SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
LGPD
A lei que vai trazer proteção aos dados
A LGPD é uma realidade e acompanha uma tendência
crescente de governos e empresas em todo mundo,
pensa essencialmente em como garantir que tenhamos
um futuro digital mais seguro e que possamos confiar.
Este é o desafio, poucos entendem a lei de uma forma
desacoplada de sua gênese, devemos estar seguros
para dar o próximo passo e somente com os dados
protegidos aproveitaremos a sua utilização em benefício
do ser humano.
Neste contexto da transformação digital que hoje
estamos todos em uma jornada em que devemos cada
vez mais deixar os dados confidenciais e íntegros, para
isso a Fornetix preparou um solução única, que
consolida numa só ferramenta, a criptografia nativa em
VM´s, a soberania sobre seus dados, criptografia de
bases de dados (estruturado ou não) e na nuvem, o
BYOK, aliada a automação e distribuição do ciclo de
validade dos certificados digitais. Evitando custos
desnecessários e o risco de erro humano na gestão da
criptografia e suas chaves.
» Por que usar o VaultCore
na LGPD?
CAPÍTULO VII
DA SEGURANÇA E DAS BOAS PRÁTICAS
ART46
✔ a) demonstre o comprometimento do
controlador em adotar processos e políticas
internas que assegurem o cumprimento, de forma
abrangente, de normas e boas práticas relativas à
proteção de dados pessoais;
✔ b) seja aplicável a todo o conjunto de dados
pessoais que estejam sob seu controle,
independentemente do modo como se realizou sua
coleta;
✔ c) seja adaptado à estrutura, à escala e ao
volume de suas operações, bem como à
sensibilidade dos dados tratados; periódicas
§ 3º No juízo de gravidade do incidente, será
avaliada eventual comprovação de que foram
adotadas medidas técnicas adequadas que tornem
os dados pessoais afetados ininteligíveis, no âmbito
e nos limites técnicos de seus serviços, para
terceiros não autorizados a acessá-los.
✔ Criptografia de Base de dados Oracle, SQL,
Mongo, MySQL, DB2, etc.
✔ Criptografia de VMs, fundamental para LGPD,
VMware, OpenStack, Nutanix
✔ Anonimização e Pseudo-Anonimização
✔ Criptografia de Kubernetes, Openshift, FullDisk
✔ O gerenciamento centralizado de chaves
permite ao usuário controle efetivo de
milhões de chaves, dispositivos e identidades
✔ Agendamento eficiente da renovação de
chaves e certificados digitais
✔ Automação do ciclo de distribuição de
certificados digitais
✔ Maior controle e drástica redução de
ocorrências de erros no manuseio de
segredos e chaves
✔ Informações consolidadas para auditoria
✔ Painel central de gestão
O que são dados ininteligíveis?
O Vaultcore é uma console de gestão unificada que
guarda dos seus segredos, as chaves, num local
único que permite sob um forte esquema de
segurança e politicas de uso, inclusive permitindo a
destruição dos dados quando um cliente entender
ser necessário. E isso está na lei. Será necessário
adotar as boas práticas, pois não adianta criptografar
os dados e deixar as chaves junto. Seria fechar a
porta e deixar a chave na fechadura. Além disso
como será sua política de acesso às chaves?
Pagina 1 de 2© 2020 Fornetix
Pagina 2 de 2© 2020 Fornetix
LGPD — A lei que vai trazer proteção aos dados
» Como começar a sua estratégia de proteção no dado com criptografia?
Vamos fazer por etapas, primeiro pelo o mais fácil e abrangente, usando as soluções que funcionam nativamente, por exemplo em certos casos criptografando
suas VMs, cerca de 90 % dados estarão cifrados e protegidos contra ataques de Ransonware, e outros de acesso privilegiados, com baixíssimo custo e nativas,
ou seja você já tem em sua infra e talvez não saiba como implementar.
» Será que sua estratégia de
Anonimização estará completa?
Como garantir a integração de bases deixando-as anonimizadas ou
pseudo-anonimizadas sem o poder da criptografia? Quanto vai custar
isso? É possível usar ferramentas para transfomar os dados, para
desenvolvimento e testes.
Podemos dispor de ferramentas e técnicas de abstração de dados, com
custo muito baixo e que disponibilizarão dados anonimizações para as
analises de BI.
» Você vai automatizar
a Criptografia?
Além disso como será o gerenciamento de criptografia após a implemen-
tação, as centenas de chave e certificados digitais, em dezenas de
servidores, tudo manualmente?
Quantas pessoas serão necessárias para gerenciar as chaves, sem contar
os riscos de esquecimento e transporte de segredos por email.
Já pensou que pode ter problemas de estresse dos usuários nestas
obrigações?
O VaultCore vai realizar esta tarefa de forma programática, sem interferência
humana, muito rapidamente, em segundos, os certificados serão gerados e
distribuídos em sua infraestrutura.
1. Criptografar suas máquinas virtuais
INTEGRAÇÃO: Transparente e Nativa
TEMPO: 5 MIN P/ VM
TIME: Somente o pessoal de infra e segurança
PROTEÇÃO DE: arquivos dentro da VM, VSAN, VMotion.
CONTRA: RANSONWARE, ROUBO DADOS, Clear BACKUPS
CUSTO: Muito Baixo (Sem custo dependendo do provedor)
2. Soberania de Dados
INTEGRAÇÃO BYOK: Transparente via conector com AWS, GOOGLE, e AZURE
TEMPO: 30 MIN
TIME: Somente o pessoal de infra e segurança
PROTEÇÃO DE: SOBERANIA DE DADOS, BYOK.
CONTRA: Resoluções de cloud pública, perda de chaves
CUSTO: Muito Baixo ( Sem custo dependendo do provedor)
3. Transparente data encryption (TDE)
INTEGRAÇÃO: Diretamente nas bases de dados
TEMPO: Muitas HORAS (pode ter downtime) depende da Base, DBA
TIME: Pessoal de infra, DBA e segurança
PROTEÇÃO DE: Dados nas colunas, arquivos das bases, permissão
controlada de usuários.
CONTRA: Usuário DBA (alguns casos), acesso indevido ao arquivo
das bases.
CUSTO: Algumas bases o serviço não tem custo, mas há alguma
que cobram, porém nã há perda de suporte pelo fabricante.
4. Na Aplicação
INTEGRAÇÃO: Chamadas REST
TEMPO: DIAS, exige desenvolvimento.
TIME: Pessoal de infra, DBA, Desenvolvimento e segurança
PROTEÇÃO DE: Dados granulares, máxima proteção independente da base,
performance.
CONTRA: Usuário DBA, acesso indevido ao arquivo das bases como um todo.
CUSTO: Alto, backlog de desenvolvedores, tests
» Sobre a Fornetix
Fornetix se concentra no gerenciamento, distribuição e federação das chaves de criptografia,
resultando em uma coordenação de segurança e disponibilidade de dados para clientes de
diversas soluções de mercado, isso permite implementar uma estratégia com pouco impacto no
desempenho. Fornecendo aos usuários uma solução de gerenciamento de chave de criptografia
que combina a automação dos certificados digitais e a criptografia com controles granulares de
acesso do usuário entre dados em repouso e em movimento, tornando-o o parceiro ideal para
utilizar a funcionalidade de segurança habilitada por design pela solução muitas vezes já
implementada, de forma transparente.

Mais conteúdo relacionado

Mais procurados

Blockchain - O que é, como é e para onde vai?
Blockchain - O que é, como é e para onde vai?Blockchain - O que é, como é e para onde vai?
Blockchain - O que é, como é e para onde vai?Jessica Mota
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrGVTech
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 

Mais procurados (20)

Blockchain - O que é, como é e para onde vai?
Blockchain - O que é, como é e para onde vai?Blockchain - O que é, como é e para onde vai?
Blockchain - O que é, como é e para onde vai?
 
Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geral
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Raimundo ztec
Raimundo ztecRaimundo ztec
Raimundo ztec
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Blockchain
BlockchainBlockchain
Blockchain
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 

Semelhante a Fornetix lgpd-whitepaper-portuguese (3)

Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Programação nas Nuvens - Principais Conceitos
Programação nas Nuvens - Principais ConceitosProgramação nas Nuvens - Principais Conceitos
Programação nas Nuvens - Principais ConceitosAlvaci Freitas Junior
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Risco em projetos cloud computing
Risco em projetos cloud computingRisco em projetos cloud computing
Risco em projetos cloud computingAlfredo Santos
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely Alexandre Freire
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
Prospecto AlertBoot
Prospecto AlertBootProspecto AlertBoot
Prospecto AlertBootrodmoura
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasRafael Bandeira
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1RodrigoVolff
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1RodrigoVolff
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPDThiago Santiago
 

Semelhante a Fornetix lgpd-whitepaper-portuguese (3) (20)

Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Programação nas Nuvens - Principais Conceitos
Programação nas Nuvens - Principais ConceitosProgramação nas Nuvens - Principais Conceitos
Programação nas Nuvens - Principais Conceitos
 
Computação nas Nuvens
Computação nas NuvensComputação nas Nuvens
Computação nas Nuvens
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Risco em projetos cloud computing
Risco em projetos cloud computingRisco em projetos cloud computing
Risco em projetos cloud computing
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Entendendo a computação em nuvem
Entendendo a computação em nuvemEntendendo a computação em nuvem
Entendendo a computação em nuvem
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
Prospecto AlertBoot
Prospecto AlertBootProspecto AlertBoot
Prospecto AlertBoot
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Ap gt8
Ap gt8Ap gt8
Ap gt8
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações Práticas
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
 

Fornetix lgpd-whitepaper-portuguese (3)

  • 1. LGPD A lei que vai trazer proteção aos dados A LGPD é uma realidade e acompanha uma tendência crescente de governos e empresas em todo mundo, pensa essencialmente em como garantir que tenhamos um futuro digital mais seguro e que possamos confiar. Este é o desafio, poucos entendem a lei de uma forma desacoplada de sua gênese, devemos estar seguros para dar o próximo passo e somente com os dados protegidos aproveitaremos a sua utilização em benefício do ser humano. Neste contexto da transformação digital que hoje estamos todos em uma jornada em que devemos cada vez mais deixar os dados confidenciais e íntegros, para isso a Fornetix preparou um solução única, que consolida numa só ferramenta, a criptografia nativa em VM´s, a soberania sobre seus dados, criptografia de bases de dados (estruturado ou não) e na nuvem, o BYOK, aliada a automação e distribuição do ciclo de validade dos certificados digitais. Evitando custos desnecessários e o risco de erro humano na gestão da criptografia e suas chaves. » Por que usar o VaultCore na LGPD? CAPÍTULO VII DA SEGURANÇA E DAS BOAS PRÁTICAS ART46 ✔ a) demonstre o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais; ✔ b) seja aplicável a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta; ✔ c) seja adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados; periódicas § 3º No juízo de gravidade do incidente, será avaliada eventual comprovação de que foram adotadas medidas técnicas adequadas que tornem os dados pessoais afetados ininteligíveis, no âmbito e nos limites técnicos de seus serviços, para terceiros não autorizados a acessá-los. ✔ Criptografia de Base de dados Oracle, SQL, Mongo, MySQL, DB2, etc. ✔ Criptografia de VMs, fundamental para LGPD, VMware, OpenStack, Nutanix ✔ Anonimização e Pseudo-Anonimização ✔ Criptografia de Kubernetes, Openshift, FullDisk ✔ O gerenciamento centralizado de chaves permite ao usuário controle efetivo de milhões de chaves, dispositivos e identidades ✔ Agendamento eficiente da renovação de chaves e certificados digitais ✔ Automação do ciclo de distribuição de certificados digitais ✔ Maior controle e drástica redução de ocorrências de erros no manuseio de segredos e chaves ✔ Informações consolidadas para auditoria ✔ Painel central de gestão O que são dados ininteligíveis? O Vaultcore é uma console de gestão unificada que guarda dos seus segredos, as chaves, num local único que permite sob um forte esquema de segurança e politicas de uso, inclusive permitindo a destruição dos dados quando um cliente entender ser necessário. E isso está na lei. Será necessário adotar as boas práticas, pois não adianta criptografar os dados e deixar as chaves junto. Seria fechar a porta e deixar a chave na fechadura. Além disso como será sua política de acesso às chaves? Pagina 1 de 2© 2020 Fornetix
  • 2. Pagina 2 de 2© 2020 Fornetix LGPD — A lei que vai trazer proteção aos dados » Como começar a sua estratégia de proteção no dado com criptografia? Vamos fazer por etapas, primeiro pelo o mais fácil e abrangente, usando as soluções que funcionam nativamente, por exemplo em certos casos criptografando suas VMs, cerca de 90 % dados estarão cifrados e protegidos contra ataques de Ransonware, e outros de acesso privilegiados, com baixíssimo custo e nativas, ou seja você já tem em sua infra e talvez não saiba como implementar. » Será que sua estratégia de Anonimização estará completa? Como garantir a integração de bases deixando-as anonimizadas ou pseudo-anonimizadas sem o poder da criptografia? Quanto vai custar isso? É possível usar ferramentas para transfomar os dados, para desenvolvimento e testes. Podemos dispor de ferramentas e técnicas de abstração de dados, com custo muito baixo e que disponibilizarão dados anonimizações para as analises de BI. » Você vai automatizar a Criptografia? Além disso como será o gerenciamento de criptografia após a implemen- tação, as centenas de chave e certificados digitais, em dezenas de servidores, tudo manualmente? Quantas pessoas serão necessárias para gerenciar as chaves, sem contar os riscos de esquecimento e transporte de segredos por email. Já pensou que pode ter problemas de estresse dos usuários nestas obrigações? O VaultCore vai realizar esta tarefa de forma programática, sem interferência humana, muito rapidamente, em segundos, os certificados serão gerados e distribuídos em sua infraestrutura. 1. Criptografar suas máquinas virtuais INTEGRAÇÃO: Transparente e Nativa TEMPO: 5 MIN P/ VM TIME: Somente o pessoal de infra e segurança PROTEÇÃO DE: arquivos dentro da VM, VSAN, VMotion. CONTRA: RANSONWARE, ROUBO DADOS, Clear BACKUPS CUSTO: Muito Baixo (Sem custo dependendo do provedor) 2. Soberania de Dados INTEGRAÇÃO BYOK: Transparente via conector com AWS, GOOGLE, e AZURE TEMPO: 30 MIN TIME: Somente o pessoal de infra e segurança PROTEÇÃO DE: SOBERANIA DE DADOS, BYOK. CONTRA: Resoluções de cloud pública, perda de chaves CUSTO: Muito Baixo ( Sem custo dependendo do provedor) 3. Transparente data encryption (TDE) INTEGRAÇÃO: Diretamente nas bases de dados TEMPO: Muitas HORAS (pode ter downtime) depende da Base, DBA TIME: Pessoal de infra, DBA e segurança PROTEÇÃO DE: Dados nas colunas, arquivos das bases, permissão controlada de usuários. CONTRA: Usuário DBA (alguns casos), acesso indevido ao arquivo das bases. CUSTO: Algumas bases o serviço não tem custo, mas há alguma que cobram, porém nã há perda de suporte pelo fabricante. 4. Na Aplicação INTEGRAÇÃO: Chamadas REST TEMPO: DIAS, exige desenvolvimento. TIME: Pessoal de infra, DBA, Desenvolvimento e segurança PROTEÇÃO DE: Dados granulares, máxima proteção independente da base, performance. CONTRA: Usuário DBA, acesso indevido ao arquivo das bases como um todo. CUSTO: Alto, backlog de desenvolvedores, tests » Sobre a Fornetix Fornetix se concentra no gerenciamento, distribuição e federação das chaves de criptografia, resultando em uma coordenação de segurança e disponibilidade de dados para clientes de diversas soluções de mercado, isso permite implementar uma estratégia com pouco impacto no desempenho. Fornecendo aos usuários uma solução de gerenciamento de chave de criptografia que combina a automação dos certificados digitais e a criptografia com controles granulares de acesso do usuário entre dados em repouso e em movimento, tornando-o o parceiro ideal para utilizar a funcionalidade de segurança habilitada por design pela solução muitas vezes já implementada, de forma transparente.