Resh Cyber Defense

Serviços

Tecnológicos

Fique livre de ataques hackers e fidelize seus clientes

Ver Mais

Jurídicos

Saiba como evitar problemas jurídicos relacionados as leis de privacidade digital.

Ver Mais

O que é Segurança Cibernética?

A Segurança Cibernética reúne todas as técnicas de proteção de dados, softwares, redes e dispositivos contra os ataques digitais. Esses ataques geralmente visam alterar o funcionamento normal dos sistemas, roubar, alterar ou destruir informações confidenciais, extorquir dinheiro das pessoas, ou interromper processos comerciais ou industriais.

A implementação de medidas eficazes de segurança cibernética é um desafio para todos os tipos de negócios, porque hoje há mais dispositivos e softwares conectados do que pessoas na face da terra e, ao mesmo tempo, os ciber criminosos estão se tornando cada vez mais inovadores e os ataques mais perigosos. A segurança cibernética tem uma visão holística sobre todos os processos envolvidos e combina diversas técnicas de segurança da informação para alcançar níveis adequados de proteção. A segurança da informação, que é projetada para manter a confidencialidade, integridade e disponibilidade de dados, é um subconjunto da segurança cibernética.

Importância

Do ponto de vista pessoal, um ataque de segurança cibernética pode resultar em muitos aborrecimentos e danos, que vão desde roubo de identidade a tentativas de extorsão, até a perda de dados importantes, como fotos de família e, em alguns casos, até risco de vida.

image

Resh Aplicação Protegida

Pentest

Usando RAP - Resh Aplicação Protegida, sua aplicação é testada contra todas as ameaças cibernéticas atuais, utilizando as técnicas de ataque dos hackers mais agressivos. Softwares especiais testam seus sistemas em busca de pontos críticos e avaliam as ameaças e os riscos que podem permitir uma invasão ou um vazamento de dados, antes que eles ocorram.

Como funciona?
Etapa 1
Identificação de falhas e classificação dos riscos
Identificação

Os sites e as aplicações se tornam cada vez mais complexos e com ciclo de desenvolvimento mais curto. Por estes e outros motivos, eles podem conter falhas de programação que, uma vez exploradas pelos hackers, podem permitir uma invasão ou roubo de dados.

Classificação

Nossos sistemas inteligentes identificam falhas ou vulnerabilidades encontradas nas aplicações e as classificam de acordo com a criticidade, de forma que seja possível corrigi-las antes que um atacante tenha sucesso.

Etapa 2
Mostrar a Solução
Relatório Completo

Ao identificar uma vulnerabilidade ou risco em um site ou aplicação, nós documentamos e apontamos a solução que deve ser adotada, permitindo que você corrija o problema antes que um ataque possa ter sucesso.

Equipe Especializada

Não se preocupe, se sua equipe não puder corrigir o problema, nossos analistas podem fazer este trabalho para você, protegendo seu negócio.

Etapa 3
Nós vamos além
Falhas Conhecidas

Nossos sistemas inteligentes não testam apenas as vulnerabilidades OWASP Top 10. Nós garantimos que diversas outras técnicas de ataque variantes sejam aplicadas sobre seu site ou aplicação, para garantir que ele não possui falhas conhecidas.

Resh Inteligência

Nós adaptamos e aprimoramos as técnicas de ataque mais agressivas da atualidade, para garantir que seu site ou sua aplicação não seja surpreendida por uma vulnerabilidade oculta.

Etapa 4
Estamos em Alerta
Atualização Constante

Um dos desafios da segurança cibernética é manter as defesas fortes contra as novas ameaças que surgem diariamente. Um software ou sistema que era seguro ontem pode não o ser mais hoje. Nossos analistas utilizam fontes de informações globais e se mantém atualizados diariamente sobre as novas ameaças dos hackers, e transferem este conhecimento para nossos softwares de testes automatizados. Seu site ou aplicação pode ser testado constantemente contra novas ameaças assim que elas surgirem e assim receber o SELO RESH DE APLICAÇÃO PROTEGIDA.

image

Quero proteger meu negócio!

Entre em contato com um especialista Resh hoje, e veja como testar seus sites e aplicações de forma simplificada e com condições acessíveis.

Fale conosco

Nós testamos OWASP TOP 10

  • O que é OWASP TOP 10?
    Evite os erros clássicos

    O OWASP Top 10 é um documento de conscientização e melhores práticas para segurança de aplicativos da web, e representa um amplo consenso sobre os riscos de segurança mais críticos que devem ser verificados (para saber mais sobre o OWASP Top 10 clique aqui).

  • Porque é necessário?
    Importância para Compliance

    Atualmente é imprescindível que qualquer aplicação exposta na Internet seja testada contra as vulnerabilidades OWASP Top 10. Isso é muito importante não apenas para proteção técnica do site e das aplicações web, mas também para atender quesitos de compliance. Nossos sistemas de testes automáticos realizam centenas de operações para garantir que todas as verificações recomendadas pelo OWASP Top 10 sejam feitas. Caso sejam encontradas vulnerabilidades, o sistema apontará uma recomendação para solução do Problema.

image

Resh Compliance LGPD

As recentes legislações, sobretudo aquelas relacionadas à privacidade e à gestão de dados, tem obrigado as empresas de todos os segmentos, especialmente, as da área de tecnologia a reestruturarem seus modelos de negócios. Para isso, tem sido necessárias auditorias de processos internos, novas redações de Termos de Uso e Políticas de Privacidade e até a inclusão de novas regras nas Cartilhas de boas Práticas para colaboradores e parceiros de negócios. Todo este esforço preventivo tem como principal objetivo evitar prejuízos com vazamentos de dados e demandas levadas ao Judiciário sobre a responsabilização, tanto civil, quanto criminal dos gestores.

Como funciona?
Etapa 1
Avaliação automatizada e manual de contratos

Contratos, termos de serviços e política de privacidade são verificados em busca de fraquezas que possam colocar em risco a segurança jurídica do cliente. Nesta etapa busca-se identificar pontos que possam estar em desacordo com as legislações atuais ou que tragam informações ou procedimentos ambíguos, ou conflitantes. Conforme as necessidades também podem ser avaliados e adequados os contratos pessoais dos colaboradores, para adequações legais.

Etapa 2
Orientação com relações a condições técnicas

Após avaliações dos contratos o cliente é orientado sobre procedimentos técnicos que devem ser adequados em suas redes, sites ou aplicações, para que possam estar de acordo com a legislação vigente. Por exemplo, o cliente pode ser orientado a criptografar determinados dados, usar certificados digitais específicos, armazenar registros de conexão, ou criar mecanismos de remoção de dados pessoais, dentre outros. Estas adequações precisam ser feitas antes que os novos contratos sejam elaborados e possam entrar em vigor.

Etapa 3
Elaboração de novos contratos

Uma vez finalizada a Etapa 2, os novos contratos, termos de serviços, políticas de privacidade, e outros, são rescritos de forma a atender as legislações vigentes, principalmente a Lei Geral de Proteção de Dados (LGPD) e a Lei Européia de Proteção da Dados, finalmente garantindo segurança jurídica às partes envolvidas.

Etapa 4
Divulgação

Após a preparação de novos contratos é necessário dar ciência às partes envolvidas, seja por intermédio de notificações digitais de novo contrato de adesão, ou mesmo assinatura física de contratos de serviços com colaboradores, parceiros ou terceirizados. Nesta etapa o cliente é orientado sobre como deve proceder para que seus contratos sejam válidos.

Dúvidas Frequentes

  • Quais empresas precisam se adequar?

    Todas as empresas, privadas ou públicas, que realizem operações de coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação, controle, modificação, comunicação, transferência, difusão ou extração de dados pessoais de clientes e/ou fornecedores deverão se adaptar à nova legislação. Ou seja, praticamente todas as empresas brasileiras ou estrangeiras que operem no Brasil ou que tenham clientes brasileiros. Apesar de que todos sejam atingidos de alguma maneira pela LGPD, o nível de impacto pode ser muito diferente em cada caso.

  • Quais tipos de contratos devem ser adequados à LGPD?

    De forma geral, quaisquer contratos ou procedimentos que envolvam dados pessoais, sejam digitais ou físicos, precisa ser adequados à nova legislação. Por exemplo:

    • Contratos de serviço e acordos de níveis de serviço (SLA).
    • Políticas de privacidade.
    • Política de remoção de dados pessoais.
    • Procedimentos de monitoramento de redes, e-mails e logs.
    • Contratos com colaboradores ou terceirizados, particularmente quando são armazenados registros pessoais ou realizados monitoramentos.
    • Contratos de uso de rede sem fio, principalmente redes de acesso em locais públicos ou privados.
    • Procedimento de monitoramento ou uso de dados e logs de redes, sites ou aplicações.
    • Procedimentos de backup de dados.
    • Dentre outros…
  • Até quando as adequações contratuais devem ser feitas?

    O prazo inicial era fevereiro de 2020, 18 meses contados da data de sua publicação no Diário Oficial (15/8/2018), entretanto este prazo foi alterado para 24 meses. Então as empresas tem até agosto de 2020 para se adequarem.

  • O que significa Accountability, e o que isso tem a ver com a LDPD?

    Accountability é um termo técnico de compliance que significa, ao mesmo tempo, “Responsabilização e prestação de contas”, e isso exige que que a empresa não apenas atenda a LGPD como também tenha capacidade de comprovar o cumprimento dela. A aplicação de sanções são mitigadas pelo princípio de accountability. Se eventualmente a empresa tiver algum problema com dados pessoais a partir da vigência da lei, a preocupação e o cuidado em ter procedimentos e a documentação correta para demonstrar o cumprimento com a lei pode reduzir a imposição de sanções administrativas responsabilidade civil, além de ser um elemento importante na proteção da reputação e ajudará em questões de imagem não restritas ao plano jurídico.

  • Quem irá fiscalizar?

    A fiscalização será de competência da ANPD - Autoridade Nacional de Proteção de Dados, Órgão, vinculada ao Gabinete da Presidência, criada por intermédio da MP N.º 869/2018.

  • Quais as possíveis sanções?

    As multas são altas, podendo atingir até 2% da receita da empresa para cada incidente, limitada a R$ 50 milhões, além da imposição de multas diárias e outras penalidades.

O que é Compliance?

O termo compliance ou em português conformidade, ganhou relevância no mercado quando da edição da Lei 12.846/2013, conhecida como Lei Anticorrupção e, posteriormente, com o Decreto 8.420/2015 que, dentre outras providências, determina as bases para os programas de implementação de regras de integridade nas empresas. De maneira, bastante genérica, o Decreto institui que as empresas ao implementarem programas de compliance, incluam códigos de condutas éticas, políticas e procedimentos de integridade.

Maior visibilidade tem ganhado estes programas, em virtude da entrada em vigor da GDPR, lei que trata da privacidade e da proteção de dados europeia e da sanção da Lei 13.709/2018 sobre a privacidade a proteção de dados no Brasil, que, dentre outras matérias, preveem a aplicação de altíssimas multas em caso de vazamento de dados, além da responsabilização dos gestores.

A necessidade de as empresas, de todos os segmentos, implementarem processos transparentes e claros sobre as responsabilidades dos colaboradores e parceiros de negócios, no que diz respeito às condutas que envolvem o uso da tecnologia e os riscos cibernéticos, tem feito com que os programas de compliance sejam cada vez mais importantes para o reconhecimento do mercado e, até a realização de parcerias com órgãos públicos, já que a lei prevê que apenas empresas que tenham implantados estes programas estão aptas a participarem de processos licitatórios ou parcerias, público, privadas.