Você está na página 1de 11

Microsoft 365 - Business

Facilitando a conformidade com a


Lei Geral de Proteção de Dados
O que é LGPD e quando entra em vigor?

A LGPD é a nova Lei Geral de Proteção de Dados do Brasil, que cria um novo
marco legal para a proteção de dados pessoais, estabelecendo maiores direitos aos
indivíduos e maiores obrigações para as organizações que administram dados
pessoais em relação ao Brasil.

A LGPD entra em vigor em Agosto de 2020.

Âmbito de aplicação da LGPD

a) A operação de tratamento de dados realizada no Brasil ou dados que tenham sido


coletados no Brasil;

b) Tratamento de dados pessoais de pessoas no Brasil, se tal tratamento se relacionar


à oferta de bens ou serviços a tais pessoas – independente de onde ocorra o
tratamento ou da nacionalidade ou localização da empresa.

Definições
• Dados pessoais: Qualquer dado que se relacione a um indivíduo, uma pessoa física identificada ou
identificável.

• Dado anonimizado: Dado relativo a titular que não possa ser identificado, considerando a utilização
de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;

• Dado pessoal sensível: Dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião
política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente
à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;

• Controlador: A pessoa física ou jurídica que decide sobre o tratamento de dados pessoais.

• Operador: A pessoa física ou jurídica que processa dados pessoais para ou em nome do controlador.
Como a LGPD impacta o meu negócio?

Os titulares de dados têm direito de:

✓ Acessar seus dados pessoais


Aumenta as proteções dos ✓ Corrigir erros em seus dados pessoais
titulares de dados pessoais ✓ Apagar seus dados pessoais
✓ Opor-se ao tratamento de seus dados
pessoais
✓ Exportar seus dados pessoais

As organizações devem:

✓ Proteger dados pessoais com medidas


de segurança apropriadas
Incrementa o dever de proteção ✓ Obter os consentimentos necessários
dos dados pessoais para o processamento de dados
✓ Manter registros com informações
detalhadas sobre o processamento dos
dados

Quando ocorrer uma violação de segurança


de dados pessoais:

✓ O processador deve notificar o


Exige a notificação de violações de controlador prontamente
segurança de dados pessoais ✓ O controlador deve notificar o titular
dos dados prontamente, se a violação
representar um risco a seus direitos

Multas 2% do faturamento anual da empresa


no país (até 50M de Reais).

Isto além do dano reputacional e das


Impõe penalidades significativas possíveis indenizações decorrentes de ações
por descumprimento dos titulares dos dados afetados.
A LGPD é sobre proteger informações sensíveis em
qualquer lugar e em qualquer momento

Fig 1: Ciclo de vida da Informação

Recursos detalhados nos cenários a seguir.

Tecnologia Microsoft 365 Business para acelerar a conformidade com a LGPD

Azure Active
Azure
Directory / Intune (MDM Data
Information
Conditional & MAM) Governance
Protection
Access*

Office
Identity Advanced Multi-Factor Data Loss
Protection Threat Authentication Prevention
Protection

Cenários mais comuns de LGPD


1- Como descobrir dados sensíveis em dados não estruturados?
2- Como assegurar a proteção dos dados em estrutura local, na nuvem e
em dispositivos móveis?
3- Como garantir e restringir acesso aos dados?
4- Como detectar ameaças antes que elas causem danos maiores?
5- Como comprovar que os esforços necessários de conformidade estão
sendo realizados?
6- Como executar pedidos de dados de titulares?

*O Conditional Access é um complemento contratado separadamente ao Microsoft 365 Business


1 - Como descobrir dados sensíveis em dados não
estruturados?

Fig 2: Identificar dados sensíveis em dados não estruturados.

A LGPD exige que todos os dados pessoais possam ser, a qualquer momento, solicitados pelo titular em
um formato que permita sua utilização subsequente, inclusive em outras operações de tratamento.

Toda organização tem muitos dados, dentre eles dados sensíveis. Estes podem residir numa estrutura
local, no Office 365 ou em outros aplicativos de nuvem. Independente de onde estejam, precisamos
identificar estes dados sensíveis e classificá-los de acordo.

Por exemplo, é preciso varrer seus diretórios em estrutura local e sites do SharePoint buscando por dados
sensíveis e, quando forem encontrados, relatá-los de volta para você ou classificar e proteger diretamente
os dados de acordo com definições prévias. Em relação à estas demandas:

• O Office 365 eDiscovery search pode ser usado para encontrar texto e metadata em conteúdos
espalhados em seus ativos do Office 365—SharePoint Online, OneDrive for Business, Skype for
Business Online, e Exchange Online.

• O Data Governance usa inteligência artificial e insights assistidos por máquina para ajudar a encontrar,
classificar, definir políticas, e tomar ações para gerenciar o ciclo de vida dos dados que são mais
importantes para a sua organização.

• O Microsoft Azure Information Protection ajuda a identificar quais são as suas informações sensíveis e
onde elas residem. Você pode buscar por dados classificados, como por exemplo “Interno”, descobrir
quem o acessou e, caso necessário, revogar o acesso.
2 - Como assegurar que meus dados estejam protegidos
na infra local, na nuvem e em dispositivos móveis?

Fig 3: Proteção dados onde eles estiverem.

A sua empresa provavelmente tem dados sensíveis espalhados em diversas aplicações, e é possível
potegê-los de diversas maneiras:
Dados que residam na infra local
Uma das atividades que você precisa fazer é proteger os dados em repouso, ou seja, dados que não estão
sendo utilizados, o que pode ser feito com criptografia de disco (a criptografia de disco é aplicada ao
espaço em questão e aos ativos que nele residirem). Mas você pode, além disto, se utilizar de uma
camada de proteção adicional para criptografar os arquivos em si (através do Azure Information
Protection), garantindo que o arquivo não possa ser acessado sem autorização, mesmo que seja
transferido para um repositório não criptografado (como pendrive, email, serviços de armazenamento
em nuvem).
Dispositivos
Além de proteger os dados em repouso, você poderá, através do Intune, segmentar os mesmos,
separando o conteúdo pessoal do corporativo e adicionando diversos controles para que informações da
empresa não sejam expostas em aplicativos de uso pessoal, como WhatsApp, Dropbox e Twitter. A
solução é compatível com os principais Sistemas Operacionais de mercado: Apple IOs, MaC OS, Android e
Windows.
E por fim, dispositivos móveis (Windows, Apple IOs e Android)
Através da gestão de dispositivos do Intune (MDM), podemos impor criptografia de dispositivos para
garantir que os dados em repouso estejam protegidos. Entretanto isto nem sempre é possível,
especialmente no caso em que seus usuários tragam seus próprios dispositivos (BYOD). Neste caso, a sua
empresa pode optar por usar o recurso de gerenciamento de aplicativos do Intune (MAM) para mover a
camada de criptografia para o aplicativo móvel em vez do dispositivo como um todo e aplicar controles
adicionais sobre aonde os dados podem ir (por exemplo, impedir que os dados corporativos se movam à
um aplicativo pessoal (não gerenciado, como o WhatsApp, Dropbox, Twitter, etc.). Você poderá fazer
uma combinação entre os dois para melhor proteger os seus dados.
3 - Como garantir e restringir acesso aos dados?

Fig 4:Gestão de identidade e acesso.

A forma como protegemos nossos dados e informações mudou, uma vez que com aplicações em nuvem e
dispositivos móveis, temos cada vez menos controle do nosso perímetro de segurança. Mas ainda há uma
coisa comum entre quase todos os locais onde os dados são armazenados, que é a identidade para acessar
esses dados, o que nos faz colocar a gestão de identidade no centro da nossa estratégia de proteção de
dados.
Usuários finais podem não saber lidar com diferentes combinações de nome de usuário/senha para
diferentes serviços que eles precisam acessar (geralmente nossos usuários buscam padrões e/ou
combinações fáceis para as senhas). Ao mesmo tempo, senhas são difíceis de serem lembradas pelo
usuário e fáceis de serem “quebradas” por um algoritmo.
Para endereçar esta situação, podemos nos valer das identidades que nossos usuários já utilizam no Active
Directory para dar acesso às mais diversas aplicações, sejam estas hospedadas em nuvem ou local, a partir
de seus computadores, navegadores ou dispositivos móveis.
Com recursos avançados de gestão de identidade e controle de acesso, você poderá permitir aos usuários
finais utilizar logon único em aplicativos de nuvem e exigir múltiplos fatores de autenticação, garantindo
segurança adicional ao seu ambiente corporativo. Além disso, você poderá disponibilizar recursos de
autoatendimento como redefinições de senha e solicitação de acesso remoto a aplicativos.
• Azure Active Directory (AAD) é uma solução de gestão de identidade e acesso na nuvem. O AAD gerencia
identidades e controla o acesso a aplicações e dados na nuvem ou na infra local.
• Multifactor Authentication (MFA) é um recurso de segurança de verificação em duas etapas, baseando-se na
abordagem de autenticação em camadas. A utilização de vários fatores de autenticação apresenta um desafio
significativo para os invasores. Ainda que um invasor consiga descobrir a senha do usuário, o mesmo não
conseguirá seguir adiante sem que esteja em posse do método de autenticação adicional. Isso funciona exigindo
dois ou mais dos seguintes métodos de autenticação:
• Algo que você sabe (normalmente, uma senha)
• Algo que você tem (um dispositivo confiável que não pode ser facilmente clonado, como um telefone)
• Algo seu (como autenticação através de biometria, como por exemplo por impressão digital ou
reconhecimento da íris, que são recursos bastante difundidos em dispositivos móveis)
• Portal de auto-serviço: Com o Microsoft 365 Business será possível ao usuário, de forma segura e controlada
pelo departamento de TI, fazer alteração de senha e solicitar acesso a serviços de forma autônoma, diminuindo
consideravelmente o esforço das equipes de tecnologia na gestão de atividades comuns ao cotidiano das
empresas.
4- Como detectar ameaças antes que elas causem danos
maiores?

Quando um vazamento acontece, precisamos detectá-lo o mais rápido possível para minimizar seu
impacto, além de entender quais registros foram afetados. A LGPD exige que a empresa deverá
notificar prontamente à Autoridade Nacional de Proteção de Dados (ANPD) quando houver um
vazamento de dados.

Quando alguma atividade fora do comum for detectada, é importante que a sua organização seja
alertada imediatamente e a partir daí monitorar comportamentos suspeitos. Estes alertas permitirão,
em diversos casos, evitar um vazamento. Mesmo que o vazamento ocorra, é possível correlacionar
todos os dados e atividades a fim de determinar seu impacto e, por fim, estancá-lo.

O Microsoft Office 365 Advanced Threat Protection (OATP) é um serviço de filtragem de email baseado em
nuvem que ajuda a proteger sua organização contra malware e vírus desconhecidos, fornecendo proteção
robusta de day-zero e inclui recursos para proteger sua organização contra links prejudiciais em tempo real.
O Office ATP tem recursos ricos de relatórios e de rastreamento de URL que dão aos administradores a
percepção dos tipos de ataques que ocorrem na sua organização.

A seguir estão as principais maneiras de usar o Office ATP para proteção de mensagens:

• Anexos Seguros: protegem contra malware e vírus desconhecidos e fornecem proteção de dia zero para
proteger seu sistema de mensagens. Todas as mensagens e anexos que não têm uma assinatura de
vírus/malware conhecida são roteados para um ambiente especial em que o Office ATP usa uma variedade de
técnicas de aprendizado e análise de máquina para detectar más intenções. Se nenhuma atividade suspeita for
detectada, a mensagem será liberada para entrega à caixa de correio.

• Links Seguros: protege seus usuários contra URLs mal-intencionadas em uma mensagem ou em um
documento do Office. A proteção permanece sempre o link for acessado, pois links mal-intencionados são
bloqueados dinamicamente enquanto os seguros podem ser acessados.

• Políticas anti-phishing: verifica mensagens por indicações de que uma mensagem pode ser uma tentativa de
phishing. Quando os usuários estão cobertos por políticas do Office ATP (anexos seguros, links seguros ou anti-
phishing), as mensagens de entrada são avaliadas por vários modelos de aprendizado de máquina que as
analisam e executam a ação apropriada, com base nas políticas configuradas.

• ATP para SharePoint, OneDrive e Microsoft Teams: ajuda a detectar e bloquear arquivos identificados como
mal-intencionados em sites de equipe e bibliotecas de documentos.

Fig 6: Detecção de ameaças..

Fig 5: Detecção de ameaças com o Office ATP.


5 - Como provar que os esforços corretos estão sendo
executados para estar em conformidade com a lei?

Fig 6: Pessoas, processos e tecnologia para a LGPD.

A LGPD é sobre pessoas, processos & tecnologia.

Para mostrar que a sua empresa está em conformidade, precisamos documentar ações,
procedimentos e a implementação dos controles. Estes podem ser apresentados ao
auditor/Agência Nacional quando solicitado para mostrar que as ações da sua empresa,
empregando as nossas tecnologias, estão em linha para estar em conformidade com a lei.
Uma das maneiras mais fáceis de fazer isso é com a ajuda de uma ferramenta de controle,
como o Compliance Manager.

• O Compliance Manager*, é uma ferramenta de avaliação de riscos baseada em


workflows e está disponível hoje no Service Trust Portal, e permite acompanhar, assignar
e verificar as atividades de conformidade da sua organização na plataforma Microsoft.
Disponível apenas para GDPR neste momento.
6 - Como localizar dados de um titular?

Fig 7: Pedido de dados de um titular.

A LGPD define direitos básicos que garantem ao cidadão a titularidade sobre os seus próprios
dados pessoais. Para cumprir com esta requisição, a sua empresa precisará buscar os dados
referentes ao titular em todos os seus dados armazenados, como Sharepoint, Exchange,
Teams, grupos e pastas públicas.

Uma das ferramentas que oferecemos para simplificar os processos é a pesquisa de conteúdo
do Office 365, O365 Content Search.

O O365 Content Search é uma ferramenta de descoberta eletrônica que permite que você
execute pesquisas de descoberta eletrônica em grandes volumes de conteúdo. Não há limites
para o número de locais de conteúdo que você pode pesquisar. Você pode pesquisar todas as
caixas de correio, todas as pastas públicas do Exchange e todos os sites do SharePoint Online e
as contas do OneDrive for Business em uma única pesquisa de conteúdo. Também não há
limites para o número de pesquisas que podem ser executadas ao mesmo tempo.

Além disso, qualquer mensagem de email criptografada pelo RMS (Right Management
Services) incluída nos resultados de uma pesquisa de conteúdo será descriptografada quando
você exportá-las (como mensagens individuais). Esse recurso de descriptografia é habilitado
por padrão para membros do grupo de funções do eDiscovery Manager.

Desta forma, você pode encontrar e fornecer ao titular os dados que sua empresa possui
sobre o mesmo, para que este possa se informar, solicitar alterações ou remoções.
Microsoft 365 Business
A solução ideal para iniciar sua jornada de conformidade com a LGPD

Adquira hoje mesmo sua licença Microsoft 365 Business com


o add-on de Conditional Access.

Entre em contato com seu representate Microsoft para conhecer mais sobre soluções
de segurança e conformidade. A Microsoft está comprometida com a sua jornada de
conformidade para a lei Geral de proteção de Dados.

Você também pode gostar