1
resposta

Pilares da segurança da informação.

Em algumas fontes, são tratados cinco pilares da segurança da informação (CIDAL - Confidencialidade, Integridade, Disponibilidade, Autenticidade (ou Não Repúdio) e Legalidade). Porém, a grande maioria ainda aborda apenas os três mais conhecidos.

Essa abordagem de cinco pilares é uma tendência? Há chances de esse conceito se estabelecer?

1 resposta

Oi, Ricardo.

O modelo clássico da tríade CIA (Confidencialidade, Integridade e Disponibilidade) surgiu em um período onde o foco era proteger o dado em si dentro de um perímetro controlado. Com a evolução das ameaças e a digitalização de processos jurídicos, a expansão para cinco ou até mais pilares tem se tornado o padrão em frameworks modernos e na literatura acadêmica.

A expansão dos pilares: CIDAL

A inclusão de Autenticidade (ou Não Repúdio) e Legalidade não é apenas uma tendência passageira, mas uma necessidade prática.

  • Autenticidade/Não Repúdio: Garante que a origem de uma informação é verídica e que o autor não pode negar o envio ou a criação do dado. Em um mundo de transações bancárias digitais e contratos eletrônicos, esse pilar é o que sustenta a confiança entre as partes.
  • Legalidade (ou conformidade): Com a chegada de leis como a LGPD no Brasil e o GDPR na Europa, a segurança deixou de ser apenas técnica para ser jurídica. Um sistema pode ser seguro, mas se ele não respeita o direito à privacidade ou o tempo de retenção de dados, ele falha sob a ótica da governança.

O conceito vai se estabelecer?

Sim, e de certa forma já está estabelecido em grandes corporações e órgãos governamentais. O motivo pelo qual a tríade CIA ainda domina os materiais introdutórios é didático: ela resume a essência técnica da proteção de dados. No entanto, ao avançar para gestão de riscos e compliance, os pilares adicionais tornam-se inseparáveis da rotina.

Por que a mudança é definitiva?

  1. Regulamentação: O mercado agora é punido financeiramente por falta de conformidade legal.
  2. Identidade como perímetro: No modelo Zero Trust, como você leu na atividade anterior, a Autenticidade é o novo firewall. Se não podemos confirmar quem é o usuário, os outros três pilares (CIA) caem por terra.
  3. Provas digitais: A validade jurídica de logs e registros é o que permite auditorias e punições em caso de crimes cibernéticos.

Você tá observando a transição da "Segurança de Dados" para a "Governança da Informação". Se você atua como Assessor de TI, adotar a visão dos cinco pilares ajudará a alinhar a tecnologia com as necessidades do setor jurídico e de compliance da sua organização.

Conteúdos relacionados
Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!