SEGURANÇA CIBERNÉTICA
A ISS se comprometeu a implementar os recursos de proteção de dados necessários para garantir o mais alto nível de segurança para qualquer sistema ISS. Os sistemas de hoje geralmente têm acesso a algum tipo de rede, aumentando assim a importância da segurança cibernética. A ISS implementou vários recursos de segurança cibernética para mitigar o risco crescente de ameaças cibernéticas.
Consulte o link abaixo para ler sobre todos os recursos de Segurança Cibernética do ISS SecurOS.
BLINDAGEM DE SISTEMA
Blindagem de sistema é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir a vulnerabilidade em aplicativos de tecnologia, sistemas, infraestrutura, firmware e outras áreas. O objetivo da proteção do sistema é reduzir os riscos de segurança, eliminando os vetores de ataques em potencial e condensando a superfície de ataque do sistema. Ao remover programas supérfluos, funções de contas, aplicativos, portas, permissões, acessos etc., os invasores e malwares têm menos oportunidades de se firmar em seu ecossistema de TI.
A proteção do sistema exige uma abordagem metódica para auditar, identificar, fechar e controlar vulnerabilidades de segurança em potencial em toda a organização. O escopo completo de proteção do sistema envolve uma combinação de pessoas, processos e medidas de segurança de tecnologia apropriadas. As medidas a serem aplicadas a um sistema implantado dependem da exposição desse sistema a ameaças prováveis, bem como da criticidade, tamanho e complexidade do sistema.
O Guia de Blindagem de Sistema do SecurOS pode ser baixado no Portal do Parceiro ISS (support.issivs.com). O guia descreve as medidas de segurança e as melhores práticas para proteger as instalações de Monitoramento de Vídeo e Analíticos de Vídeo do SecurOS.
PROTEÇÃO DE DADOS CIBERNÉTICOS
O reconhecimento facial pode ser usado para vários aplicativos, como controle de acesso, reconhecimento de criminosos conhecidos ou pessoas de interesse e fornecendo maior segurança para instalações de alto risco relacionadas a ameaças internas e externas. No entanto, devido à falta de compreensão do uso responsável da tecnologia, muitos estão preocupados com possíveis litígios de informações pessoais e como seus rostos serão usados ou armazenados.
Alguns pontos importantes a serem lembrados ao usar o módulo FaceX do SecurOS:
- As informações pessoais são armazenadas apenas quando o cliente decide armazená-las em uma lista de observação.
- O cliente decide quais informações armazenar no perfil para cada entidade na lista de observação. Isto é, o nome e o sobrenome podem ser omitidos, deixando apenas o ID abstrato na lista de observação para se referir a uma pessoa em qualquer banco de dados separado do sistema de reconhecimento facial.
- Se informações confidenciais forem armazenadas em perfis, o banco de dados da lista de observação deve ser protegido da mesma forma que qualquer outro dado confidencial estaria de acordo com as diretrizes corporativas.
- Cada detecção de rosto resulta em um descritor digital. Esses descritores não têm significado fora do sistema. Os descritores digitais NÃO TÊM ASSOCIAÇÃO ARMAZENADA a informações pessoais.
- As fotos de detecção de rosto NÃO têm ASSOCIAÇÃO ARMAZENADA com informações pessoais.
Baixe as especificações sobre proteção de dados ao usar o módulo FaceX do SecurOS.
RGPD
Vivemos em um mundo conectado, quase todos os aspectos de nossas vidas giram em torno de dados. De compras online e serviços bancários a postagens em mídias sociais, quase todos os serviços que usamos envolvem a coleta e análise de nossos dados pessoais. Fornecer nossos nomes, endereços e números de cartão de crédito por meio de uma conexão com a Internet se tornou comum e a maioria de nós não pensa nisso. Recentemente, o surgimento do monitoramento de vídeo passivo que captura e registra rostos, bem como extrai metadados pessoais (idade, raça, gênero), tornou-se um tópico importante no ciclo diário de notícias. Todos esses dados que identificam exclusivamente um indivíduo são coletados, analisados e, talvez o mais importante, armazenados pelas organizações. O Regulamento Geral de Proteção de Dados (RGPD) adotado pela União Europeia foi projetado para refletir a realidade do mundo conectado, e obrigações que regem a coleta, processamento e uso de dados pessoais, em toda a Europa.
O princípio central do RGPD é o direito do indivíduo de controlar seus próprios dados pessoais. O RGPD afirma que o indivíduo tem direito ou posse sobre os dados que estão sendo coletados pelo Controlador de Dados. De acordo com o regulamento, os Controladores de Dados são responsáveis por avaliar o nível de risco representado por suas operações de processamento de dados contra os direitos e liberdades fundamentais dos indivíduos e, em seguida, modular sua conformidade com a proteção de dados de acordo.
O ponto central do RGPD é que os dados sejam processados de forma legal, justa e transparente em relação ao titular dos dados. A transparência do processamento de dados significa que os dados são coletados para uma finalidade específica, explícita e legítima e que os dados não são processados posteriormente para extrair informações que vão além da finalidade pretendida. Em outras palavras, a coleta de dados pessoais é limitada à intenção da finalidade original (também chamada de “minimização de dados”). Os dados pessoais coletados também devem ser precisos e atualizados, se aplicável, enquanto uma agência que coleta dados deve tomar todas as medidas razoáveis para apagar ou retificar dados pessoais imprecisos.
Intelligent Security Systems (ISS) oferece as diretrizes para controladores e processadores de dados que utilizam soluções ISS para ajudar no planejamento de sua estratégia específica para cumprir as diretivas do RGPD. Essas diretrizes, no entanto, não substituem uma revisão completa e abrangente do Regulamento (UE) 2016/679 (Regulamento geral de proteção de dados) na versão atual.
Consulte o link abaixo para ler o artigo completo sobre a conformidade da ISS com o RGPD.
VULNERABILIDADE JAVA LOG4J 2021
A ISS toma diversas medidas para garantir que seu software e base de clientes estejam sempre protegidos de potenciais ameaças cibernéticas. Esta mensagem é para avisar a todos os parceiros ISS, que eles estão protegidos da vulnerabilidade Log4j recém-descoberta (CVE-2021-44228). Para aqueles que não conhecem, Log4j é uma biblioteca de código aberto amplamente utilizada, desenvolvida pelo Apache para salvar registros. A ISS usa a biblioteca Log4j em 2 de seus módulos – WebView/WebConnect e POS, mas a versão usada não é afetada por esta vulnerabilidade. Apenas as versões Log4j2 2.0-beta9 a 2.14.1 estão em risco, e a ISS não usa nenhuma delas em seus softwares. Se você tiver alguma dúvida sobre tópicos de segurança cibernética relacionados a ISS e sua linha de produtos, sinta-se à vontade para entrar em contato diretamente com nosso Diretor Global de Engenharia – Eugene Beytenbrod ([email protected]) ou pode entrar em contato com a equipe local de suporte da ISS.