SEGURANÇA CIBERNÉTICA

A ISS se comprometeu a implementar os recursos de proteção de dados necessários para garantir o mais alto nível de segurança para qualquer sistema ISS. Os sistemas de hoje geralmente têm acesso a algum tipo de rede, aumentando assim a importância da segurança cibernética. A ISS implementou vários recursos de segurança cibernética para mitigar o risco crescente de ameaças cibernéticas.

Consulte o link abaixo para ler sobre todos os recursos de Segurança Cibernética do ISS SecurOS.

BLINDAGEM DE SISTEMA

Blindagem de sistema é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir a vulnerabilidade em aplicativos de tecnologia, sistemas, infraestrutura, firmware e outras áreas. O objetivo da proteção do sistema é reduzir os riscos de segurança, eliminando os vetores de ataques em potencial e condensando a superfície de ataque do sistema. Ao remover programas supérfluos, funções de contas, aplicativos, portas, permissões, acessos etc., os invasores e malwares têm menos oportunidades de se firmar em seu ecossistema de TI.

A proteção do sistema exige uma abordagem metódica para auditar, identificar, fechar e controlar vulnerabilidades de segurança em potencial em toda a organização. O escopo completo de proteção do sistema envolve uma combinação de pessoas, processos e medidas de segurança de tecnologia apropriadas. As medidas a serem aplicadas a um sistema implantado dependem da exposição desse sistema a ameaças prováveis, bem como da criticidade, tamanho e complexidade do sistema.

O Guia de Blindagem de Sistema do SecurOS pode ser baixado no Portal do Parceiro ISS (support.issivs.com). O guia descreve as medidas de segurança e as melhores práticas para proteger as instalações de Monitoramento de Vídeo e Analíticos de Vídeo do SecurOS.

PROTEÇÃO DE DADOS CIBERNÉTICOS

O reconhecimento facial pode ser usado para vários aplicativos, como controle de acesso, reconhecimento de criminosos conhecidos ou pessoas de interesse e fornecendo maior segurança para instalações de alto risco relacionadas a ameaças internas e externas. No entanto, devido à falta de compreensão do uso responsável da tecnologia, muitos estão preocupados com possíveis litígios de informações pessoais e como seus rostos serão usados ou armazenados.

Alguns pontos importantes a serem lembrados ao usar o módulo FaceX do SecurOS:

  1. As informações pessoais são armazenadas apenas quando o cliente decide armazená-las em uma lista de observação.

  2. O cliente decide quais informações armazenar no perfil para cada entidade na lista de observação. Isto é, o nome e o sobrenome podem ser omitidos, deixando apenas o ID abstrato na lista de observação para se referir a uma pessoa em qualquer banco de dados separado do sistema de reconhecimento facial.

  3. Se informações confidenciais forem armazenadas em perfis, o banco de dados da lista de observação deve ser protegido da mesma forma que qualquer outro dado confidencial estaria de acordo com as diretrizes corporativas.

  4. Cada detecção de rosto resulta em um descritor digital. Esses descritores não têm significado fora do sistema. Os descritores digitais NÃO TÊM ASSOCIAÇÃO ARMAZENADA a informações pessoais.

  5. As fotos de detecção de rosto NÃO têm ASSOCIAÇÃO ARMAZENADA com informações pessoais.

Baixe as especificações sobre proteção de dados ao usar o módulo FaceX do SecurOS.

RGPD

Vivemos em um mundo conectado, quase todos os aspectos de nossas vidas giram em torno de dados. De compras online e serviços bancários a postagens em mídias sociais, quase todos os serviços que usamos envolvem a coleta e análise de nossos dados pessoais. Fornecer nossos nomes, endereços e números de cartão de crédito por meio de uma conexão com a Internet se tornou comum e a maioria de nós não pensa nisso. Recentemente, o surgimento do monitoramento de vídeo passivo que captura e registra rostos, bem como extrai metadados pessoais (idade, raça, gênero), tornou-se um tópico importante no ciclo diário de notícias. Todos esses dados que identificam exclusivamente um indivíduo são coletados, analisados e, talvez o mais importante, armazenados pelas organizações. O Regulamento Geral de Proteção de Dados (RGPD) adotado pela União Europeia foi projetado para refletir a realidade do mundo conectado, e obrigações que regem a coleta, processamento e uso de dados pessoais, em toda a Europa.

O princípio central do RGPD é o direito do indivíduo de controlar seus próprios dados pessoais. O RGPD afirma que o indivíduo tem direito ou posse sobre os dados que estão sendo coletados pelo Controlador de Dados. De acordo com o regulamento, os Controladores de Dados são responsáveis por avaliar o nível de risco representado por suas operações de processamento de dados contra os direitos e liberdades fundamentais dos indivíduos e, em seguida, modular sua conformidade com a proteção de dados de acordo.

O ponto central do RGPD é que os dados sejam processados de forma legal, justa e transparente em relação ao titular dos dados. A transparência do processamento de dados significa que os dados são coletados para uma finalidade específica, explícita e legítima e que os dados não são processados posteriormente para extrair informações que vão além da finalidade pretendida. Em outras palavras, a coleta de dados pessoais é limitada à intenção da finalidade original (também chamada de “minimização de dados”). Os dados pessoais coletados também devem ser precisos e atualizados, se aplicável, enquanto uma agência que coleta dados deve tomar todas as medidas razoáveis para apagar ou retificar dados pessoais imprecisos.

Intelligent Security Systems (ISS) oferece as diretrizes para controladores e processadores de dados que utilizam soluções ISS para ajudar no planejamento de sua estratégia específica para cumprir as diretivas do RGPD. Essas diretrizes, no entanto, não substituem uma revisão completa e abrangente do Regulamento (UE) 2016/679 (Regulamento geral de proteção de dados) na versão atual.

Consulte o link abaixo para ler o artigo completo sobre a conformidade da ISS com o RGPD.

VULNERABILIDADE JAVA LOG4J 2021

A ISS toma diversas medidas para garantir que seu software e base de clientes estejam sempre protegidos de potenciais ameaças cibernéticas. Esta mensagem é para avisar a todos os parceiros ISS, que eles estão protegidos da vulnerabilidade Log4j recém-descoberta (CVE-2021-44228). Para aqueles que não conhecem, Log4j é uma biblioteca de código aberto amplamente utilizada, desenvolvida pelo Apache para salvar registros. A ISS usa a biblioteca Log4j em 2 de seus módulos – WebView/WebConnect e POS, mas a versão usada não é afetada por esta vulnerabilidade. Apenas as versões Log4j2 2.0-beta9 a 2.14.1 estão em risco, e a ISS não usa nenhuma delas em seus softwares. Se você tiver alguma dúvida sobre tópicos de segurança cibernética relacionados a ISS e sua linha de produtos, sinta-se à vontade para entrar em contato diretamente com nosso Diretor Global de Engenharia – Eugene Beytenbrod ([email protected]) ou pode entrar em contato com a equipe local de suporte da ISS.

Rolar para cima