Account Login
Jump to section

O que é segurança e conformidade de segurança no setor financeiro?

Copiar URL

A segurança e conformidade de serviços financeiros estão relacionadas à responsabilidade que as empresas que prestam esse tipo de serviço têm de manter, gerenciar e proteger o dinheiro e as informações financeiras dos clientes. A TI deve cumprir as regulamentações federais, estaduais e locais que determinam os níveis padrão de segurança dos dados do cliente.

A proteção de ativos e informações financeiras de clientes evoluiu com o acesso. 

Quando essas informações eram armazenadas em cofres e as transferências eram feitas em ambientes físicos, as barreiras físicas eram suficientes. Agora que os credores (como bancos e empresas de crédito) e as seguradoras disponibilizam serviços financeiros aos clientes com a tecnologia (FinTech), eles precisam de sistemas de segurança que estejam em conformidade com as regulamentações.

Os governos têm diferentes leis, regulamentações e padrões de tecnologia, e mudanças nesses regimentos acontecem todos os anos para dar conta de novas ameaças aos sistemas financeiros.

Por que a segurança e a conformidade são importantes?

Porque não há mais silos. Tudo está conectado digitalmente. Portanto, uma ameaça em um ponto poderia ter um impacto em outros provedores de serviços financeiros. Pense no aumento de crimes financeiros e violações de dados. Uma violação em uma empresa normalmente afeta outros provedores de serviços financeiros.

Requisitos regulatórios em grande escala, governança empresarial e programas de conformidade fortalecem os endpoints (e vias de transferência) dos dados do cliente. Quando todos os provedores atendem aos requisitos de conformidade, há menos pontos de entrada para ameaças à segurança.

As medidas de segurança, avaliações de risco e diligência protegem informações confidenciais, mas nenhum sistema é à prova de falhas. O investimento contínuo em tecnologia de segurança para atender às regulamentações mais recentes pode manter as empresas de serviços financeiros à frente das ameaças.

Conveniência e expectativas dos clientes

Os bancos fizeram grandes progressos ao se afastarem do modelo baseado em agências físicas para se alinharem às expectativas de conveniência e funcionalidade atuais. Acontece que a tecnologia e a opinião dos clientes se transformam num ritmo muito mais acelerado do que a fiscalização governamental sobre as novas funcionalidades digitais. Por isso, os bancos enfrentam o desafio de atender à demanda dos clientes sem infringir as regulamentações, que evoluem de forma consideravelmente mais lenta. Além disso, novos concorrentes se mobilizam rapidamente para identificar e suprir as carências do público desse setor, instigando as empresas estabelecidas a se manterem competitivas.

Proteção dos dados

Quanto mais simples for o acesso às informações digitais, maior o risco de fraudes e violações. Antes de chegar ao destino final, os dados são transmitidos por vários pontos, e cada um deles gera um possível risco à segurança. As aplicações mobile são alvos especialmente fáceis. Tanto elas quanto os servidores que as hospedam podem ter vulnerabilidades passíveis de serem exploradas. O comportamento dos usuários também contribui para o risco.

Há diretivas governamentais, como o Regulamento Geral sobre a Proteção de Dados (RGPD) da União Europeia, que tentam lidar com vários desses pontos de vulnerabilidade, até mesmo quando os dados são transmitidos entre países diferentes.

Mentalidade institucional

Mudar a mentalidade das empresas do setor financeiro também pode ser desafiador. Elas são cautelosas quando se trata de trocar um modelo de negócios com funcionamento confiável por outro que, no ponto de vista delas, oferece riscos. A ansiedade de oferecer mais comodidade aos consumidores sem lidar com os riscos de segurança pode ter consequências desastrosas para os negócios. No entanto, quando os processos de segurança dificultam a experiência do usuário, os clientes buscam maneiras mais fáceis de realizar suas tarefas. Manter esse equilíbrio delicado é um grande desafio até mesmo para as empresas mais inovadoras e modernas.

Confiança do público

Olhar pelo ponto de vista dos consumidores é tão importante quanto a adoção da tecnologia. Ao longo dos anos, grandes casos de violação de dados criaram uma atmosfera de desconfiança com relação a qualquer empresa que processe informações pessoais. A confiança é fácil de se perder e difícil de se reconquistar. Os clientes querem a certeza de que as informações deles estarão seguras. Para estabelecer essa confiança, é necessário que as empresas de serviços financeiros sejam o mais transparente possível sobre como elas protegerão as informações contra crimes cibernéticos e violações de dados.

Conscientização dos consumidores e orientações

Orientar os consumidores sobre como se protegerem talvez seja o elemento mais importante de uma experiência bancária segura e produtiva. Ao fornecer informações sobre quais medidas adotar para proteger os próprios dados e o que fazer no caso de uma violação, o banco cria uma relação mais próxima com o público. Essas orientações mudam à medida que surgem novas tecnologias e ameaças. Manter os consumidores informados ajuda bastante a atrair e reter clientes.

A forma como o setor financeiro lida com os riscos e a conformidade varia. Instituições governamentais (como a U.S. Federal Reserve), empresas e organizações do mundo todo investem no combate à lavagem de dinheiro, no gerenciamento de risco e em processos de conformidade. 

Veja algumas opções de segurança para atender aos requisitos de conformidade de serviços financeiros.

Criptografia

Os dados confidenciais são convertidos em um código que só poderá ser decifrado por meio da chave de decriptação correta. No entanto, a criptografia, a verificação e a decriptação dos dados são demoradas e exigem capacidade de processamento. Para acelerar o processamento de uma quantidade cada vez maior de dados, os bancos estão atualizando e ampliando suas infraestruturas de TI existentes ou implementando novos sistemas mais flexíveis e robustos. Assim, é possível oferecer uma criptografia de dados mais rápida e fácil de escalar. O Payment Card Industry Data Security Standard (PCI DSS) desempenha um grande papel na maneira como os dados são criptografados.

Autenticação de múltiplos fatores

O login por meio de várias formas de autenticação está sendo muito utilizado em diversos sites, além dos serviços financeiros. O usuário só precisa digitar a senha ou o PIN, e uma solicitação é acionada para enviar uma mensagem de texto com um código para um dispositivo registrado. Esse código é um conjunto de caracteres gerados aleatoriamente: basta inseri-lo para concluir o login. Mesmo que crie uma etapa extra no processo de login, isso dificulta ainda mais as violações criminosas. Por conta da Diretiva de Serviços de Pagamento revisada (DSP2), os bancos da União Europeia precisam implementar a autenticação de múltiplos fatores em todas as transações, até mesmo nas internacionais.

Distribuição e armazenamento de dados

A influência do RGPD não se limita à União Europeia. Ele é usado como base para determinar as políticas de armazenamento, acesso e distribuição dos dados de instituições financeiras de todo o mundo. Manter os dados em apenas um local não é mais uma opção segura para as empresas, mesmo aquelas que armazenam suas informações digitais na nuvem. A dependência de um único fornecedor gera o risco de concentração, o que deixa os dados vulneráveis a violações. Distribuir partes do armazenamento e das funções por vários provedores reduz os riscos e dificulta o acesso dos hackers.

Inteligência artificial (AI)

Os algoritmos predefinidos sinalizam as transações que não se encaixem em um padrão comum. Por exemplo, uma transação feita em Lisboa por um cliente que mora no Brasil. No entanto, se o cliente visitar Lisboa várias vezes ao ano, o algoritmo continuará sinalizando todas as transações realizadas nessa cidade, mesmo que elas sejam legítimas. A inteligência artificial permite que um sistema aprenda o comportamento do cliente, se adapte a ele e atualize os algoritmos para evitar que transações com o mesmo padrão sejam constantemente sinalizadas no futuro. Além disso, ela possibilita o uso da biometria, um método de acesso às informações da conta por meio da identificação de características físicas exclusivas de cada cliente. Muitos dispositivos inteligentes incluem funcionalidades de impressão digital, reconhecimento facial e biometria por íris. Um número cada vez maior de bancos estão oferecendo essas opções em suas aplicações mobile. Esses recursos adicionam mais uma camada de segurança, o que dificulta a violação.

Aprimore o gerenciamento de aplicações de IA/ML

Conheça o ponto de vista de especialistas sobre como simplificar a implantação e o gerenciamento do ciclo de vida de aplicações de inteligência artificial/machine learning (IA/ML). Aprenda com essa série de webinars como criar, colaborar e compartilhar modelos de ML e aplicações de IA de forma acelerada. 

Queremos que você tenha confiança ao adotar uma estratégia de segurança contínua. Para isso, tornamos as tecnologias open source compatíveis com uso em ambiente empresarial. Nosso objetivo é ajudar as empresas a permanecerem competitivas, flexíveis e capazes de se adaptar, sem descuidar da segurança nem da conformidade regulatória.

Leitura recomendada

ARTIGO

O que é DevSecOps?

Se você quiser aproveitar ao máximo a agilidade e a capacidade de resposta do DevOps, a equipe de segurança da TI precisará participar de todo o ciclo de vida das suas aplicações.

ARTIGO

O que há de diferente na segurança em nuvem?

As preocupações gerais sobre a segurança afetam os sistemas de TI tradicionais e em nuvem. Descubra qual é a diferença.

ARTIGO

O que é SOAR?

Ele se refere a três importantes recursos de software usados pelas equipes de segurança: gerenciamento de casos e de fluxos de trabalho, automação de tarefas e acesso a meios centralizados de consulta e compartilhamento de informações sobre ameaças.

Leia mais sobre segurança

Soluções Red Hat

Red Hat Certificate System

Um framework de segurança para gerenciar identidades de usuários e manter a privacidade das comunicações.

Red Hat Advanced Cluster Security Kubernetes

Uma solução de segurança empresarial em containers nativa do Kubernetes  que viabiliza a criação, implantação e execução de aplicações nativas em nuvem.

Red Hat Insights

Um serviço de análises preditivas que ajuda a identificar e corrigir ameaças de segurança, desempenho e disponibilidade à sua infraestrutura Red Hat.

Red Hat Advanced Cluster Management Kubernetes

Um console individual, com políticas de segurança integradas, para controlar aplicações e clusters do Kubernetes.

Conteúdo adicional

Illustration - mail

Quer receber mais conteúdo deste tipo?

Cadastre-se para receber a nossa newsletter Red Hat Shares.