Você está na página 1de 15

Trend Micro White Paper | Março 2020

TREND MICRO™ E A LEI GERAL


DE PROTEÇÃO DE DADOS
INTRODUÇÃO DESAFIOS
O cenário de leis voltadas para o meio digital tem mudado radicalmente. Com A LGPD se aplica a qualquer tipo de negócio e gera reflexões sobre a
mais fiscalização e mais cobrança da sociedade sobre a responsabilidade quantidade de informações que são recolhidas e para qual finalidade.
das organizações sobre os dados que armazenam e processam, sejam deles Também há questões que envolvem o compartilhamento de dados com
mesmos ou de terceiros. Neste contexto, surgiu a Lei Geral de Proteção de outras empresas e negócios. Mesmo que seja um datacenter, um provedor
Dados do Brasil (LGPD), baseada na lei europeia de proteção de dados de hospedagem ou um call center, os fluxos de dados precisam agora ser
(General Data Protection Rule, GDPR). O objetivo da LGPD é estabelecer identificados e analisados para saber como será necessário documentar e
os direitos dos titulares dos dados, bem como determinar quais regras e o que informar na relação de Controlador e Operador e do Controlador e
procedimentos os negócios e empresas deverão seguir desde o momento os direitos dos titulares.
da coleta dos dados e por todo o seu tratamento.
Quem não estiver aderente sofrerá com a perda de clientes e em sua
Naturalmente, a complexidade deste tema requer um olhar consciente reputação, já que a responsabilidade entre o Controlador e Operador pela
e especializado para que as organizações possam se adequar às novas LGPD é solidária, podendo também ter os bancos de dados suspensos
exigências governamentais. Por isso, a Trend Micro, com o apoio de Dr. ou apagados por ordem da ANPD (Autoridade Nacional de Proteção de
Adriano Mendes, advogado especializado em direito digital, e de Franzvitor Dados). A Autoridade poderá também impor multas de até 50 milhões de
Fiorim, diretor de tecnologia da empresa, atualizou este guia, abordando as reais por incidente.
novas mudanças na lei e apontando as melhores formas de você manter
sua empresa em total conformidade.

POR ONDE COMEÇAR AS SOLUÇÕES TREND MICRO


Com a nova Lei, empresas e negócios têm o desafio de se adequar aos Com a intenção de ajudar as organizações a
requerimentos e procedimentos descritos na LGPD, para garantir os superar esse desafio, a Trend Micro elaborou
direitos dos titulares, aderência aos princípios e fundamentos da Lei, bem um compilado de ações direcionadas por
como aos procedimentos de resposta a incidentes e aos titulares. nossa estratégia de segurança em camadas
a nível de usuário (User Protection), rede
O primeiro passo é mapear e monitorar em quais momentos a operação (Network Defense) e nuvem híbrida (Hybrid
coleta, armazena, compartilha, importa, enriquece dados que envolvam Cloud Security), que já podem ser tomadas.
informações de pessoas físicas identificadas ou identificáveis. Depois,
saber se essas informações foram coletadas da maneira correta e qual
base legal é a adequada para justificar o seu uso.
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADES

Gap Analysis

Art. 6º As atividades de tratamento de dados pessoais


deverão observar a boa-fé e os seguintes princípios:
Health Check
[...]
Maiores detalhes na descrição dos serviços abaixo.
X - responsabilização e prestação de contas:
demonstração, pelo agente, da adoção de medidas
Risk Assessment
eficazes e capazes de comprovar a observância e
o cumprimento das normas de proteção de dados
pessoais e, inclusive, da eficácia dessas medidas.
Cybersecurity Assessment
Service

• Controle interno de conteúdo enviado nos e-mails;


Cloud App Security • Proteção contra vazamentos de dados (iDLP);
• Proteção de armazenamento em nuvem.
Art. 19. A confirmação de existência ou o acesso à dados
pessoais serão providenciados, mediante requisição do
titular: Deep Discovery Email
Inspector
[...]
• Módulo adicional de controle criptográfico (Encryption for Email);
• Proteção contra vazamentos de dados (iDLP).
§ 2º As informações e os dados poderão ser fornecidos,
a critério do titular: Trend Micro Email Security
I - por meio eletrônico, seguro e idôneo para esse fim;

[...]
• Controle interno de conteúdo enviado nos e-mails;
ScanMail • Proteção contra inside threat actors;
• Proteção contra vazamentos de dados (iDLP).

Página 2 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADES

Art. 37. O controlador e o operador devem manter


registro das operações de tratamento de dados Cloud One – Workload • O módulo de Integrity Monitoring pode monitorar registros de
pessoais que realizarem, especialmente quando Security importância, detectando alterações nos mesmos.
baseado no legítimo interesse.

• Endpoint Detection and Response (EDR) para detecção e


investigação de incidentes de segurança;
Apex One1
• Geração de relatórios relacionados às configurações de
segurança do ambiente.

Managed XDR
Art. 38. A autoridade nacional poderá determinar ao
controlador que elabore relatório de impacto à
proteção de dados pessoais, inclusive de dados Gap Analysis
sensíveis, referente a suas operações de tratamento
Maiores detalhes na descrição dos serviços abaixo.
de dados, nos termos de regulamento, observados os
segredos comercial e industrial. Health Check

Parágrafo único. Observado o disposto no *caput deste


artigo, o relatório deverá conter, no mínimo, a descrição Risk Assessment
dos tipos de dados coletados, a metodologia utilizada
para a coleta e para a garantia da segurança das
Cloud App Security
informações e a análise do controlador com relação às
medidas, salvaguardas e mecanismos de mitigação de
• Geração de relatórios relacionados às configurações de
risco adotados. Trend Micro Email Security segurança do ambiente;
• Mantém registros de inconformidades e anomalias na
*Termo em latim que significa “cabeça”. Refere-se ao topo de um artigo ScanMail manipulação de arquivos.
de lei quando este contiver incisos e/ou parágrafos. É a parte inicial, ou
seja, o enunciado primordial do artigo.
Deep Discovery Email
Inspector

• Geração de relatórios baseados em tentativas de intrusão


bloqueadas;
TippingPoint
• Geração de relatórios detalhando filtros e vacinas digitais
ativadas.

1 Algumas funcionalidades também se aplicam ao Trend Micro Control Manager. Consulte seu parceiro para mais informações.

Página 3 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADES

• Geração de relatórios relacionado a configurações de segurança


do ambiente;
Art. 38. A autoridade nacional poderá determinar ao • Mantém registro de inconformidade e anomalias;
Cloud One – Workload
controlador que elabore relatório de impacto à • Mantém logs de não conformidade e desafio de políticas pré-
Security
proteção de dados pessoais, inclusive de dados estabelecidas pelo administrador;
sensíveis, referente a suas operações de tratamento • Geração de relatório de vacinas que estão aplicadas nos ativos
de dados, nos termos de regulamento, observados os fazendo blindagem virtual contra vulnerabilidades.
segredos comercial e industrial.
• Detecção de vulnerabilidades e malware em imagens de
Parágrafo único. Observado o disposto no caput deste Cloud One – Container contêineres;
artigo, o relatório deverá conter, no mínimo, a descrição Image Security • Gestão de riscos a partir da detecção de vulnerabilidades de
dos tipos de dados coletados, a metodologia utilizada imagens em registries.
para a coleta e para a garantia da segurança das
• Mantém registros de conformidade do ambiente com melhores
informações e a análise do controlador com relação às
práticas de proteção de dados amplamente utilizadas no mercado;
medidas, salvaguardas e mecanismos de mitigação de
Cloud One – Conformity • Evidencia a postura de segurança do ambiente demonstrando
risco adotados.
possíveis falhas que poderiam causar impactos, inclusive
vazamento de dados.
*Termo em latim que significa “cabeça”. Refere-se ao topo de um artigo
de lei quando este contiver incisos e/ou parágrafos. É a parte inicial, ou • Geração de relatórios baseados em tentativas de intrusões
seja, o enunciado primordial do artigo. Cloud One – Network bloqueadas;
Security • Geração de relatórios detalhando filtros e vacinas digitais
ativadas na proteção de redes virtuais em nuvem.

Art. 46. Os agentes de tratamento devem adotar • Bloqueio de programas não previamente autorizados
medidas de segurança, técnicas e administrativas (Application Control);
aptas a proteger os dados pessoais de acessos não • Detecção comportamental de indicadores de ataque (IOA);
Apex One1
autorizados e de situações acidentais ou ilícitas de • Previne intrusões por exploração de vulnerabilidades
destruição, perda, alteração, comunicação ou qualquer (Vulnerability Protection);
forma de tratamento inadequado ou ilícito. • Proteção contra vazamentos de dados (iDLP).
[...]
Cloud App Security • Detecção de spam e phishing por aprendizado de máquina;
§ 2º As medidas de que trata o *caput deste artigo • Proteção contra vazamentos de dados (iDLP);
deverão ser observadas desde a fase de concepção do ScanMail • Varredura de malware em arquivos. ScanMail.
produto ou do serviço até a sua execução.
• Detecta comunicações suspeitas ou de fontes maliciosas
*Termo em latim que significa “cabeça”. Refere-se ao topo de um artigo conhecidas;
Deep Discovery Inspector
de lei quando este contiver incisos e/ou parágrafos. É a parte inicial, ou • Detecta tentativas de intrusão na rede;
seja, o enunciado primordial do artigo. • Protege contra ataques direcionados.

1 Algumas funcionalidades também se aplicam ao Trend Micro Control Manager. Consulte seu parceiro para mais informações.

Página 4 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADE

Deep Discovery Email • Provém proteção contra roubo de credenciais por BEC (Business
Inspector Email Compromise) e phishing.

Deep Discovery Director • Correlaciona metadados do tráfego de rede para detectar


Network Analytics tentativas de intrusão.

• Bloqueia programas não autorizados previamente (Application


Control);
• Impede comunicação com sites maliciosos (Web Reputation);
Art. 46. Os agentes de tratamento devem adotar • Impede conexões de rede não autorizadas (Firewall);
medidas de segurança, técnicas e administrativas • Inspeciona automaticamente logs para detectar atividades
Cloud One – Workload
aptas a proteger os dados pessoais de acessos não suspeitas (Log Inspection);
Security
autorizados e de situações acidentais ou ilícitas de • Monitora arquivos e diretórios de importância detectando
destruição, perda, alteração, comunicação ou qualquer alterações nos mesmos (Integrity Monitoring);
forma de tratamento inadequado ou ilícito. • Previne intrusões por exploração de vulnerabilidades (Intrusion
[...] Prevention);
• Protege contra software malicioso (Anti-Malware).
§ 2º As medidas de que trata o *caput deste artigo
• Detecção de vulnerabilidades e malware em imagens de
deverão ser observadas desde a fase de concepção do
containers;
produto ou do serviço até a sua execução.
• Integração transparente no ambiente CI/CD (Continuous
*Termo em latim que significa “cabeça”. Refere-se ao topo de um artigo Integration/Continuous Delivery);
Cloud One – Container
de lei quando este contiver incisos e/ou parágrafos. É a parte inicial, ou • Possibilita a identificação de imagens vulneráveis antes que
seja, o enunciado primordial do artigo. Image Security
cheguem em ambientes de produção de forma automatizada,
contínua e frequente.
• Detecção de chaves privadas na imagem do container.
• Validação de compliance com normativas e leis.

Deep Discovery Email


Inspector • Possui mecanismos para controle de criptografia dos dados em
trânsito;
InterScan Web Security • Proteção contra vazamentos de dados (iDLP);
• Provém proteção contra roubo de credenciais por BEC (Business
Email Compromise) e phishing.
Trend Micro Email Security

Página 5 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADE

Art. 46. Os agentes de tratamento devem adotar


medidas de segurança, técnicas e administrativas
aptas a proteger os dados pessoais de acessos não • Detecta e previne continuamente intrusões a nível de rede, de
autorizados e de situações acidentais ou ilícitas de TippingPoint
ameaças conhecidas, desconhecidas e não divulgadas.
destruição, perda, alteração, comunicação ou qualquer
forma de tratamento inadequado ou ilícito. [...]

§ 2º As medidas de que trata o *caput deste artigo


deverão ser observadas desde a fase de concepção do • Criptografia completa de disco, diretório ou dispositivos
produto ou do serviço até a sua execução. removíveis, tornando os dados ininteligíveis a pessoas não
Trend Micro Endpoint
autorizado;
Encryption
*Termo em latim que significa “cabeça”. Refere-se ao topo de um artigo • Possui mecanismos para controle de criptografia dos dados em
de lei quando este contiver incisos e/ou parágrafos. É a parte inicial, ou trânsito e dados em repouso.
seja, o enunciado primordial do artigo.

• Bloqueio de programas não previamente autorizados


Art. 48. O controlador deverá comunicar à autoridade (Application Control);
nacional e ao titular a ocorrência de incidente de • Detecção comportamental de indicadores de ataque (IOA);
Apex One1
segurança que possa acarretar risco ou dano relevante • Previne intrusões por exploração de vulnerabilidades
aos titulares. (Vulnerability Protection);
§ 1° A comunicação será feita em prazo razoável, • Proteção contra vazamentos de dados (iDLP).
conforme definido pela autoridade nacional, e deverá
• Detecta comunicações suspeitas ou de fontes maliciosas
mencionar, no mínimo:
conhecidas;
[...]
• Distribuição de indicadores de ataque para prover proteção
III - a indicação das medidas técnicas e de segurança
Deep Discovery Inspector através de Connected Threat Defense;
utilizadas para a proteção dos dados, observados os
• Geração de relatórios relacionados às configurações de
segredos comercial e industrial;
segurança do ambiente;
IV - os riscos relacionados ao incidente;
• Monitora continuamente a rede por atividades suspeitas.
V - os motivos da demora, no caso de a comunicação
não ter sido imediata; e Deep Discovery Director • Correlaciona metadados do tráfego de rede para detectar
VI - as medidas que foram ou que serão adotadas para Network Analytics tentativas de intrusão.
reverter ou mitigar os efeitos do prejuízo.
[...] • Detecção de vulnerabilidades e malware em imagens de
§ 2° A autoridade nacional verificará a gravidade do Cloud One – Container containers;
incidente e poderá, caso necessário para a salvaguarda Image Security • Gestão de riscos a partir da detecção de vulnerabilidades de
dos direitos dos titulares, determinar ao controlador a imagens em registries.
adoção de providências, tais como:
[...] Managed XDR
II - medidas para reverter ou mitigar os efeitos do Maiores detalhes na descrição dos serviços abaixo.
incidente.
Gap Analysis

Página 6 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADE

§ 3° No juízo de gravidade do incidente, será avaliada Health Check


eventual comprovação de que foram adotadas medidas Maiores detalhes na descrição dos serviços abaixo.
técnicas adequadas que tornem os dados pessoais
Risk Assessment
afetados ininteligíveis, no âmbito e nos limites técnicos
de seus serviços, para terceiros não autorizados a
Trend Micro Endpoint • Criptografia completa de disco, diretório ou dispositivos
acessá-los.
Encryption removíveis, tornando os dados ininteligíveis a pessoal.

• Centraliza informações referentes às definições de segurança do


Art. 50. Os controladores e operadores, no âmbito de ambiente;
Apex Central1
suas competências, pelo tratamento de dados pessoais, • Permite visão holística de compliance referente às regras
individualmente ou por meio de associações, poderão estabelecidas pela companhia.
formular regras de boas práticas e de governança que
estabeleçam as condições de organização, o regime de • Detecta comunicações suspeitas ou de fontes maliciosas
funcionamento, os procedimentos, incluindo conhecidas;
reclamações e petições de titulares, as normas • Detecta tentativas de intrusão na rede;
de segurança, os padrões técnicos, as obrigações Deep Discovery Inspector • Geração de relatórios relacionados às configurações de
específicas para os diversos envolvidos no tratamento, segurança do ambiente;
as ações educativas, os mecanismos internos de • Monitora continuamente a rede por atividades suspeitas;
supervisão e de mitigação de riscos e outros aspectos • Protege contra ataques direcionados.
relacionados ao tratamento de dados pessoais. [...]
• Detecção de vulnerabilidades e malware em imagens de
containers;
§ 2º Na aplicação dos princípios indicados nos incisos Cloud One – Container
• Possibilita a identificação de imagens vulneráveis antes que
VII e VIII do *caput do art. 6o desta Lei, o controlador, Image Security
cheguem em ambientes de produção de forma automatizada,
observados a estrutura, a escala e o volume de suas
contínua e frequente.
operações, bem como a sensibilidade dos dados
tratados e a probabilidade e a gravidade dos danos para
os titulares dos dados, poderá: Managed XDR
I - implementar programa de governança em
privacidade que, no mínimo: Gap Analysis
a) demonstre o comprometimento do controlador em
adotar processos e políticas internas que assegurem o
cumprimento, de forma abrangente, de normas e boas Health Check Maiores detalhes na descrição dos serviços abaixo.
práticas relativas à proteção de dados pessoais;
b) seja aplicável a todo o conjunto de dados pessoais Phish Insight
que estejam sob seu controle, independentemente do
modo como se realizou sua coleta; [...]
Risk Assessment

1 Algumas funcionalidades também se aplicam ao Trend Micro Control Manager. Consulte seu parceiro para mais informações.

Página 7 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
REQUISITO LGPD ESTRATÉGIAS PRODUTOS / SERVIÇOS FUNCIONALIDADE

Cybersecurity Assessment
Maiores detalhes na descrição dos serviços abaixo.
d) estabeleça políticas e salvaguardas adequadas com Service
base em processo de avaliação sistemática de impactos
e riscos à privacidade; [...]
f) esteja integrado a sua estrutura geral de governança
• Detecta e previne continuamente intrusões a nível de rede de
e estabeleça e aplique mecanismos de supervisão
TippingPoint ameaças conhecidas, desconhecidas e não divulgadas.
internos e externos;
g) conte com planos de resposta a incidentes e
remediação;
h) seja atualizado constantemente com base em
informações obtidas a partir de monitoramento
• Criptografia completa de disco, diretório ou dispositivos
contínuo e avaliações periódicas;
removíveis, tornando os dados ininteligíveis ao pessoal não
autorizado;
Trend Micro Endpoint
*Termo em latim que significa “cabeça”. Refere-se ao topo de um artigo • Geração de relatórios com informações referentes a adequação
Encryption
de lei quando este contiver incisos e/ou parágrafos. É a parte inicial, ou às normativas;
seja, o enunciado primordial do artigo. • Possui mecanismos para controle de criptografia dos dados em
trânsito e dados em repouso.

Página 8 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
NETWORK DEFENSE
Atualmente as empresas estão na mira de um conjunto cada vez mais complexo de ransomware, ameaças avançadas, ataques direcionados, vulnerabilidades e
exploits. Somente a visibilidade completa de todo o tráfego e atividade da rede manterá a organização à frente de ataques direcionados, que driblam controles
tradicionais, exploram vulnerabilidades de rede e sequestram ou roubam dados sensíveis, comunicações e propriedade intelectual. Trend Micro™ Network Defense
detecta e previne violações em qualquer lugar da rede, para proteger dados críticos e a reputação da organização.

As soluções Trend Micro™ de Network Defense preservam a integridade da rede enquanto garantem que dados, comunicações, propriedade intelectual e outros
ativos intangíveis não sejam comprometidos por intrusos. Uma combinação de prevenção contra invasões e detecção de brechas next-generation permite que a
empresa evite ataques direcionados, ameaças avançadas e ransomware infectem ou se disseminem na rede.

• Art. 6º [...] demonstração, pelo agente, da adoção de medidas eficazes [...] de proteção de dados pessoais
• Art. 19 § 2º As informações e os dados poderão ser fornecidos, a critério do titular:
I - por meio eletrônico, seguro e idôneo para esse fim; [...]
• Art. 37 O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado
no legítimo interesse.
• Art. 38 [...] relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente às suas operações de tratamento de dados, nos termos
de regulamento, observados os segredos comercial e industrial.
• Art. 46 [...] medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou
ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.
• Art. 50 [...] que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as
normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos
de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais.

Página 9 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
HYBRID CLOUD SECURITY
A solução Trend Micro™ Hybrid Cloud Security protege os workloads corporativos no data center e em nuvem contra ameaças críticas, que podem causar
interrupções significativas nos negócios, ao mesmo tempo em que ajudam a acelerar a conformidade regulamentar.

Se você está focado em proteger ambientes físicos, virtuais, em nuvem ou híbridos, a Trend Micro™ oferece a segurança avançada do servidor que você precisa
com a plataforma Trend Micro™ Cloud One – Workload Security. Disponível como software, no Amazon Web Services e no marketplace da Azure, ou como um
serviço, o Cloud One – Workload Security oferece segurança otimizada para VMware, Amazon Web Services e Microsoft Azure.

• Art. 6º [...] demonstração, pelo agente, da adoção de medidas eficazes [...] de proteção de dados pessoais
• Art. 19 § 2º As informações e os dados poderão ser fornecidos, a critério do titular:
I - por meio eletrônico, seguro e idôneo para esse fim; [...]
• Art. 37 O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado
no legítimo interesse.
• Art. 38 [...] relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente às suas operações de tratamento de dados, nos termos
de regulamento, observados os segredos comercial e industrial.
• Art. 46 Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais [...].
• Art. 48 [...] III - a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial; [...].
• Art. 50 [...] a) demonstre o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente,
de normas e boas práticas relativas à proteção de dados pessoais;
b) seja aplicável a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;
c) seja adaptado a estrutura, a escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;
d) estabeleça políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade; [...]

Página 10 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
USER PROTECTION
É uma suíte interconectada de produtos de segurança a técnicas avançadas de defesa, protegendo usuários de ransomwares e outras ameaças que afetam endpoints,
gateways e aplicações. Permite à organização proteger as atividades de todos os usuários em qualquer aplicação, dispositivo ou local.

Ferramentas como o novo Apex One, representam a crista da onda na nossa frente de User Protection, unindo tecnologias intergeracionais de proteção contra ameaças,
proteção contra perda de dados sensíveis (Data Loss Prevention, DLP) e mecanismos para detecção e resposta a incidentes (v. DETECÇÃO E RESPOSTA A INCIDENTES) em
um único agente e gerenciado a partir de uma única console.


• Art. 19 § 2º As informações e os dados poderão ser fornecidos, a critério do titular:
I - por meio eletrônico, seguro e idôneo para esse fim; [...]
• Art. 46 Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais [...].

CLOUD ONE – CONTAINER IMAGE SECURITY


A segurança tradicional para times de desenvolvimento tem sido feita de maneira segmentada, com diversas ferramentas para diferentes departamentos operados por
várias pessoas. No entanto, essa abordagem está mudando rapidamente com as empresas visando a migração das operações de desenvolvimento para plataformas
de container e em nuvem. Isso acaba fazendo com que as organizações comecem a revisar as melhores maneiras de proteger esses ambientes mantendo integridade
e confidencialidade. Soluções de segurança precisam ser modeladas para conseguir proteger variados tipos de ambiente, como físico, virtual, e em nuvem, provendo
sinergia entre as equipes de segurança e DevOps, utilizando uma ferramenta que consiga consolidar e colabora com os requisitos de segurança e conformidade sem
interferir nos ciclos de desenvolvimento de CI/CD. O Cloud One – Container Image Security entrega de maneira automatizada um scan de imagem com verificações tanto
de vulnerabilidades quanto de ameaças e controle de acesso.

A solução foi feita para garantir a segurança das imagens antes de entrar em linha de produção do CI/CD (Continuous Implementation/Continuous Delivery) sem nenhum
risco de impactos negativos, fazendo com que os times de desenvolvimento continuem a entregar as aplicações com menor chance de impactar o negócio nem o cliente
final.


• Art. 46 Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados
e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito. [...] § 2º As medidas de que
trata o caput deste artigo deverão ser observadas desde a fase de concepção do produto ou do serviço até a sua execução.
• Art. 50 Os controladores e operadores [...] poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime
de funcionamento, os procedimentos [...] as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento,
as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais. [...]
§ 2º Na aplicação dos princípios indicados nos incisos VII e VIII do caput do art. 6º desta Lei, o controlador, observados a estrutura, a escala e o volume
de suas operações, bem como a sensibilidade dos dados tratados e a probabilidade e a gravidade dos danos para os titulares dos dados, poderá:
I - implementar programa de governança em privacidade que, no mínimo: [...]
h) seja atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas;

Página 11 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
PHISH INSIGHT
Trend Micro™ Phish Insight é uma ferramenta de simulação de phishing totalmente gratuita que permite testar e instruir seus funcionários sobre como identificar
e evitar ataques de phishing. Com o Phish Insight você pode executar uma simulação de phishing realista e segura em menos de 5 minutos. Através dele, é possível
envolver todos os membros de sua organização em um processo educativo, construindo de maneira interativa uma cultura de segurança que fortalecerá os elos
mais fracos da sua postura defensiva.


• Art. 50 [...] poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os
procedimentos, incluindo reclamações e petições de titulares, normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos
no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados
pessoais.

GAP ANALYSIS
Utilizando as ferramentas Trend Micro da frente de Network Defense, o Gap Analysis é um serviço que coleta dados de tráfego de rede e a partir deles gera
relatórios, transformando dados em inteligência e provendo uma visão sucinta e holística de ameaças ao ambiente. Essas mesmas informações podem ser
correlacionadas com os resultados de detecção e resposta a incidentes para obter discernimentos aprofundados sobre ameaças previamente desconhecidas.


• Art. 6º [...] demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de
dados pessoais e, inclusive, da eficácia dessas medidas.
• Art. 38 A autoridade nacional poderá determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais [...] o relatório deverá conter
[...] a metodologia utilizada para a coleta e para a garantia da segurança das informações e a análise do controlador com relação a medidas, salvaguardas e
mecanismos de mitigação de risco adotados.
• Art. 48 O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança [...] e deverá mencionar, no mínimo:
III - a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados [...]
IV - os riscos relacionados ao incidente;
VI - as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo. [...]
§ 2º A autoridade nacional verificará a gravidade do incidente e poderá [...] determinar ao controlador a adoção de providências, tais como: [...]
II - medidas para reverter ou mitigar os efeitos do incidente.
• Art. 50 Os controladores e operadores [...] poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime
de funcionamento, os procedimentos, [...] as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento,
as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais. [...]
f) [...] estabeleça e aplique mecanismos de supervisão internos e externos; [...]
h) seja atualizado constantemente com base em informações obtidas a partir de [...] avaliações periódicas;

Página 12 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
MANAGED XDR
Com a sofisticação cada vez maior das invasões, as empresas precisam ter recursos de detecção e resposta a incidentes mais avançados. Correlacionar ameaças
de rede, do servidor e dos endpoints para se ter uma imagem completa de um ataque direcionado é uma estratégia de detecção muito eficaz. Infelizmente, em
virtude da falta de conhecimento em cibersegurança e de profissionais capacitados, as empresas têm muitas dificuldades para correlacionar os diversos alertas
e dados por conta própria.

Nosso serviço de MDR usa IA avançada para correlacionar e priorizar alertas e dados do cliente, analisando-os com a inteligência de ameaças da Trend Micro para
determinar se ameaças ou eventos fazem parte de um ataque maior. Com as ameaças correlacionadas e priorizadas, nossa equipe começa a investigá-las mais a
fundo. Além disso, realizamos varreduras regulares no ambiente dos clientes para detectar possíveis indicadores de ataque (IoAs) e os procuramos continuamente.

A equipe de resposta a incidentes investiga as ameaças em questão, coletando mais informações (com a aprovação do cliente), determinando vulnerabilidades
e entendendo o que mais pode ter sido baixado ou se a ameaça original sofreu uma mutação e se espalhou. Fazemos uma análise completa para determinar a
causa raiz e o possível impacto, além de gerar IoCs sobre o incidente para evitar futuros ataques. Você recebe um relatório sobre o incidente, recomendações
sobre como reagir e remediar o ataque e, em alguns casos, ferramentas para ajudar na remediação.


• Art. 48 O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano
relevante aos titulares. [...]
§ 2º A autoridade nacional verificará a gravidade do incidente e poderá, caso necessário para a salvaguarda dos direitos dos titulares, determinar ao controlador
a adoção de providências, tais como: [...]
II - medidas para reverter ou mitigar os efeitos do incidente.
• Art. 50 Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações,
poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos,
incluindo [...] mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais. [...] § 2º Na
aplicação dos princípios indicados nos incisos VII e VIII do caput do art. 6º desta Lei, o controlador [...] poderá: I - implementar programa de governança em
privacidade que, no mínimo:
a) demonstre o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e
boas práticas relativas à proteção de dados pessoais; [...]
f) esteja integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;
g) conte com planos de resposta a incidentes e remediação; [...]
h) seja atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas;

Página 13 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
RISK ASSESSMENT HEALTH CHECK
É uma análise de risco no ambiente de servidores do cliente que coleta Quando o ambiente está configurado adequadamente é possível um melhor
informações sobre a postura defensiva atual relativa ao módulo de Intrusion acompanhamento do seu estado e aproveitamento das suas funcionalidades.
Prevention do Cloud One – Workload Security. Devido às capacidades Uma vez que as soluções da Trend Micro atendem aspectos de conformidade
de virtual patching, que blinda aplicações e serviços obsoletos, o Risk de padrões internacionais (PCI-DSS, HIPAA, etc.), conhecer essas funções e
Assessment pode ser de interesse particular para sistemas legados. Ao validá-las através de um Health Check não só agrega confiabilidade à solução,
final da análise, o cliente recebe um relatório completo contendo todas mas também facilita a vida dos administradores, fornecendo dados para as
as informações relativas às vulnerabilidades encontradas no ambiente e auditorias e processos internos executados. Além disso, mesmo as melhores
recomendações para mitigar e/ou corrigi-las. ferramentas da indústria ainda têm sua eficácia limitada apenas pelo seu uso.
Para tal, a Trend Micro disponibiliza diversos guias de melhores práticas para
seus produtos. Eles estão disponíveis para consulta em: docs.trendmicro.com

CYBERSECURITY ASSESSMENT SERVICE


É um novo serviço de assessment pelo Cloud App Security e Apex One, dando visibilidade da sua segurança de e-mail e endpoint. Ao executar o Cybersecurity
Assessment Service é possível verificar se você está atualmente protegido contra ataques maliciosos. A avaliação de segurança rápida e fácil de executar fornece
uma visão detalhada das ameaças encontradas na sua organização. Faça uma avaliação gratuita e aprenda mais sobre as vulnerabilidades em sua estratégia e as
novas soluções de segurança que podem ajudar a preencher as lacunas em seu negócio.


• Art. 6º […] demonstração, pelo agente, da adoção de medidas eficazes […] de proteção de dados pessoais
• Art. 37 […] controlador que elabore relatório de impacto à proteção de dados pessoais […] para a garantia da segurança das informações e a análise do
controlador com relação às medidas, salvaguardas e mecanismos de mitigação de risco adotados.
• Art. 38 […] controlador que elabore relatório de impacto [...] deverá conter, [...] a metodologia [...] para a garantia da segurança das informações e a análise
do controlador com relação a medidas, salvaguardas e mecanismos de mitigação de risco adotados.
• Art. 48 […] O controlador deverá comunicar à autoridade nacional e ao titular […] a indicação das medidas técnicas e de segurança utilizadas para a proteção
dos dados, observados os segredos comercial e industrial; […] as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo.
• Art. 50 […] implementar programa de governança em privacidade que […] seja atualizado constantemente com base em informações obtidas a partir de
monitoramento contínuo e avaliações periódicas;

Página 14 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados
CONCLUSÃO
A LGPD não deve ser vista como um empecilho, mas como uma oportunidade de fortalecer a segurança de todos os elementos, humanos, computacionais e
processuais de todas as organizações dentro e fora de território nacional que operam dados brasileiros, tornando, dessa maneira, o Brasil mais seguro para a
troca de informações digitais.

Assim como já faz em diversos outros países sujeitos à Leis de Proteção de Dados, a Trend Micro pode ajudar sua empresa nesta jornada de adequação,
prevenção, monitoramento e resposta a incidentes nas questões que envolvem dados pessoais.

Descubra mais em www.trendmicro.com

©2020 da Trend Micro Incorporated, líder global em soluções de segurança


cibernética, ajudando a tornar o mundo seguro para troca de informações
digitais. Nossas soluções inovadoras para consumidores, empresas, e
governos fornecem segurança em camadas para data centers, ambientes
em nuvem, redes, entre outros. Para obter detalhes sobre quais informações
pessoais coletamos e o porquê, consulte nosso Aviso de Privacidade em
nosso site em: https://www.trendmicro.com/privacy

Página 15 de 15 • Trend Micro White Paper • Trend Micro™ e a Lei Geral de Proteção de Dados

Você também pode gostar