Brasil,

Proteção de aplicações digitais requer tecnologia própria

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Dino
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Especialista comenta as principais ferramentas e estratégias utilizadas na segurança dessas aplicações, além de explicar os benefícios deste serviço

Novas tecnologias surgem todos os dias, incluindo aplicações digitais, que, assim como todo serviço eletrônico, precisam ser seguras. Programas, aplicativos, plataformas virtuais, jogos, hardwares e softwares, portais e sites da internet devem garantir a proteção de seus usuários. Tais exigências de aplicação não são apenas vinculadas a LGPD, mas também as normativas de serviços utilizados a todo momento, como a resolução conjunta 1/20, que regulamenta o Open Banking no Brasil, ou a regulamentação 4658 do Banco Central, que define as políticas de segurança cibernética e os requisitos para contratação de serviço de processamento e armazenamento de dados e da computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo Bacen.

Essas exigências e regulamentações dos sistemas e serviços são observadas em outras diversas indústrias, como a vertical da saúde que deve proteger as informações dos pacientes, sendo as regulamentações descritas de forma análoga pela HIPAA, SAFE HARBOR, entre outros.

Os serviços de proteção de aplicação digital, em geral, estão associados à proteção das aplicações mobile e web. Já os mecanismos de proteção desses serviços visam garantir a integridade do código da aplicação, dados utilizados e manipulados, além das informações e identidade dos respectivos usuários, comenta Deyvid Sousa, engenheiro e empresário do setor de tecnologia com passagem por grandes multinacionais.

As estratégias para proteção de aplicações digitais

Segundo Sousa, no nível mais básico de estratégia no âmbito da proteção de aplicações digitais está a utilização de frameworks, que são conjuntos de códigos genéricos capazes de unir trechos de um projeto de desenvolvimento. Além disso, ressalta o especialista, é preciso construir “boas práticas para o respectivo desenvolvimento e definição da arquitetura do sistema, evitando custos futuros associados a deficiências básicas, difíceis de serem corrigidas, posteriormente”.

Sousa explica, ademais, que a ofuscação do código é um dos controles e métodos de segurança que podem ser empregados. “A ofuscação do código é o que torna o código ilegível, dificultando o entendimento e protegendo o mesmo de cibercriminosos na tentativa de engenharia reversa ou exploração de vulnerabilidades”, diz.

A proteção contra adulteração do código, ou “tampering”, é outra estratégia extremamente eficaz, comenta Sousa. A tecnologia inibe os atacantes de realizar alterações em tempo real, o que provoca erros ou valida brechas no código vigente. “Essa proteção ocorre através de validações de integridade exclusivas e únicas dentro do código”, explica.

A importância das ferramentas de segurança

No Android, utiliza-se o Root, e no IOS, o Jailbreak. Esse tipo de aplicação consegue verificar e validar o que está sendo utilizado dentro de um dispositivo. "Essas funções podem ser configuradas de forma automática para ficarem indisponíveis parcialmente ou nos casos extremos, totalmente”, diz Sousa. Essas ferramentas também podem notificar os sistemas, grupo de serviços e seus usuários em tempo real ou runtime protection.

O especialista afirma que após algumas tentativas pelos atacantes, pode ocorrer o bloqueio de acesso aos dados e informações, suspensão parcial dos serviços disponíveis na aplicação, e bloqueio de malwares e phishing. Adicionalmente, a implementação de um processo de “App Hardening”, com a aplicação correta dos correções das vulnerabilidades e brechas conhecidas é fundamental, afirma Deyvid Sousa. “Garantir atualização e correção dos erros, muitas vezes evita grandes problemas e incidentes”, ressalta o profissional.

Embora o serviço de proteção de aplicações digitais possa ajudar a reduzir muitas ameaças à segurança, ele pode não garantir a proteção completa contra todas as possíveis ameaças. É importante que as organizações adotem uma abordagem estratégica para a segurança, implementando medidas em todo o ambiente de TI.

“Devemos abordar de forma abrangente a proteção das aplicações, incorporando técnicas distintas e níveis de proteção claros para cada uma das etapas com o objetivo de garantir informações e dados seguros”, alerta.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar