{"id":2972,"date":"2021-12-22T10:00:00","date_gmt":"2021-12-22T13:00:00","guid":{"rendered":"https:\/\/uds.com.br\/blog\/?p=2972"},"modified":"2025-02-26T17:43:43","modified_gmt":"2025-02-26T20:43:43","slug":"o-que-e-security-by-design","status":"publish","type":"post","link":"https:\/\/uds.com.br\/blog\/o-que-e-security-by-design\/","title":{"rendered":"Security by Design: por que sua empresa deveria implementar?"},"content":{"rendered":"\n<p>A <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">transforma\u00e7\u00e3o digital<\/mark><\/strong> das empresas oferece enormes benef\u00edcios, mas tamb\u00e9m traz desafios como o cuidado com a seguran\u00e7a digital: uma falha de seguran\u00e7a pode trazer preju\u00edzos \u00e0 sua empresa.<\/p>\n\n\n\n<p>Um exemplo de amea\u00e7a s\u00e3o os ataques de ransomware de dupla extors\u00e3o \u00e0s empresas, que visam pagamento de resgate para manter o sigilo de informa\u00e7\u00f5es confidenciais. O valor desta extors\u00e3o pode chegar a R$ 50 milh\u00f5es e o Brasil \u00e9 um dos pa\u00edses l\u00edderes neste tipo de golpe.<\/p>\n\n\n\n<p>Contudo, a preven\u00e7\u00e3o n\u00e3o \u00e9 uma prioridade na maioria das companhias. Uma pr\u00e9via de estudo realizado pela Ernst &amp; Young no ano de 2020 mostrou que <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\"><strong>65% das empresas s\u00f3 consideram a seguran\u00e7a depois que um incidente acontece<\/strong>.<\/mark><\/p>\n\n\n\n<p>Dessa maneira, todo e qualquer neg\u00f3cio deveria conhecer e aplicar o conceito de <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Security by Design<\/mark><\/strong>. Mas no que consiste o Security by Design exatamente e quais as vantagens de implementar em sua empresa? Saiba mais neste artigo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9?<\/h2>\n\n\n\n<p>O termo <strong>Security by Design<\/strong> pode ser traduzido para portugu\u00eas como \u201cseguro desde o projeto\u201d. No Brasil, tamb\u00e9m \u00e9 chamado \u201cdesign de seguran\u00e7a\u201d, \u201cgarantido por design\u201d e \u201cconstruir em seguran\u00e7a\u201d.<\/p>\n\n\n\n<p>Como o nome indica, a ideia principal \u00e9 que o software tenha a quest\u00e3o da seguran\u00e7a inclu\u00edda desde o in\u00edcio de seu desenvolvimento.<\/p>\n\n\n\n<p>Em outras palavras, \u00e9 uma estrat\u00e9gia preventiva. A ideia \u00e9 deixar o software menos suscet\u00edvel \u00e0s amea\u00e7as eletr\u00f4nicas, sendo que <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">a seguran\u00e7a nortear\u00e1 o projeto<\/mark><\/strong> de desenvolvimento em todas as suas fases.<\/p>\n\n\n\n<p>Isso \u00e9 feito atrav\u00e9s de pr\u00e1ticas de programa\u00e7\u00e3o, ado\u00e7\u00e3o de limites de acesso e condutas de preven\u00e7\u00e3o. O papel do <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\"><strong>CDO<\/strong> <\/mark>(Chief Data Officer) \u00e9 decisivo na implementa\u00e7\u00e3o do <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">Security by Design<\/mark><\/strong>: este profissional tem como <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">miss\u00e3o analisar, interpretar e transformar os dados da empresa<\/mark><\/strong>, garantindo a fluidez deste dados e utilizando o poder decis\u00f3rio para nortear as pol\u00edticas de seguran\u00e7a digital.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Benef\u00edcios do Security by Design<\/h2>\n\n\n\n<p>Ao combater esta s\u00e9rie de amea\u00e7as, desenvolver no modelo Security by Design traz grandes vantagens, que far\u00e3o<strong><a href=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\" data-type=\"URL\" data-id=\"https:\/\/uds.com.br\/blog\/desenvolvimento-de-software-e-seguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\"> toda a diferen\u00e7a<\/a><\/strong> no sucesso do projeto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Minimiza a superf\u00edcie de ataque.<\/h3>\n\n\n\n<p>Entende-se por superf\u00edcie de ataque todos os pontos de comunica\u00e7\u00e3o e entrada de um software (como, por exemplo, os sistemas operacionais, bibliotecas, IP ativo da rede, entre outros), que podem ser vulner\u00e1veis a ataques.<\/p>\n\n\n\n<p>Algumas provid\u00eancias que uma <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">desenvolvedora de software<\/mark><\/strong> pode tomar para minimizar a superf\u00edcie de ataque s\u00e3o: implementa\u00e7\u00e3o de Firewall, monitoramento da entrada e sa\u00edda dos servidores e elimina\u00e7\u00e3o de elementos sup\u00e9rfluos.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Redu\u00e7\u00e3o de riscos<\/h3>\n\n\n\n<p>O <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">security by design<\/mark><\/strong> n\u00e3o s\u00f3 <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">previne o ataque de cibercriminosos<\/mark><\/strong> como tamb\u00e9m <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">minimiza outras esp\u00e9cies de risco<\/mark><\/strong>: v\u00edrus, adware (programa que se executa automaticamente e exibe uma abundante quantidade de an\u00fancios sem a permiss\u00e3o do usu\u00e1rio), viola\u00e7\u00e3o de dados, bugs, trojan, cross-site scripting (xss), entre outras.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Encripta\u00e7\u00e3o de dados confidenciais<\/h3>\n\n\n\n<p>A encripta\u00e7\u00e3o garante que as informa\u00e7\u00f5es confidenciais n\u00e3o sejam acessadas por terceiros mesmo se o sistema for hackeado.<\/p>\n\n\n\n<p>Com o in\u00edcio da aplica\u00e7\u00e3o da LGPD no Brasil, fazer esse tipo de prote\u00e7\u00e3o da informa\u00e7\u00e3o dos seus usu\u00e1rios passou a ser obrigat\u00f3rio. Por isso, optar por uma cultura mais r\u00edgida de acesso a dados confidenciais \u00e9 uma das prioridades das empresas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manuten\u00e7\u00e3o e atualiza\u00e7\u00e3o constantes<\/h3>\n\n\n\n<p>Nenhum sistema est\u00e1 protegido se estiver desatualizado, portanto, tanto a atualiza\u00e7\u00e3o quanto a gest\u00e3o das vulnerabilidades devem ser processos incessantes para garantir a plena seguran\u00e7a do software.<\/p>\n\n\n\n<p>Mapeamento e prioriza\u00e7\u00e3o de riscos, treinamento constante do time desenvolvedor, produ\u00e7\u00e3o de relat\u00f3rios e outras medidas s\u00e3o important\u00edssimas para manter e aprimorar a prote\u00e7\u00e3o do software. As novas vers\u00f5es sempre devem corrigir as falhas de seguran\u00e7a encontradas nas vers\u00f5es anteriores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Programa\u00e7\u00e3o mais robusta<\/h3>\n\n\n\n<p>Segundo Thomas Tschersich, l\u00edder de seguran\u00e7a na Deutsche Telekom: \u201c<strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">95% dos ataques bem sucedidos ocorrem devido a softwares mal programados<\/mark><\/strong>, mal geridos ou mal configurados\u201d. Em vista disso, o Security by Design foca em uma programa\u00e7\u00e3o mais robusta para evitar brechas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Construir um Software seguro \u00e9 com a UDS.<\/h2>\n\n\n\n<p>A UDS auxilia empresas a estruturar produtos digitais com toda a seguran\u00e7a, afinal, seguran\u00e7a \u00e9 nossa prioridade desde a primeira fase de cada projeto.&nbsp;<\/p>\n\n\n\n<p>Nossa excel\u00eancia foi reconhecida internacionalmente pela Global Data Alliance como primeira no setor. <a href=\"https:\/\/uds.com.br\/#contato\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Fale agora com um especialista<\/strong><\/a><strong> <\/strong>para que a UDS participe da transforma\u00e7\u00e3o digital de sua empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A transforma\u00e7\u00e3o digital das empresas oferece enormes benef\u00edcios, mas tamb\u00e9m traz desafios como o cuidado com a seguran\u00e7a digital: uma falha de seguran\u00e7a pode trazer preju\u00edzos \u00e0 sua empresa. Um exemplo de amea\u00e7a s\u00e3o os ataques de ransomware de dupla extors\u00e3o \u00e0s empresas, que visam pagamento de resgate para manter o sigilo de informa\u00e7\u00f5es confidenciais. [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":2973,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[864,4],"tags":[],"yst_prominent_words":[],"_links":{"self":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/2972"}],"collection":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2972"}],"version-history":[{"count":0,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/2972\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media\/2973"}],"wp:attachment":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2972"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=2972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}