SlideShare uma empresa Scribd logo
1 de 18
05 de Outubro, 2021
LATAM Summit -
Meetup
Protegendo dados sensíveis em suas APIs com
Anypoint Security
2
● Introduções
● Protegendo dados sensíveis – Visão geral
● Anypoint Security
● Tokenization Polices
● Aplicando ao caso de uso
● OAuth
● Tokenization Polices
Agenda
Integration Architect na Infomentum
● Mais de 13 trabalhando com
desenvolvimento e integrações
● Desde 2014 trabalhando com MuleSoft
● MuleSoft Ambassador & Meetup Leader
Guilherme Pereira
Desafio ao expor informações e como proteger
Dados sensíveis
5
ACME Telecom esta criando um novo APP que irá permitir uma visão unificada dos dados
dos seus clientes
○ Novo APP será utilizado pelos seus clientes para obter e atualizar seus dados de maneira unificada,
além de consultar seus serviços contratados, históricos de pagamento entre outros
○ O time de vendas também terá acesso aos dados dos consumidores
Desafios:
○ Controlar o acesso entre cliente (consumidor) e o time de vendas
○ Diversos dados sensíveis do consumidor serão trafegados nesta nova solução
○ Proteger os dados sensíveis e permitir que somente o cliente (consumidor) consiga visualiza-los
○ Time de vendas não pode ter acesso aos dados sensíveis, porém precisa acessar algumas
informações
Visão geral - Caso de uso
Visão geral – Desafio
6
Utilizando politicas de tokenização para proteger dados sensíveis
Anypoint Security - Tokenization
8
● Protege dados sensíveis de forma
eficiente
● Dados são substituídos por tokens
● Tokens tem o mesmo formato do dado
original
Anypoint Security - Tokenization
9
● Somente serviço autorizado tem acesso
● Tokens são enviados para o serviço de
tokenização
● Serviço de tokenização devolve os
valores originais
Anypoint Security - Detokenization
10
● Dados sensíveis não são armazenados no serviço de tokenização
● Dados sensíveis são protegidos o que reduz zonas sensíveis
● Número de sistemas envolvidos no processo de dados sensíveis é menor
● Somente serviços autorizados podem ter acesso aos dados sensíveis
● Chances de exposição de dados é menor
Tokenization - Benefícios
11
Tokenization - Formatos
Data Domain Data Domain
Credit card number Lax alphanumeric
Decimal Lax uppercase/lowercase/decimal - Preserving
Lax decimal Lax uppercase/decimal - Preserving
Social security number Lax lowercase/decimal - Preserving
Email address Masking
Printable ASCII
Caso de uso – Solução adotada
Caso de uso
13
Caso de uso - Tokenização
14
Tokenization
policy
Caso de uso - Tokenização
15
Detokenization policy
OAuth Token - Scope (customer)
OAuth Token - Scope (customer)
Demo
Trivia
Obrigado

Mais conteúdo relacionado

Semelhante a Meetup Mulesoft Summit protegendo dados sensíveis

Cloud Computing-IS-2ºano
Cloud Computing-IS-2ºanoCloud Computing-IS-2ºano
Cloud Computing-IS-2ºano
CTDI Grupo5
 
Serviços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveisServiços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveis
Miguel Pardal
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Financial services overview and customer (2014)
Financial services   overview and customer (2014)Financial services   overview and customer (2014)
Financial services overview and customer (2014)
Sidnir Vieira
 

Semelhante a Meetup Mulesoft Summit protegendo dados sensíveis (20)

Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
 
Cloud Computing-IS-2ºano
Cloud Computing-IS-2ºanoCloud Computing-IS-2ºano
Cloud Computing-IS-2ºano
 
Serviços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveisServiços baseados em dispositivos pessoais móveis
Serviços baseados em dispositivos pessoais móveis
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
The Future of E-Commerce - Enterprise | Simplicidade no negócio: por que ser ...
The Future of E-Commerce - Enterprise | Simplicidade no negócio: por que ser ...The Future of E-Commerce - Enterprise | Simplicidade no negócio: por que ser ...
The Future of E-Commerce - Enterprise | Simplicidade no negócio: por que ser ...
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Projeto Business Intelligense
Projeto Business IntelligenseProjeto Business Intelligense
Projeto Business Intelligense
 
Financial services overview and customer (2014)
Financial services   overview and customer (2014)Financial services   overview and customer (2014)
Financial services overview and customer (2014)
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 

Último

Último (8)

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 

Meetup Mulesoft Summit protegendo dados sensíveis

  • 1. 05 de Outubro, 2021 LATAM Summit - Meetup Protegendo dados sensíveis em suas APIs com Anypoint Security
  • 2. 2 ● Introduções ● Protegendo dados sensíveis – Visão geral ● Anypoint Security ● Tokenization Polices ● Aplicando ao caso de uso ● OAuth ● Tokenization Polices Agenda
  • 3. Integration Architect na Infomentum ● Mais de 13 trabalhando com desenvolvimento e integrações ● Desde 2014 trabalhando com MuleSoft ● MuleSoft Ambassador & Meetup Leader Guilherme Pereira
  • 4. Desafio ao expor informações e como proteger Dados sensíveis
  • 5. 5 ACME Telecom esta criando um novo APP que irá permitir uma visão unificada dos dados dos seus clientes ○ Novo APP será utilizado pelos seus clientes para obter e atualizar seus dados de maneira unificada, além de consultar seus serviços contratados, históricos de pagamento entre outros ○ O time de vendas também terá acesso aos dados dos consumidores Desafios: ○ Controlar o acesso entre cliente (consumidor) e o time de vendas ○ Diversos dados sensíveis do consumidor serão trafegados nesta nova solução ○ Proteger os dados sensíveis e permitir que somente o cliente (consumidor) consiga visualiza-los ○ Time de vendas não pode ter acesso aos dados sensíveis, porém precisa acessar algumas informações Visão geral - Caso de uso
  • 6. Visão geral – Desafio 6
  • 7. Utilizando politicas de tokenização para proteger dados sensíveis Anypoint Security - Tokenization
  • 8. 8 ● Protege dados sensíveis de forma eficiente ● Dados são substituídos por tokens ● Tokens tem o mesmo formato do dado original Anypoint Security - Tokenization
  • 9. 9 ● Somente serviço autorizado tem acesso ● Tokens são enviados para o serviço de tokenização ● Serviço de tokenização devolve os valores originais Anypoint Security - Detokenization
  • 10. 10 ● Dados sensíveis não são armazenados no serviço de tokenização ● Dados sensíveis são protegidos o que reduz zonas sensíveis ● Número de sistemas envolvidos no processo de dados sensíveis é menor ● Somente serviços autorizados podem ter acesso aos dados sensíveis ● Chances de exposição de dados é menor Tokenization - Benefícios
  • 11. 11 Tokenization - Formatos Data Domain Data Domain Credit card number Lax alphanumeric Decimal Lax uppercase/lowercase/decimal - Preserving Lax decimal Lax uppercase/decimal - Preserving Social security number Lax lowercase/decimal - Preserving Email address Masking Printable ASCII
  • 12. Caso de uso – Solução adotada
  • 14. Caso de uso - Tokenização 14 Tokenization policy
  • 15. Caso de uso - Tokenização 15 Detokenization policy OAuth Token - Scope (customer) OAuth Token - Scope (customer)
  • 16. Demo