog\/8-tipos-de-ataques-ciberneticos-e-como-se-proteger\/\">ataques existentes<\/a> hoje, com o uso di\u00e1rio da internet pelas empresas.<\/p>\n<p>Vejo muitos gestores preocupados com seguran\u00e7a da informa\u00e7\u00e3o apenas depois que j\u00e1 sofreram algum tipo de ataque. Muitos procuram sobre o assunto e encontram nosso blog.<\/p>\n<p>O que nem todas fazem, \u00e9 implementar um sistema b\u00e1sico de seguran\u00e7a, identificando poss\u00edveis pontos fr\u00e1geis e agindo de forma proativa na corre\u00e7\u00e3o das brechas.<\/p>\n<p>Neste artigo, vamos falar sobre os princ\u00edpios da seguran\u00e7a da informa\u00e7\u00e3o e as solu\u00e7\u00f5es mais comuns e essenciais para proteger os dados da empresa.<\/p>\n<h2 id=\"quais-os-principios-da-seguranca-da-informacao\">Quais os princ\u00edpios da seguran\u00e7a da informa\u00e7\u00e3o?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7357 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22.jpg\" alt=\"ferramentas de seguran\u00e7a de dados\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa22-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Para entender o que representa a seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 necess\u00e1rio conhecer seus princ\u00edpios b\u00e1sicos e suas caracter\u00edsticas.<\/p>\n<h3 id=\"confidencialidade\">Confidencialidade<\/h3>\n<p>\u00c9 o car\u00e1ter de fidedignidade da informa\u00e7\u00e3o. Deve ser assegurada ao usu\u00e1rio a boa qualidade da informa\u00e7\u00e3o com a qual ele estar\u00e1 trabalhando.<\/p>\n<h3 id=\"integridade\">Integridade<\/h3>\n<p>\u00c9 a garantia de que a informa\u00e7\u00e3o estar\u00e1 completa, exata e preservada contra altera\u00e7\u00f5es indevidas, fraudes ou at\u00e9 mesmo contra a sua destrui\u00e7\u00e3o.<\/p>\n<p>Assim, s\u00e3o evitadas viola\u00e7\u00f5es da informa\u00e7\u00e3o, sejam elas de forma acidental ou mesmo proposital.<\/p>\n<h3 id=\"disponibilidade\">Disponibilidade<\/h3>\n<p>\u00c9 a certeza de que a informa\u00e7\u00e3o estar\u00e1 acess\u00edvel e dispon\u00edvel em escala cont\u00ednua para as pessoas autorizadas.<\/p>\n<p>Hoje em dia, a nuvem e os mecanismos de acesso remoto, tornam poss\u00edvel a disponibilidade da informa\u00e7\u00e3o de qualquer lugar e hor\u00e1rio.<\/p>\n<h3 id=\"autenticidade\">Autenticidade<\/h3>\n<p>\u00c9 saber, por meio de registro apropriado, quem realizou acessos, atualiza\u00e7\u00f5es e exclus\u00f5es de informa\u00e7\u00f5es, de modo que haja confirma\u00e7\u00e3o da sua autoria e originalidade.<\/p>\n<p>Como vimos acima, a seguran\u00e7a da informa\u00e7\u00e3o abrange alguns aspectos que devem estar no plano de implanta\u00e7\u00e3o dos seus sistemas de seguran\u00e7a de dados das empresas. Inclusive, tais aspectos, fazem parte da premissa b\u00e1sica da Lei Geral de Prote\u00e7\u00e3o de Dados, muito difundida nos portais de not\u00edcias e aqui no <a href=\"https:\/\/www.lumiun.com\/blog\/lgpd-a-minha-empresa-precisa-se-preocupar\/\">blog<\/a>.<\/p>\n<p>A seguir, veremos quais as ferramentas fundamentais e b\u00e1sicas para uma seguran\u00e7a de dados eficiente no ambiente corporativo.<\/p>\n<h2 id=\"quais-os-itens-basicos-de-seguranca-da-informacao-para-empresas\">Quais os itens b\u00e1sicos de seguran\u00e7a da informa\u00e7\u00e3o para empresas?<\/h2>\n<p><picture><source srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33.jpg.webp 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-500x146.jpg.webp 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-1140x333.jpg.webp 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-768x224.jpg.webp 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-380x111.jpg.webp 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-800x234.jpg.webp 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/webp-express\/webp-images\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-1160x339.jpg.webp 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\" type=\"image\/webp\"><img decoding=\"async\" class=\"alignnone wp-image-7359 size-full webpexpress-processed\" src=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33.jpg\" alt=\"ferramentas de seguran\u00e7a de dados\" width=\"1201\" height=\"351\" srcset=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33.jpg 1201w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-500x146.jpg 500w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-1140x333.jpg 1140w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-768x224.jpg 768w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-380x111.jpg 380w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-800x234.jpg 800w, https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa33-1160x339.jpg 1160w\" sizes=\"(max-width: 1201px) 100vw, 1201px\"><\/picture><\/p>\n<p>Empres\u00e1rios entendem que os dados da empresa s\u00e3o importantes. Informa\u00e7\u00f5es a respeito dos produtos ou servi\u00e7os oferecidos, nomes e documentos dos colaboradores, faturamento, contabilidade, entre muitos outros, est\u00e3o dispon\u00edveis nos sistemas utilizados.<\/p>\n<p>Por se tratar de informa\u00e7\u00f5es altamente sens\u00edveis, muitos gestores est\u00e3o \u00e0 procura de ferramentas de seguran\u00e7a que protejam os dados contra ataques cibern\u00e9ticos e que possam ficar alinhados com a LGPD.<\/p>\n<p>Sem um sistema de prote\u00e7\u00e3o b\u00e1sico, simples falhas podem causar um enorme estrago, que vai desde a exposi\u00e7\u00e3o dos valores financeiros movimentados, perda de dados de clientes, at\u00e9, <a href=\"https:\/\/www.lumiun.com\/blog\/ransomware-como-manter-sua-empresa-protegida-do-sequestro-de-dados\/\">sequestro de dados<\/a>, solicitando o pagamento de um valor alto para devolu\u00e7\u00e3o ou desbloqueio de tais dados.<\/p>\n<p>Todas as informa\u00e7\u00f5es s\u00e3o consideradas patrim\u00f4nio do neg\u00f3cio. Nesse sentido, \u00e9 de extrema import\u00e2ncia que sejam preservadas por meio de ferramentas e pr\u00e1ticas de seguran\u00e7a da informa\u00e7\u00e3o, como as listadas a seguir.<\/p>\n<h3 id=\"1-fazer-o-mapeamento-de-fragilidades\">1 &#8211; Fazer o mapeamento de fragilidades<\/h3>\n<p>Identificar na rede da sua empresa de onde podem vir amea\u00e7as pode facilitar bastante seu processo de implementa\u00e7\u00e3o de uma seguran\u00e7a de dados eficiente. Agrupando os dados, \u00e9 poss\u00edvel identificar o panorama de quais pontos fracos s\u00e3o considerados pequenos e quais merecem mais e imediata aten\u00e7\u00e3o.<\/p>\n<p>Para identificar poss\u00edveis problemas na rede de internet, existem testes de seguran\u00e7a e vulnerabilidade da rede de internet.<\/p>\n<p>Alguns deles se baseiam em <a href=\"https:\/\/www.lumiun.com\/teste-seguranca-internet\">libera\u00e7\u00f5es<\/a> de acessos \u00e0 sites considerados nocivos, enquanto outros, fazem testes de abertura de portas nos equipamentos e infec\u00e7\u00e3o de v\u00edrus.<\/p>\n<p>Inclusive, escrevi outro <a href=\"https:\/\/www.lumiun.com\/blog\/3-testes-para-identificar-vulnerabilidades-na-sua-rede\/\">artigo<\/a> aqui no blog com informa\u00e7\u00f5es mais detalhadas sobre o tema.<\/p>\n<h3 id=\"2-manter-equipamentos-e-sistemas-atualizados\">2 &#8211; Manter equipamentos e sistemas atualizados<\/h3>\n<p>Equipamentos e sistemas passam por evolu\u00e7\u00e3o tecnol\u00f3gica cont\u00ednua e precisam ser substitu\u00eddos e atualizados periodicamente. Al\u00e9m disso, na aquisi\u00e7\u00e3o de tais ferramentas, deve-se levar em conta os aspectos de qualidade e desempenho compat\u00edveis com o uso da empresa, para que trabalhem de forma que atenda perfeitamente as necessidades da empresa, sem sobre carregamentos, falhas ou defeitos por uso inadequado.<\/p>\n<p>Al\u00e9m disso, existe o fator &#8220;originalidade&#8221;. Muitas empresas hoje optam por utilizar <a href=\"https:\/\/www.lumiun.com\/blog\/softwares-piratas-na-empresa-cuidado\/\">ferramentas piratas<\/a> para diminui\u00e7\u00e3o de custos. Por\u00e9m, esse costume podem acarretar em diversos problemas, principalmente de seguran\u00e7a de dados, afinal, s\u00e3o vers\u00f5es modificadas do original, onde foram retiradas principalmente funcionalidades de seguran\u00e7a e verifica\u00e7\u00e3o de originalidade.<\/p>\n<p>Para sistemas operacionais a l\u00f3gica \u00e9 a mesma. Atualizados, cont\u00e9m melhorias de seguran\u00e7a al\u00e9m de novas funcionalidades, conforme v\u00e3o surgindo novas formas de invas\u00e3o e brechas de seguran\u00e7a.<\/p>\n<p>Portanto, manter os equipamentos e sistemas da empresa atualizados s\u00e3o um dos pontos principais para uma seguran\u00e7a de dados eficiente nas empresas, pois s\u00e3o utilizadas massivamente todos os dias.<\/p>\n<h3 id=\"3-estruturar-um-sistema-de-backup\">3 &#8211; Estruturar um sistema de backup<\/h3>\n<p>Nunca \u00e9 demais relembrar a import\u00e2ncia de ter um <a href=\"https:\/\/www.lumiun.com\/blog\/backup-dicas-e-12-ferramentas-para-empresas\/\">backup<\/a> confi\u00e1vel, a partir do qual possam ser recuperados os dados importantes ap\u00f3s qualquer incidente.<\/p>\n<p>Em alguns tipos de ataque, como por exemplo o ransomware, que bloqueia os dados at\u00e9 o pagamento de um resgate, a principal maneira de solucionar o problema passa por restaurar os dados da empresa a partir de uma c\u00f3pia de backup.<\/p>\n<p>A estrat\u00e9gia de backup deve ser implementada de maneira que haja uma c\u00f3pia de seguran\u00e7a mantida em um local desconectado do local original dos dados. Se a c\u00f3pia de seguran\u00e7a for feita em um disco adicional constantemente conectado ao servidor ou \u00e0 rede onde ficam os dados originais, no caso espec\u00edfico do ransomware, \u00e9 poss\u00edvel que os arquivos do backup tamb\u00e9m sejam bloqueados no momento do ataque, tornando o backup in\u00fatil. \u00c9 importante ter uma c\u00f3pia de seguran\u00e7a em local separado do local original em que ficam os dados.<\/p>\n<p>O backup \u00e9 fundamental na seguran\u00e7a das informa\u00e7\u00f5es da empresa.<\/p>\n<h3 id=\"4-implementar-um-sistema-de-regras-de-firewall\">4 &#8211; Implementar um sistema de regras de firewall<\/h3>\n<p>O <a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/firewall\">firewall<\/a> \u00e9 um dispositivo de seguran\u00e7a que controla o fluxo de dados em rede. Com ele \u00e9 poss\u00edvel filtrar o tr\u00e1fego, configurando o que deve passar e o que deve ser descartado.<\/p>\n<p>Quando configurado corretamente em uma rede de computadores, o firewall funciona como uma camada adicional de prote\u00e7\u00e3o contra ataques externos e aumenta a seguran\u00e7a da rede, equipamentos, sistemas e informa\u00e7\u00f5es da empresa. Normalmente\u00a0o firewall \u00e9 uma das principais defesas no per\u00edmetro de uma rede privada, sendo um componente essencial na prote\u00e7\u00e3o contra tr\u00e1fego indesejado e tentativas de invas\u00e3o.<\/p>\n<h3 id=\"5-elaborar-um-documento-sobre-a-politica-de-uso-da-internet-nas-empresa\">5 &#8211; Elaborar um documento sobre a pol\u00edtica de uso da internet nas empresa<\/h3>\n<p>Estabelecer <a href=\"https:\/\/conteudo.lumiun.com\/manual-uso-seguro-internet-para-profissionais-empresas-v2\">diretrizes<\/a> comportamentais para os membros da organiza\u00e7\u00e3o, referentes \u00e0s regras de uso dos recursos de tecnologia da informa\u00e7\u00e3o talvez seja uma das formas mais mais &#8220;baratas&#8221; de melhorar a seguran\u00e7a de dados.<\/p>\n<p>Essas regras, listadas em documento, assinadas e previstas pelo usu\u00e1rio antes de fazer qualquer uso dos equipamentos da empresa, servem para impedir que colaboradores sem conhecimento, despreparados, negligentes e em alguns casos at\u00e9 mal intencionados, coloquem os dados da empresa em risco, a merc\u00ea de criminosos digitais.<\/p>\n<p>Desenvolver uma <a href=\"https:\/\/conteudo.lumiun.com\/modelo-documento-uso-internet\">pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o<\/a> na empresa pode diminuir poss\u00edveis gastos e investimentos com medidas corretivas oriundas de ataques cibern\u00e9ticos.<\/p>\n<h3 id=\"6-fazer-o-controle-de-acesso-a-internet\">6 &#8211; Fazer o controle de acesso \u00e0 internet<\/h3>\n<p>Fazer o controle do acesso \u00e0 internet \u00e9 uma pr\u00e1tica comum nas empresas e cada vez mais importante e necess\u00e1ria. Diferentemente da pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o, fazer o controle de acesso n\u00e3o requer o bom senso e vontade do funcion\u00e1rio para que o acesso \u00e0 sites nocivos e fora do escopo de trabalho n\u00e3o sejam acessados.<\/p>\n<p>Na maior parte dos incidentes ou falhas de seguran\u00e7a, a porta de entrada para ataques ou instala\u00e7\u00e3o de v\u00edrus s\u00e3o usu\u00e1rios que n\u00e3o conseguem identificar poss\u00edveis riscos e acabam clicando em mensagens de e-mail falsas ou em links maliciosos na internet.<\/p>\n<p>Portanto, utilizar um sistema de <a href=\"https:\/\/comobloquearsite.com\/\">controle de acesso<\/a> \u00e0 internet na empresa pode fechar a grande maioria das portas de entrada para hackers na rede da empresa.<\/p>\n<p>Entre as dispon\u00edveis no mercado, se destacam algumas solu\u00e7\u00f5es para o controle de acesso \u00e0 internet como, <a href=\"https:\/\/www.dnsfilter.com\/\">DNS Filter<\/a>, <a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\">Lumiun Enterprise<\/a>, <a href=\"https:\/\/nextdns.io\/\">NextDNS<\/a> e <a href=\"https:\/\/umbrella.cisco.com\/\">Cisco Umbrella<\/a>.<\/p>\n<p>Entre as citadas, apenas o Lumiun Enterprise tem suporte totalmente em portugu\u00eas do Brasil e pagamento em moeda nacional, que, \u00e9 um grande diferencial, levando em considera\u00e7\u00e3o o crescente valor do d\u00f3lar.<\/p>\n<h3 id=\"7-utilizar-ferramentas-de-suporte-remoto-seguro\">7 &#8211; Utilizar ferramentas de suporte remoto seguro<\/h3>\n<p>Com o grande n\u00famero de profissionais em home office, \u00e9 bem comum as empresas prestarem algum suporte \u00e0 estes funcion\u00e1rios de forma remota. Por\u00e9m, sem os sistemas de prote\u00e7\u00e3o da empresa trabalhando a favor do funcion\u00e1rio, os dados e dispositivos nessa a\u00e7\u00e3o estar\u00e3o em risco se n\u00e3o utilizarem ferramentas de suporte remoto seguro.<\/p>\n<p>Entre todas as solu\u00e7\u00f5es, a mais utilizada com certeza \u00e9 a VPN Empresarial.<\/p>\n<p>A sigla \u201c<a href=\"https:\/\/www.lumiun.com\/funcionalidades-e-recursos\/vpn-empresarial\">VPN<\/a>\u201d significa Virtual Private Network, traduzindo Rede Virtual Privada, \u00e9 uma tecnologia de rede que utiliza a internet para conectar um grupo de computadores e manter a seguran\u00e7a dos dados que trafegam entre eles.<\/p>\n<p>A principal <a href=\"https:\/\/www.lumiun.com\/blog\/vantagens-da-rede-virtual-privada-vpn-para-empresas\/\">vantagem<\/a> para uma empresa que utiliza VPN \u00e9 com certeza o aumento da seguran\u00e7a da informa\u00e7\u00e3o quando h\u00e1 necessidade de trafegar dados sigilosos entre filiais ou para os funcion\u00e1rios que trabalham remotamente e necessitam acessar dados na rede local.<\/p>\n<p>Portanto, se em algum momento um dos funcion\u00e1rios da empresa faz o acesso remoto aos dados internos da empresa, \u00e9 de extrema import\u00e2ncia utilizar uma conex\u00e3o VPN, mantendo os dados da empresa protegidos.<\/p>\n<h2 id=\"conclusao\">Conclus\u00e3o<\/h2>\n<p>Na mesma propor\u00e7\u00e3o que atualiza\u00e7\u00f5es tecnol\u00f3gicas produzem recursos para prote\u00e7\u00e3o da informa\u00e7\u00e3o, abrem novas oportunidades que podem ser aproveitadas por pessoas mal-intencionadas, com o objetivo de realizar crimes cibern\u00e9ticos, visando obter fama e dinheiro.<\/p>\n<p><a href=\"https:\/\/www.lumiun.com\/blog\/10-maiores-falhas-de-seguranca-de-dados-em-2020\/\">In\u00fameros casos<\/a> de viola\u00e7\u00e3o da seguran\u00e7a de grandes empresas e sistemas s\u00e3o divulgados mensalmente, e precisam ser estudados a fundo para aquisi\u00e7\u00e3o de novas pr\u00e1ticas e solu\u00e7\u00f5es de prote\u00e7\u00e3o.<\/p>\n<p>Entre todas ferramentas de seguran\u00e7a de dados consideradas fundamentais, citadas acima, quais s\u00e3o usadas na sua empresa? Espero que a resposta n\u00e3o seja preocupante, mas caso for, espero que o material tenha ajudado para que voc\u00ea implemente o maior n\u00famero delas o mais r\u00e1pido poss\u00edvel.<\/p>\n<p>At\u00e9 a pr\u00f3xima!<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"Manter a seguran\u00e7a de dados \u00e9 uma das estrat\u00e9gias de gest\u00e3o de neg\u00f3cios que n\u00e3o pode ser deixada&hellip;\n","protected":false},"author":11,"featured_media":7368,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"content-type":"","footnotes":""},"categories":[22],"tags":[31,170,241,110,137,236,192,149],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?<\/title>\n<meta name=\"description\" content=\"Veja no artigo, as 7 itens b\u00e1sicos de seguran\u00e7a de dados mais comuns nas empresas para identificar e corrigir brechas de seguran\u00e7a.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?\" \/>\n<meta property=\"og:description\" content=\"Veja no artigo, as 7 itens b\u00e1sicos de seguran\u00e7a de dados mais comuns nas empresas para identificar e corrigir brechas de seguran\u00e7a.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\" \/>\n<meta property=\"og:site_name\" content=\"Lumiun Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LumiunTecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-30T13:03:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-02T18:00:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kelvin Zimmer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelvin Zimmer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\"},\"author\":{\"name\":\"Kelvin Zimmer\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\"},\"headline\":\"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?\",\"datePublished\":\"2020-09-30T13:03:33+00:00\",\"dateModified\":\"2022-05-02T18:00:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\"},\"wordCount\":1839,\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg\",\"keywords\":[\"backup\",\"controle de acesso\",\"ferramentas\",\"firewall\",\"seguran\u00e7a da informa\u00e7\u00e3o\",\"seguran\u00e7a de dados\",\"softwares\",\"vpn\"],\"articleSection\":[\"Seguran\u00e7a na internet\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\",\"name\":\"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?\",\"isPartOf\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg\",\"datePublished\":\"2020-09-30T13:03:33+00:00\",\"dateModified\":\"2022-05-02T18:00:23+00:00\",\"description\":\"Veja no artigo, as 7 itens b\u00e1sicos de seguran\u00e7a de dados mais comuns nas empresas para identificar e corrigir brechas de seguran\u00e7a.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg\",\"width\":1201,\"height\":709},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.lumiun.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#website\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"name\":\"Lumiun Blog\",\"description\":\"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI\",\"publisher\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#organization\",\"name\":\"Lumiun Tecnologia\",\"url\":\"https:\/\/www.lumiun.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"contentUrl\":\"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png\",\"width\":1500,\"height\":930,\"caption\":\"Lumiun Tecnologia\"},\"image\":{\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/LumiunTecnologia\/\",\"https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/\",\"https:\/\/www.youtube.com\/LumiunNetwork\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77\",\"name\":\"Kelvin Zimmer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g\",\"caption\":\"Kelvin Zimmer\"},\"description\":\"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.\",\"sameAs\":[\"http:\/\/lumiun.com\"],\"url\":\"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?","description":"Veja no artigo, as 7 itens b\u00e1sicos de seguran\u00e7a de dados mais comuns nas empresas para identificar e corrigir brechas de seguran\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/","og_locale":"pt_BR","og_type":"article","og_title":"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?","og_description":"Veja no artigo, as 7 itens b\u00e1sicos de seguran\u00e7a de dados mais comuns nas empresas para identificar e corrigir brechas de seguran\u00e7a.","og_url":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/","og_site_name":"Lumiun Blog","article_publisher":"https:\/\/www.facebook.com\/LumiunTecnologia\/","article_published_time":"2020-09-30T13:03:33+00:00","article_modified_time":"2022-05-02T18:00:23+00:00","og_image":[{"width":1201,"height":709,"url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg","type":"image\/jpeg"}],"author":"Kelvin Zimmer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Kelvin Zimmer","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#article","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/"},"author":{"name":"Kelvin Zimmer","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77"},"headline":"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?","datePublished":"2020-09-30T13:03:33+00:00","dateModified":"2022-05-02T18:00:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/"},"wordCount":1839,"publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg","keywords":["backup","controle de acesso","ferramentas","firewall","seguran\u00e7a da informa\u00e7\u00e3o","seguran\u00e7a de dados","softwares","vpn"],"articleSection":["Seguran\u00e7a na internet"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/","url":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/","name":"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?","isPartOf":{"@id":"https:\/\/www.lumiun.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage"},"thumbnailUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg","datePublished":"2020-09-30T13:03:33+00:00","dateModified":"2022-05-02T18:00:23+00:00","description":"Veja no artigo, as 7 itens b\u00e1sicos de seguran\u00e7a de dados mais comuns nas empresas para identificar e corrigir brechas de seguran\u00e7a.","breadcrumb":{"@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#primaryimage","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/7-ferramentas-de-seguranca-e-quais-sua-empresa-usa-1.jpg","width":1201,"height":709},{"@type":"BreadcrumbList","@id":"https:\/\/www.lumiun.com\/blog\/veja-7-itens-basicos-de-seguranca-de-dados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.lumiun.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Veja 7 itens b\u00e1sicos de seguran\u00e7a de dados. Quais sua empresa usa?"}]},{"@type":"WebSite","@id":"https:\/\/www.lumiun.com\/blog\/#website","url":"https:\/\/www.lumiun.com\/blog\/","name":"Lumiun Blog","description":"Conte\u00fado sobre gest\u00e3o e seguran\u00e7a da internet para gestores e profissionais de TI","publisher":{"@id":"https:\/\/www.lumiun.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.lumiun.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.lumiun.com\/blog\/#organization","name":"Lumiun Tecnologia","url":"https:\/\/www.lumiun.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","contentUrl":"https:\/\/www.lumiun.com\/blog\/wp-content\/uploads\/logo-lumiun.png","width":1500,"height":930,"caption":"Lumiun Tecnologia"},"image":{"@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LumiunTecnologia\/","https:\/\/www.linkedin.com\/company\/lumiun---cloud-managed-network\/","https:\/\/www.youtube.com\/LumiunNetwork"]},{"@type":"Person","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/30ba726a925be4e704df87ac2f3aeb77","name":"Kelvin Zimmer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.lumiun.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86b5cf3e5814ca737f2d6ba0be399339?s=96&d=mm&r=g","caption":"Kelvin Zimmer"},"description":"Colunista de ciberseguran\u00e7a, especialista em produtividade e Analista de Marketing na Lumiun.","sameAs":["http:\/\/lumiun.com"],"url":"https:\/\/www.lumiun.com\/blog\/author\/kelvin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7341"}],"collection":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/comments?post=7341"}],"version-history":[{"count":26,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7341\/revisions"}],"predecessor-version":[{"id":7801,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/posts\/7341\/revisions\/7801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media\/7368"}],"wp:attachment":[{"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/media?parent=7341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/categories?post=7341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lumiun.com\/blog\/wp-json\/wp\/v2\/tags?post=7341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}