<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivo de Data Security - Data Universe</title>
	<atom:link href="https://datauniverse.com.br/category/data-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://datauniverse.com.br/category/data-security/</link>
	<description>Conteúdos sobre as áreas de Data Science, Data Analytics, Estatística e Probabilidade, Inteligência Artificial e Machine Learning.</description>
	<lastBuildDate>Thu, 05 Mar 2026 19:27:30 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://datauniverse.com.br/wp-content/uploads/2026/01/cropped-data-universe-logo-icon-32x32.png</url>
	<title>Arquivo de Data Security - Data Universe</title>
	<link>https://datauniverse.com.br/category/data-security/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>RBAC (Role-Based Access Control)</title>
		<link>https://datauniverse.com.br/rbac-role-based-access-control/</link>
					<comments>https://datauniverse.com.br/rbac-role-based-access-control/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Polselli]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 17:19:36 +0000</pubDate>
				<category><![CDATA[Data Security]]></category>
		<category><![CDATA[Curso Fundamentos da Engenharia de Dados]]></category>
		<guid isPermaLink="false">https://datauniverse.com.br/?p=2979</guid>

					<description><![CDATA[<p>Seja em uma startup ou em uma corporação global, o desafio de gerenciar quem pode ver ou modificar o quê dentro dos sistemas da empresa é gigantesco. É exatamente para resolver esse problema de forma escalável e segura que o RBAC (Role-Based Access Control, ou Controle de Acesso Baseado em Funções) foi criado. Para entender [&#8230;]</p>
<p>O post <a href="https://datauniverse.com.br/rbac-role-based-access-control/">RBAC (Role-Based Access Control)</a> apareceu primeiro em <a href="https://datauniverse.com.br">Data Universe</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Seja em uma startup ou em uma corporação global, o desafio de gerenciar quem pode ver ou modificar o quê dentro dos sistemas da empresa é gigantesco. É exatamente para resolver esse problema <mark style="background-color:#fcb900" class="has-inline-color">de forma escalável</mark> e segura que o <strong>RBAC (Role-Based Access Control</strong>, ou Controle de Acesso Baseado em Funções) foi criado.</p>



<p>Para entender tudo sobre o assunto, precisamos desmistificar o que ele é, por que é fundamental e se ele realmente é o &#8220;novo&#8221; padrão da segurança em nuvem.</p>



<h3 class="wp-block-heading">O que é o RBAC e como ele funciona?</h3>



<p>O RBAC é um método de segurança que restringe o acesso a sistemas e redes com base nas funções (roles) que os usuários exercem dentro de uma organização.</p>



<p>Em vez de atribuir permissões individualmente para cada funcionário (o que seria um pesadelo administrativo), você cria <strong>Funções</strong> e atribui <strong>Permissões</strong> a essas funções. Depois, basta alocar os <strong>Usuários</strong> nas funções adequadas.</p>



<p>A estrutura lógica funciona assim:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Permissões</strong></td><td><strong>Funções (Roles)</strong></td><td><strong>Usuários</strong></td></tr><tr><td>Ações que podem ser executadas (ex: &#8220;ler banco de dados&#8221;, &#8220;deletar servidor&#8221;, &#8220;editar planilhas&#8221;).</td><td>Agrupamentos lógicos de permissões que definem um cargo (ex: &#8220;Analista de RH&#8221;, &#8220;Engenheiro de Dados Sênior&#8221;, &#8220;Auditor&#8221;).</td><td>As pessoas (ou sistemas) reais que recebem uma ou mais funções.<br></td></tr></tbody></table></figure>



<p>Se o &#8220;João&#8221; é promovido de Analista Júnior para Sênior, a equipe de TI não precisa alterar dezenas de permissões individuais. Basta remover o João da função &#8220;Júnior&#8221; e adicioná-lo à função &#8220;Sênior&#8221;.</p>



<figure class="wp-block-image size-large zoooom"><img fetchpriority="high" decoding="async" width="1024" height="574" src="https://datauniverse.com.br/wp-content/uploads/2026/03/image-1024x574.png" alt="" class="wp-image-2980" srcset="https://datauniverse.com.br/wp-content/uploads/2026/03/image-1024x574.png 1024w, https://datauniverse.com.br/wp-content/uploads/2026/03/image-300x168.png 300w, https://datauniverse.com.br/wp-content/uploads/2026/03/image-768x430.png 768w, https://datauniverse.com.br/wp-content/uploads/2026/03/image-1536x861.png 1536w, https://datauniverse.com.br/wp-content/uploads/2026/03/image-2048x1148.png 2048w, https://datauniverse.com.br/wp-content/uploads/2026/03/image-scaled.png 1920w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h3 class="wp-block-heading">Por que devemos usar o RBAC?</h3>



<p><mark style="background-color:#fcb900" class="has-inline-color">A adoção do RBAC deixou de ser uma &#8220;boa prática&#8221; para se tornar uma exigência básica de governança de TI.</mark> Os principais motivos incluem:</p>



<ol start="1" class="wp-block-list">
<li><strong>Aplicação do Princípio do Privilégio Mínimo (PoLP):</strong> O RBAC garante que um usuário tenha apenas os acessos estritamente necessários para realizar seu trabalho, reduzindo drasticamente a superfície de ataque caso a conta dele seja comprometida.</li>



<li><strong>Eficiência Operacional:</strong> Processos de <em>onboarding</em> (entrada de funcionários) e <em>offboarding</em> (saída) tornam-se rápidos e automatizados. Quando alguém sai da empresa, desativar o usuário revoga automaticamente todos os acessos associados à sua função.</li>



<li><strong>Auditoria e Compliance:</strong> Para estar em conformidade com leis como LGPD, GDPR ou normas como ISO 27001, você precisa provar quem tem acesso a quais dados. O RBAC torna essa auditoria clara e mapeável.</li>
</ol>



<h3 class="wp-block-heading">O RBAC é o &#8220;novo&#8221; padrão de segurança Cloud?</h3>



<p>Para ser direto: <strong>não, o RBAC não é novo.</strong> O conceito existe desde a década de 1990. No entanto, ele é o <strong>padrão fundamental e absoluto</strong> da segurança em nuvem moderna.</p>



<p><mark style="background-color:#fcb900" class="has-inline-color">Provedores como AWS, Microsoft Azure e Google Cloud Platform (GCP) utilizam o RBAC como o coração dos seus sistemas de IAM (Identity and Access Management)</mark>. Você não gerencia a nuvem de forma segura sem dominar o RBAC.</p>



<p>Porém, a verdadeira &#8220;novidade&#8221; e o próximo passo natural na evolução da segurança em nuvem é o <strong>ABAC (Attribute-Based Access Control)</strong>.</p>



<p>A tabela abaixo esclarece a diferença para que você entenda a evolução:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td><strong>Característica</strong></td><td><strong>RBAC (Role-Based)</strong></td><td><strong>ABAC (Attribute-Based)</strong></td></tr></thead><tbody><tr><td><strong>Base do Acesso</strong></td><td>Função/Cargo do usuário (Ex: &#8220;Gerente Financeiro&#8221;).</td><td>Atributos do usuário, recurso e ambiente (Ex: Cargo + Horário + Localização).</td></tr><tr><td><strong>Complexidade</strong></td><td>Baixa/Média (Fácil de implementar no início).</td><td>Alta (Requer motores de políticas dinâmicos).</td></tr><tr><td><strong>Flexibilidade</strong></td><td>Estática (O acesso é o mesmo, não importa de onde o usuário acesse).</td><td>Dinâmica (Pode bloquear o acesso do &#8220;Gerente&#8221; se ele estiver acessando de uma rede pública de madrugada).</td></tr><tr><td><strong>Uso na Nuvem</strong></td><td>Padrão atual para organizar permissões base (IAM).</td><td>Evolução sendo adotada para dados ultrassensíveis (Zero Trust).</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">Boas Práticas para Implementar RBAC</h3>



<p>Se você está estruturando o RBAC na sua empresa ou ambiente cloud, siga estas regras de ouro:</p>



<ul class="wp-block-list">
<li><strong>Comece pequeno:</strong> Não tente criar funções para cada micro-atividade. Comece com funções amplas (Leitura, Escrita, Administração) e refine conforme necessário.</li>



<li><strong>Evite o &#8220;Creep de Privilégios&#8221;:</strong> Revise periodicamente as funções. É comum que usuários acumulem funções antigas quando mudam de departamento.</li>



<li><strong>Não atribua permissões diretamente:</strong> Se um usuário precisa de um acesso temporário, crie uma função temporária. Nunca fuja do modelo Função -&gt; Permissão.</li>
</ul>
<p>O post <a href="https://datauniverse.com.br/rbac-role-based-access-control/">RBAC (Role-Based Access Control)</a> apareceu primeiro em <a href="https://datauniverse.com.br">Data Universe</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datauniverse.com.br/rbac-role-based-access-control/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Data at Rest x Data in Transit</title>
		<link>https://datauniverse.com.br/data-at-rest-x-data-in-transit/</link>
					<comments>https://datauniverse.com.br/data-at-rest-x-data-in-transit/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre Polselli]]></dc:creator>
		<pubDate>Fri, 27 Feb 2026 01:13:27 +0000</pubDate>
				<category><![CDATA[Data Security]]></category>
		<category><![CDATA[Curso Fundamentos da Engenharia de Dados]]></category>
		<guid isPermaLink="false">https://datauniverse.com.br/?p=2953</guid>

					<description><![CDATA[<p>No mundo da segurança da informação, os dados raramente ficam parados em um único lugar para sempre. Eles são constantemente criados, armazenados, acessados e transferidos. Para proteger essas informações de forma eficaz contra vazamentos e ataques cibernéticos, é fundamental entender os diferentes &#8220;estados&#8221; em que elas podem existir. Os dois estados mais críticos no ciclo [&#8230;]</p>
<p>O post <a href="https://datauniverse.com.br/data-at-rest-x-data-in-transit/">Data at Rest x Data in Transit</a> apareceu primeiro em <a href="https://datauniverse.com.br">Data Universe</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>No mundo da segurança da informação, os dados raramente ficam parados em um único lugar para sempre. Eles são constantemente criados, armazenados, acessados e transferidos. Para proteger essas informações de forma eficaz contra vazamentos e ataques cibernéticos, é fundamental entender os diferentes &#8220;estados&#8221; em que elas podem existir.</p>



<p>Os dois estados mais críticos no ciclo de vida da informação são os <strong>Dados em Repouso</strong> (Data at Rest) e os <strong>Dados em Trânsito</strong> (Data in Transit).</p>



<h3 class="wp-block-heading">O que são Dados em Repouso (Data at Rest)?</h3>



<p>Dados em repouso referem-se a todas as <mark style="background-color:#fcb900" class="has-inline-color">informações inativas que estão armazenadas fisicamente ou logicamente e não estão sendo ativamente lidas, processadas ou transmitidas pela rede.</mark></p>



<figure class="wp-block-image size-full"><img decoding="async" width="777" height="424" src="https://datauniverse.com.br/wp-content/uploads/2026/02/image-15.png" alt="" class="wp-image-2956" srcset="https://datauniverse.com.br/wp-content/uploads/2026/02/image-15.png 777w, https://datauniverse.com.br/wp-content/uploads/2026/02/image-15-300x164.png 300w, https://datauniverse.com.br/wp-content/uploads/2026/02/image-15-768x419.png 768w" sizes="(max-width: 777px) 100vw, 777px" /></figure>



<ul class="wp-block-list">
<li><strong>Exemplos comuns:</strong> Arquivos salvos no disco rígido de um notebook, bancos de dados hospedados em servidores locais, backups em fitas ou nuvem e fotos salvas em um smartphone.</li>



<li><strong>Ameaças principais:</strong> Roubo físico de dispositivos (como perder um laptop), acesso não autorizado por hackers que invadiram o servidor, ou ameaças internas (funcionários mal-intencionados copiando dados).</li>



<li><strong>Como proteger:</strong> A estratégia de defesa primária é a <strong>criptografia de disco ou arquivo</strong> (como o padrão AES) e a implementação de fortes controles de acesso (senhas, autenticação multifator e políticas de privilégio mínimo). Se o disco for roubado, os dados continuarão ilegíveis sem a chave de descriptografia correta.</li>
</ul>



<h3 class="wp-block-heading">O que são Dados em Trânsito (Data in Transit)?</h3>



<p>Também conhecidos como dados em movimento (Data in Motion), <mark style="background-color:#fcb900" class="has-inline-color">são as informações que estão ativamente viajando de um local para outro</mark>, seja através da internet pública, de uma rede corporativa privada ou entre serviços na nuvem.</p>



<ul class="wp-block-list">
<li><strong>Exemplos comuns:</strong> O envio de um e-mail, a submissão de credenciais de login em um site, a transferência de arquivos via FTP, ou mensagens enviadas em aplicativos de comunicação.</li>



<li><strong>Ameaças principais:</strong> Interceptação na rede, ataques <em>Man-in-the-Middle</em> (MitM) onde o invasor captura os pacotes de dados no meio do caminho, ou conexões via redes Wi-Fi públicas e não seguras.</li>



<li><strong>Como proteger:</strong> A proteção exige que os dados sejam criptografados antes de serem enviados e descriptografados apenas ao chegar no destino legítimo. Isso é feito utilizando protocolos de comunicação seguros, como <strong>TLS/SSL</strong> (resultando no HTTPS dos sites), redes privadas virtuais (<strong>VPNs</strong>) e criptografia de ponta a ponta.</li>
</ul>



<h3 class="wp-block-heading">Principais Diferenças</h3>



<p>A tabela abaixo resume as diferenças fundamentais entre os dois estados:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td><strong>Característica</strong></td><td><strong>Dados em Repouso (Data at Rest)</strong></td><td><strong>Dados em Trânsito (Data in Transit)</strong></td></tr></thead><tbody><tr><td><strong>Estado Físico</strong></td><td>Inativos, armazenados em uma mídia de armazenamento.</td><td>Ativos, movendo-se através de uma rede.</td></tr><tr><td><strong>Maior Vulnerabilidade</strong></td><td>Roubo de dispositivos, acessos não autorizados a servidores, falhas de permissão.</td><td>Interceptação de rede (sniffing), ataques <em>Man-in-the-Middle</em>.</td></tr><tr><td><strong>Estratégia de Proteção</strong></td><td>Criptografia em nível de disco/banco de dados (ex: AES-256), Firewalls, Gestão de Identidade.</td><td>Criptografia de canal (ex: TLS/SSL, IPsec), VPNs, Criptografia ponta a ponta.</td></tr><tr><td><strong>Desempenho</strong></td><td>A criptografia/descriptografia ocorre no momento de leitura/gravação no disco.</td><td>A criptografia ocorre em tempo real durante a transmissão dos pacotes.</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">Conclusão</h3>



<p>Uma estratégia de segurança cibernética robusta não escolhe proteger um em detrimento do outro. <mark style="background-color:#fcb900" class="has-inline-color">Seus dados precisam estar blindados em ambos os cenários.</mark> Um banco de dados fortemente criptografado (repouso) não serve de nada se essas informações forem transmitidas em texto puro (trânsito) para a tela do usuário final, e vice-versa.</p>
<p>O post <a href="https://datauniverse.com.br/data-at-rest-x-data-in-transit/">Data at Rest x Data in Transit</a> apareceu primeiro em <a href="https://datauniverse.com.br">Data Universe</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datauniverse.com.br/data-at-rest-x-data-in-transit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
