Últimas Notícias
Proteção de aplicações digitais requer tecnologia própria
Publicado
2 semanas atrásdia:
Por
Grajaú News
Novas tecnologias surgem todos os dias, incluindo aplicações digitais, que, assim como todo serviço eletrônico, precisam ser seguras. Programas, aplicativos, plataformas virtuais, jogos, hardwares e softwares, portais e sites da internet devem garantir a proteção de seus usuários. Tais exigências de aplicação não são apenas vinculadas a LGPD, mas também as normativas de serviços utilizados a todo momento, como a resolução conjunta 1/20, que regulamenta o Open Banking no Brasil, ou a regulamentação 4658 do Banco Central, que define as políticas de segurança cibernética e os requisitos para contratação de serviço de processamento e armazenamento de dados e da computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo Bacen.
Essas exigências e regulamentações dos sistemas e serviços são observadas em outras diversas indústrias, como a vertical da saúde que deve proteger as informações dos pacientes, sendo as regulamentações descritas de forma análoga pela HIPAA, SAFE HARBOR, entre outros.
Os serviços de proteção de aplicação digital, em geral, estão associados à proteção das aplicações mobile e web. Já os mecanismos de proteção desses serviços visam garantir a integridade do código da aplicação, dados utilizados e manipulados, além das informações e identidade dos respectivos usuários, comenta Deyvid Sousa, engenheiro e empresário do setor de tecnologia com passagem por grandes multinacionais.
As estratégias para proteção de aplicações digitais
Segundo Sousa, no nível mais básico de estratégia no âmbito da proteção de aplicações digitais está a utilização de frameworks, que são conjuntos de códigos genéricos capazes de unir trechos de um projeto de desenvolvimento. Além disso, ressalta o especialista, é preciso construir “boas práticas para o respectivo desenvolvimento e definição da arquitetura do sistema, evitando custos futuros associados a deficiências básicas, difíceis de serem corrigidas, posteriormente”.
Sousa explica, ademais, que a ofuscação do código é um dos controles e métodos de segurança que podem ser empregados. “A ofuscação do código é o que torna o código ilegível, dificultando o entendimento e protegendo o mesmo de cibercriminosos na tentativa de engenharia reversa ou exploração de vulnerabilidades”, diz.
A proteção contra adulteração do código, ou “tampering”, é outra estratégia extremamente eficaz, comenta Sousa. A tecnologia inibe os atacantes de realizar alterações em tempo real, o que provoca erros ou valida brechas no código vigente. “Essa proteção ocorre através de validações de integridade exclusivas e únicas dentro do código”, explica.
A importância das ferramentas de segurança
No Android, utiliza-se o Root, e no IOS, o Jailbreak. Esse tipo de aplicação consegue verificar e validar o que está sendo utilizado dentro de um dispositivo. “Essas funções podem ser configuradas de forma automática para ficarem indisponíveis parcialmente ou nos casos extremos, totalmente”, diz Sousa. Essas ferramentas também podem notificar os sistemas, grupo de serviços e seus usuários em tempo real ou runtime protection.
O especialista afirma que após algumas tentativas pelos atacantes, pode ocorrer o bloqueio de acesso aos dados e informações, suspensão parcial dos serviços disponíveis na aplicação, e bloqueio de malwares e phishing. Adicionalmente, a implementação de um processo de “App Hardening”, com a aplicação correta dos correções das vulnerabilidades e brechas conhecidas é fundamental, afirma Deyvid Sousa. “Garantir atualização e correção dos erros, muitas vezes evita grandes problemas e incidentes”, ressalta o profissional.
Embora o serviço de proteção de aplicações digitais possa ajudar a reduzir muitas ameaças à segurança, ele pode não garantir a proteção completa contra todas as possíveis ameaças. É importante que as organizações adotem uma abordagem estratégica para a segurança, implementando medidas em todo o ambiente de TI.
“Devemos abordar de forma abrangente a proteção das aplicações, incorporando técnicas distintas e níveis de proteção claros para cada uma das etapas com o objetivo de garantir informações e dados seguros”, alerta.
Para saber mais, basta acessar: linkedin.com/in/deyvid-sousa-227a581/
Siga o portal Grajaú News no Google Notícias e no Canal do Telegram.
#grajaunews @grajaunews #grajau #saopaulo
O TEMPO E A TEMPERATURA: Domingo (2) com possibilidade de chuva na região Sudeste

Para combater turismo sexual, Amsterdã lança campanha contra homens britânicos

Temporais, vendaval e ressaca marítima: Estado de SP tem risco de desastres naturais no final de semana

Investidores dos EUA alocam em dinheiro no maior ritmo em três anos

Noite começa com variação de nuvens e temperaturas amenas — Prefeitura

Escola de samba da Zona Sul de SP entrega 200 cestas básicas para comunidade no Grajaú

CCR vai administrar linhas da CPTM que atendem Osasco, Barueri, Grajaú e região

Avó e neta são mortas a facadas dentro de casa na zona sul de SP

Muçulmanos distribuirão cerca de mil cestas básicas, em São Paulo

SP: Poupatempo reabre neste sábado para atendimentos presenciais

Mulher almoça no carro com galo de estimação

Ao lado de um cemitério, biblioteca transforma vida de moradores de Parelheiros em SP

Violeiros do Moda de Rock se apresentam em São Paulo

Virada Cultural em São Paulo terá CPTM e Metrô 24 horas

#Matriarcas: Mãe de 08 filhos e vó de uma quebrada inteira, Cidona “samba” sobre os perrengues
