Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Ameaças Aplicações LGPD Tecnologia

Segurança de aplicação: adote as melhores práticas

Segundo pesquisas do Gartner, 75% dos ataques cibernéticos realizados no mundo exploram as vulnerabilidades das aplicações. É por isso que o investimento em segurança é tão importante e necessário. Ao terem os dados acessados por criminosos, por exemplo, as empresas podem ter impactos financeiros e econômicos.

Além disso, os danos de imagem também ocorrerão e a organização pode perder a confiança de seus clientes. Cabe lembrar ainda que já está valendo, no Brasil, a Lei Geral de Proteção de Dados (LGPD), que penaliza as organizações que vazarem dados de terceiros, como clientes e funcionários. Vale ressaltar que tais vazamentos podem ocorrer em decorrência de falhas de segurança nas aplicações. Os valores das multas da LGPD podem chegar a 2% do faturamento total da empresa, com limite de R$ 50 milhões.

A origem da segurança de aplicação

O termo segurança de aplicação começou a ser utilizado ainda na época da Segunda Guerra Mundial, quando ocorreu o primeiro ataque hacker da história. Na ocasião, a Bombe, uma ferramenta desenvolvida pelos poloneses, foi utilizada para decifrar dados de códigos secretos do governo da Alemanha.

Desde então, os militares de praticamente todo o mundo passaram a tomar mais cuidado com as aplicações que utilizam, evitando quedados sensíveis sejam acessados pelos inimigos.

A partir da década de 1990, quando a computação começou a ser muito mais utilizada no meio empresarial, as empresas também passaram a se preocupar comisso e as tecnologias se desenvolveram.

Shift-left: o fluxo base da segurança de aplicação

Praticamente todos os pesquisadores e especialistas no desenvolvimento de softwares e de aplicações concordam que o fluxo shift-left é a base para a segurança de uma aplicação.

Trata-se de um modelo de desenvolvimento em que as aplicações são desenhadas a partir de uma orientação horizontal, da esquerda para a direita, pensando na segurança desde o início.

Sendo assim, ao criar um sistema ou aplicativo, 5 passos devem ser seguidos. São eles:

1. Requirement (Requisitos)

Etapa de desenvolvimento das aplicações na qual se pensa nos requisitos a serem cumpridos para que elas sejam seguras. Para isso, uma série de testes pode ser realizada, inclusive para conhecer o perfil do público que utilizará a aplicação.

2. Design

As aplicações são desenhadas e projetadas de acordo com os requisitos que foram estabelecidos anteriormente. Testes de usabilidade e experiência, ou chamados UI e UX, também podem ser realizados nesse momento.

3. Coding (Codificação)

Elaboração dos códigos de programação que permitem o funcionamento da aplicação. Nesse momento, os programadores devem sempre elaborar códigos com boas práticas de segurança, para que não sejam vulneráveis a ataques ou qualquer outro tipo de cibercrime.

4. Testing (Testando)

Trata-se da realização de testes do projeto desenvolvido e podem ser realizados internamente pela equipe desenvolvedora e, também, por usuários aleatórios.

5. Maintenance (Manutenção)

Engana-se quem pensa que as atividades de segurança de aplicação se encerram quando o produto é colocado no ar. Depois que os usuários estiverem utilizando o recurso, inicia-se a etapa manutenção da aplicação. O objetivo é que possíveis vulnerabilidades sejam identificadas. Assim, o processo entra num ciclo de melhoria contínua.