Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • À prova do PRISM
Segurança Digital
_ 25 de setembro de 2013

À prova do PRISM

A grande exposição das denúncias sobre o monitoramento global de dados de cidadãos, desempenhado pela Agência de Segurança Nacional americana (NSA), fez com que a IETF (Internet Engineering Task Force), comunidade internacional responsável por identificar e propor soluções para problemas relacionados com a utilização da internet, publicasse um Internet-Draft* intitulado PRISM-Proof Security Considerations (expira em 15 de março de 2014).

Conheça o programa de monitoramento americano PRISM e outros casos de espionagem governamental pelo mundo.

No Draft, o autor Phillip Hallam-Baker descreve as técnicas utilizadas pela NSA para obtenção de dados confidencias, como análise de tráfego, cripto-análise, subversão, coerção, entre outras. E, além de tratar dos aspectos técnicos das operações da NSA, o documento descreve tecnologias, procedimentos e controles capazes de mitigar os riscos de interceptação de dados confidenciais.

A seguir, algumas recomendações importantes de Hallam-Baker:

  • Criptografia simétrica usando chaves públicas fortes como forma de prover a confidencialidade dos dados contra ataques passivos.
  • Uso do Perfect Forward Secrecy, que possibilita a criação de uma session key durante uma comunicação HTTPS conhecida somente pelo servidor e pelo navegador. Sem essa chave secreta, é impossível que a NSA ou qualquer outra entidade compreenda os dados trafegados entre o usuário e o servidor.
  • Desenvolvimento e implantação de uma política de segurança que padronize e normatize os processos da organização.
  • Auditoria para identificar falhas tanto nos processos quanto nos sistemas e serviços de tecnologia utilizados pela organização.

Os serviços da iBLISS atendem às recomendações do IETF: Diagnóstico inicial, Configuração segura (Baseline) e Gerenciamento de vulnerabilidades e ameaças tecnológicas (GAT) são alguns dos serviços indicados para a proteção do ambiente tecnológico e, consequentemente, de dados confidenciais contra o acesso não autorizado.

 

*Internet-Drafts são um tipo de publicação criada pelo IETF que permite a disponibilização de textos em forma de esboço ou rascunho, por determinado período de tempo, para revisão informal e comentários. Os Internet-Drafts estão sujeitos a alterações ou remoção, a qualquer momento. Saiba mais no link: http://www.ietf.org/id-info/.

como proteger dados confidenciais Edward Snowden espionagem Espionagem governamental IETF Internet Engineering Task Force NSA PRISM PRISM-Proof Security Considerations
♥
Snowden responde…
23 de setembro de 2013
Novas falhas em plugins do WordPress
30 de setembro de 2013

Postagens Recentes

  • Como manter a segurança de nossas crianças na Internet?
  • Seus colaboradores estão prontos para os desafios trazidos pela Segurança da Informação e Privacidade?
  • Resiliência Cibernética: como está sua resposta ao incidente?
  • IBLISS Digital Security anuncia parceria com a empresa INVIRON
  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.