{"id":997,"date":"2020-06-26T16:42:39","date_gmt":"2020-06-26T19:42:39","guid":{"rendered":"https:\/\/www.controlid.com.br\/blog\/?p=997"},"modified":"2020-06-26T16:42:39","modified_gmt":"2020-06-26T19:42:39","slug":"seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/www.controlid.com.br\/blog\/outros\/seguranca-cibernetica\/","title":{"rendered":"Seguran\u00e7a cibern\u00e9tica e seguran\u00e7a f\u00edsica: em busca da integra\u00e7\u00e3o necess\u00e1ria"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Parece cena de filme: um ataque hacker d\u00e1 acesso ao sistema de um banco e, em poucos minutos, as portas de seguran\u00e7a se abrem e at\u00e9 os cofres ficam vulner\u00e1veis. Por meio de um ciberataque, as instala\u00e7\u00f5es f\u00edsicas da institui\u00e7\u00e3o s\u00e3o atacadas. A integra\u00e7\u00e3o entre seguran\u00e7a cibern\u00e9tica e seguran\u00e7a f\u00edsica \u00e9 cada vez mais necess\u00e1ria, sobretudo em m\u00e9dias e grandes corpora\u00e7\u00f5es, com foco na garantia de que epis\u00f3dios como esse fiquem restritos ao cinema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">At\u00e9 h\u00e1 pouco tempo, esses modelos de seguran\u00e7a eram tratados de maneira independentes. A seguran\u00e7a f\u00edsica protegia o patrim\u00f4nio e era composta por uma estrutura de softwares e hardwares pr\u00f3pria. J\u00e1 os dados da empresa eram cuidados de outra forma, normalmente por outras equipes, sem um di\u00e1logo obrigat\u00f3rio com a guarda dos bens \u201cmateriais\u201d. <\/span><span style=\"font-weight: 400;\">Pois isso mudou.<\/span><\/p>\n<h2><strong>A necessidade de integrar seguran\u00e7a f\u00edsica e seguran\u00e7a cibern\u00e9tica<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Especialistas e executivos da \u00e1rea de seguran\u00e7a alertam para a necessidade de integrar seguran\u00e7a f\u00edsica e seguran\u00e7a cibern\u00e9tica de maneira definitiva, de modo a evitar que a lacuna deixada por um dos segmentos afete o outro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hoje j\u00e1 n\u00e3o se sabe o que \u00e9 mais valioso no contexto das organiza\u00e7\u00f5es. Seu patrim\u00f4nio instalado, o que inclui a sede, os equipamentos e eventualmente bens e numer\u00e1rios &#8211; ou o patrim\u00f4nio digital, como os dados, a pol\u00edtica de confidencialidade e o hist\u00f3rico de neg\u00f3cios e transa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em empresas de tecnologia ou de produ\u00e7\u00e3o de conte\u00fado, por exemplo, essa dualidade fica ainda mais clara. O que \u201cvale\u201d mais nem sempre \u00e9 o que est\u00e1 palp\u00e1vel &#8211; em um pequeno escrit\u00f3rio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A integra\u00e7\u00e3o entre os dois sistemas de seguran\u00e7a denota intelig\u00eancia de gest\u00e3o e zelo pela guarda dos bens patrimoniais e do capital simb\u00f3lico da empresa.<\/span><\/p>\n<h2><strong>Blindagem da seguran\u00e7a cibern\u00e9tica e suporte a seguran\u00e7a f\u00edsica<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">A seguran\u00e7a cibern\u00e9tica precisa estar blindada n\u00e3o apenas contra ataques de hackers, mas de v\u00edrus e rob\u00f4s que corrompem os sistemas, sequestram dados, descortinam senhas, apagam bancos de informa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ao mesmo tempo, a seguran\u00e7a f\u00edsica precisa estar equipada com poderosos <\/span><a href=\"https:\/\/www.controlid.com.br\/controle-de-acesso\/\"><span style=\"font-weight: 400;\">controladores de acesso<\/span><\/a><span style=\"font-weight: 400;\">, monitorados por meio de softwares remotos eficientes, e que permitem a entrada e a sa\u00edda de pessoal autorizado por meio de instrumentos de identifica\u00e7\u00e3o variados (biometria, senhas, cart\u00f5es de proximidade, etc.).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se os dois sistemas n\u00e3o dialogam, \u00e9 poss\u00edvel desautorizar a entrada de pessoal por meio de uma invas\u00e3o cibern\u00e9tica &#8211; apenas para ficar em um exemplo superficial. Tamb\u00e9m n\u00e3o \u00e9 imposs\u00edvel desativar sistemas de alarmes a dist\u00e2ncia, o que possibilitaria um furto igualmente cinematogr\u00e1fico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Especialistas alertam ainda para a chegada da Internet das Coisas (<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Internet_das_coisas\" target=\"_blank\" rel=\"noopener noreferrer\">IoT<\/a>), que no Brasil promete ganhar musculatura com o avan\u00e7o da internet 5G.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 bem prov\u00e1vel que em um futuro pr\u00f3ximo as \u201ccoisas\u201d comuniquem conosco por meio de dispositivos eletr\u00f4nicos, e nessa hora a seguran\u00e7a f\u00edsica e a seguran\u00e7a cibern\u00e9tica dever\u00e3o ter se tornado parte de um mesmo projeto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Institui\u00e7\u00f5es financeiras e outras empresas que guardam grande volume de patrim\u00f4nio j\u00e1 investem h\u00e1 muito tempo na fus\u00e3o entre os dois conceitos. Ocorre que, com a imin\u00eancia da IoT, \u00e9 poss\u00edvel que todos os empreendedores, mesmo os pequenos, precisem ter mais cuidado na guarda de seus dados, com foco na preserva\u00e7\u00e3o de seu patrim\u00f4nio f\u00edsico.<\/span><\/p>\n<h2><strong>E isso n\u00e3o significa necessariamente gastar muito dinheiro.<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Os investimentos na gest\u00e3o de dados e na preserva\u00e7\u00e3o do patrim\u00f4nio digital pode ser conciliado com o aporte na seguran\u00e7a f\u00edsica, com vistas a uma ajuda m\u00fatua e paulatina entre os dois segmentos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O cinema antecipou a vida real em muitos quesitos, e nos ataques cibern\u00e9ticos inclusive. Ningu\u00e9m est\u00e1 a salvo deste tipo de a\u00e7\u00e3o criminosa &#8211; e o alvo, como vimos, nem sempre est\u00e1 na rede. Um hacker pode estar com um olho em seu sistema para, na verdade, acessar o seu cofre.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gostou do conte\u00fado? Ent\u00e3o acesse nosso blog e curta outros textos relacionados a seguran\u00e7a, recursos humanos e automa\u00e7\u00e3o comercial &#8211; focos de especialidade da <\/span><a href=\"https:\/\/www.controlid.com.br\/\"><span style=\"font-weight: 400;\">Control iD<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Parece cena de filme: um ataque hacker d\u00e1 acesso ao sistema de um banco e, em poucos minutos, as portas de seguran\u00e7a se abrem e at\u00e9 os cofres ficam vulner\u00e1veis. Por meio de um ciberataque, as instala\u00e7\u00f5es f\u00edsicas da institui\u00e7\u00e3o s\u00e3o atacadas. A integra\u00e7\u00e3o entre seguran\u00e7a cibern\u00e9tica e seguran\u00e7a f\u00edsica \u00e9 cada vez mais necess\u00e1ria, [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":1003,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"inline_featured_image":false,"footnotes":""},"categories":[1,67,68,120,66],"tags":[82,157,158],"class_list":["post-997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-outros","category-automacao-comercial","category-controle-de-acesso","category-ia","category-relogio-de-ponto","tag-controladores-de-acesso","tag-seguranca-cibernetica","tag-seguranca-fisica"],"_links":{"self":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/comments?post=997"}],"version-history":[{"count":2,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/997\/revisions"}],"predecessor-version":[{"id":999,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/posts\/997\/revisions\/999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/media\/1003"}],"wp:attachment":[{"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/media?parent=997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/categories?post=997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.controlid.com.br\/blog\/wp-json\/wp\/v2\/tags?post=997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}