As 9 camadas de um programa de Cybersecurity e a LGPD

As 9 camadas de um programa de Cybersecurity e a LGPD

Cybersecurity é um conjunto de práticas para garantir a segurança no acesso a computadores e sistemas de organizações. Em uma empresa, a proteção de dados é reforçada com uma série de ações que evitam vazamentos ou mau uso de informações. Para garantir a eficiência da Cybersecurity, há processos a serem implementados em diferentes níveis. Confira quais são as 9 camadas de proteção dentro do programa:

Camada 1

O primeiro passo é colocar em prática um sistema de gerenciamento abrangente para coordenar as atividades táticas de proteção de dados. Um controle organizado ajuda a evitar que o sistema fique sujeito a vulnerabilidades e violações. O gerenciamento deve aplicar políticas de governança, na qual são definidas as funções e responsabilidades dentro do programa. Além disso, essas normas ajudam a orientar, supervisionar e organizar as ações, contribuindo para garantir que as práticas de proteção sejam cumpridas por toda a organização. 

Camada 2

A adaptação das obrigações legais em políticas, regulamentos e contratos ajuda a estabelecer a base de como funcionará o programa de gerenciamento de risco. Assim, o próximo passo é determinar quais são as expectativas da gerência com relação aos colaboradores da organização. Em seguida, definir o design organizacional que deixará claro quais recursos humanos serão necessários para que o programa de Cybersecurity  tenha sucesso. Nesta camada, também são apurados e descritos os riscos aos quais a empresa está exposta. 

Camada 3

Após a conclusão do design organizacional, o setor de recursos humanos terá ferramentas para recrutar e contratar colaboradores ou terceirizados que devem atender às políticas do programa de Cybersecurity. Nesse processo, devem ser verificados antecedentes de segurança, de ação disciplinar e casos de rescisões voluntárias /involuntárias. 

Camada 4

Nesta camada, é definido o programa abrangente que irá estabelecer a governança, são distribuídas as funções e responsabilidades com o objetivo de evitar incidentes. É o passo anterior antes de executar o gerenciamento de incidentes. 

[Leia também: Como a inteligência artificial atua no dia a dia]

Camada 5

Antes de tudo, é importante considerar os riscos desde a primeira vez que um computador, roteador ou servidor sem fio são ligados.Tendo como base os riscos aos quais está exposta a organização será capaz de estabelecer práticas de acesso mais eficazes, determinadas por um padrão de segurança, evitando o vazamento de dados ou violações do sistema. 

Camada 6

Não basta apenas restringir o controle de acesso a computadores e outros sistemas da organização. Um programa de Cybersecurity funcionará com eficiência se as seguranças física e ambiental também forem preservadas. A organização deve estabelecer medidas de proteção a partir do momento que alguém entra na empresa, seja para trabalhar, como para entrega de mercadorias ou para execução de serviços. Essas práticas serão determinadas com base no levantamento de riscos. 

Camada 7

É a camada na qual deve ser definida uma integração mais rigorosa das melhores práticas de gerenciamento de serviços para compras e contratos. As organizações devem seguir os ISO 27001, que contribui para identificar áreas de risco relacionadas a associados fornecedores, áreas de aquisição, desenvolvimento e manutenção de sistemas de informação. 

Camada 8

Neste ponto, ocorre a identificação de controles de mitigação de riscos voltados ao gerenciamento de comunicações e operações. O programa de Cybersecurity analisará quais são os processos mais comuns e vulneráveis nessas áreas para definir quais medidas de segurança serão implementadas. Essa camada abrange também o lado humano, estabelecendo procedimentos que devem ser seguidos pelos colaboradores. Outras formas de proteção, como a criptografia, complementam a proteção das telecomunicações nas organizações. 

Camada 9

É quando se estabelece um plano de retorno em caso de perda de dados próprios e dos clientes. Em situações de crise, a organização deve estar preparada para mitigar os riscos com processos e um plano de Gerenciamento de Continuidade de Negócios. 


Escrito por

GEP | Soluções em Compliance

Sistema integrado de Governança


• Segurança e Gestão da Informação ( LGPD)
• Governança Corporativa
• Conformidade e Integridade Empresarial