s Resumo Security+ Capítulo 13 - Conformidade e Proteção de Dados

📘 Capítulo 13: Conformidade e Proteção de Dados

Resumo Completo
🎯 CONCEITOS MAIS IMPORTANTES PARA PROVA:

1️⃣ Conformidade e Consequências de Violações

Conformidade de Segurança

Adesão a padrões, regulamentações e melhores práticas de segurança. Proteção de informações sensíveis e mitigação de riscos.

Impactos da Não Conformidade

💰 Sanções e Penalidades

  • Multas financeiras (milhões ou bilhões)
  • Ações legais de indivíduos afetados
  • Litígios e acordos custosos
  • Escrutínio regulatório aumentado
  • Auditorias e investigações obrigatórias

🏢 Consequências Organizacionais

  • Dano à Reputação: publicidade negativa, perda de confiança
  • Roubo de Identidade: dados explorados, processos judiciais
  • Roubo de PI: perda de patentes e segredos comerciais

Violacão de Dados vs Violação de Privacidade

Violacão de Dados Violacão de Privacidade
Leitura, modificação ou exclusão não autorizada Perda ou divulgação de dados pessoais e sensíveis (PII)
Perda de dados corporativos e PI Relacionada a informações pessoalmente identificáveis

Requisitos de Notificação

⚠️ PRAZOS CRÍTICOS:
  • GDPR: notificação dentro de 72 horas
  • HIPAA: notificar indivíduos, Departamento de Saúde e mídia (se >500 pessoas)

Divulgação Deve Incluir

2️⃣ Classificação de Informações

Dados Regulamentados

Segredos Comerciais

Dados Legais e Financeiros

Esquemas de Classificação

Baseado em Confidencialidade Baseado em Tipo de Ativo
Público: sem restrições Proprietário: PI da empresa
Confidencial: apenas aprovados Privado/Pessoal: PII
Crítico: visualização restrita Sensível: informações que podem prejudicar
Restrito: controles rigorosos

3️⃣ Privacidade e Responsabilidade de Dados

Dados de Privacidade vs Dados Confidenciais

Aspecto Dados Confidenciais Dados de Privacidade
Escopo Informação confidencial da organização Especificamente informações pessoais
Foco Proteção de informações proprietárias Preservação de direitos de privacidade
Direitos Não concedem direitos específicos Acesso, correção, exclusão
Consentimento Pode não requerer consentimento Geralmente requer consentimento explícito

Papéis e Responsabilidades

🎯 Controlador

  • Determina propósitos e meios
  • Autoridade de tomada de decisão
  • Responsável por conformidade
  • Gerencia solicitações de titulares

⚙️ Processador

  • Processa em nome do controlador
  • Sem poder de decisão independente
  • Implementa medidas de segurança
  • Ex: provedores cloud, folha de pagamento

👤 Titular

  • Indivíduo cujos dados são processados
  • Possui direitos sob leis de proteção

Direitos dos Titulares

Direito Descrição
AcessoSolicitar acesso a seus dados
RetificaçãoCorrigir dados imprecisos
ApagamentoExcluir dados sob certas circunstâncias
RestriçãoLimitar processamento
PortabilidadeReceber dados em formato legível
ObjeçãoObjetar ao processamento
⚠️ Direito ao Esquecimento (GDPR): Direito de solicitar apagamento de dados pessoais quando não mais necessários, consentimento retirado, ou sem fundamentos legítimos.

4️⃣ Destruição de Dados

Descomissionamento

  1. Sanitização de dados (apagamento seguro)
  2. Restauração para configurações de fábrica
  3. Eliminação de configurações residuais
  4. Atualização de registros de inventário
  5. Conformidade com padrões de segurança

Métodos de Sanitização

Método Descrição
Exclusão Simples Remove apenas referências, dados recuperáveis
Zero Filling Define cada bit como zero (pode deixar padrões)
Sobrescrita Múltipla 1ª passagem: zeros, 2ª: uns, 3ª: aleatório
Software de Limpeza Active KillDisk, certificados de apagamento

Considerações Especiais

5️⃣ Políticas de Pessoal

Três Fases de Políticas de RH

1️⃣ Recrutamento

  • Triagem de candidatos
  • Verificações de antecedentes

2️⃣ Operação

  • Comunicação de políticas
  • Treinamento e conscientização

3️⃣ Rescisão

  • Desabilitar contas
  • Recuperar ativos

Onboarding (Integração)

Offboarding (Desligamento)

6️⃣ Treinamento e Conscientização

Campanhas de Phishing

Ciclo de Vida do Treinamento

  1. Avaliação: necessidades e riscos
  2. Planejamento: objetivos, tópicos, métodos
  3. Desenvolvimento: materiais envolventes
  4. Entrega: presencial ou CBT
  5. Avaliação: eficácia, feedback
  6. Reforço: recorrente, lembretes
  7. Monitoramento: ajustes contínuos

Métodos de Medição

Método Descrição
Avaliações e QuizzesPré e pós-treinamento
Relatório de IncidentesImpacto na detecção
Simulações de PhishingReconhecimento e resposta
ObservaçõesFeedback de gerentes
MétricasIncidentes, conformidade, senhas

7️⃣ Proteção de Dados

Estados de Dados

💾 Em Repouso (At Rest)

Armazenados em mídia persistente: bancos de dados, arquivos, configurações

Proteção: criptografia de disco, banco de dados, ACLs

📡 Em Trânsito (In Motion)

Transmitidos pela rede: tráfego web, acesso remoto

Proteção: TLS, IPSec, chaves efêmeras

🧠 Em Uso (In Processing)

Memória volátil: RAM, registros CPU, cache

Proteção: TEE, Intel SGX (criptografia em memória)

DLP (Data Loss Prevention)

Componentes

  • Servidor de Política: regras, incidentes, relatórios
  • Agentes de Endpoint: aplicam política em clientes
  • Agentes de Rede: monitoram comunicações

Mecanismos de Remediação

  • Alerta Apenas: cópia permitida, incidente registrado
  • Bloquear: usuário impedido de copiar
  • Quarentena: acesso negado
  • Lápide: arquivo substituído por descrição

8️⃣ Soberania de Dados e Considerações Geográficas

Soberania de Dados

Considerações Geográficas

📍 Locais de Armazenamento

Seleção de datacenters dentro de limites legais

🌍 Acesso Múltiplo

Controles baseados em geolocalização para validar acesso

9️⃣ Políticas de Retenção de Dados

Definição

Define como informações são mantidas e por quanto tempo, baseado em requisitos legais e de negócio.

Benefícios

Melhores Práticas

💡 DICAS FINAIS PARA PROVA: