CISOs: E Se Os Meus Sistemas Legados Falassem?
1 de setembro de 2022

Sistemas legados são aqueles que, por conta do tempo, começam a se tornar obsoletos dentro das Organizações. Um exemplo são softwares feitos há mais de uma década e ainda estão em uso, apesar de não acompanharem as mudanças proporcionadas pela transformação digital e a dinâmica de trabalho das empresas modernas.


Hoje, a velocidade de lançamentos de novos produtos está cada dia maior e proporcional a exigência do mercado por agilidade e qualidade, bem como de informações em tempo real para que sejam tomadas decisões de forma rápida e assertiva.


Muitas empresas ainda mantêm estes sistemas operantes por motivos de compatibilidade ou pelo custo elevado para atualizá-los, por exemplo. 


Veja, neste artigo, se há segurança com os sistemas legados e qual sua situação diante da LGPD





Segurança dos sistemas legados


Considerando que os sistemas legados são sempre mais vulneráveis e presentes no planejamento de segurança elaborado pelos CISOs, eles podem ser considerados seguros? Por que não incluir a evolução do legado no planejamento estratégico? 


É comum que tais sistemas usem produtos que já não possuem suporte do fabricante (End-Of-Life), aumentando a probabilidade de exposição a exploits conhecidos ou a vulnerabilidade zero day. 


Essa situação pode ocasionar diversos incidentes, como o ocorrido em 2013, com a Adobe.


O caso Adobe


Uma invasão de um sistema legado Adobe em 2013,  expôs cerca de 152 milhões de nomes e senhas de usuários expostos, além de 2,8 milhões números de cartões de crédito, resultando em multas e processos contra a empresa.





Sistemas legados e a LGPD


Além dos prejuízos de imagem e financeiros para as empresas que sofrem a exposição danosa de seus dados, a Lei Geral de Proteção de Dados (LGPD), no que tange aos temas de evasão dos dados de cliente, é bastante rígida na punição de empresas que tenham sido negligentes com a segurança.


Por isso, é necessário atentar-se à falta de segurança desses sistemas e estabelecer um plano de ação para promover a proteção dos dados.



Caso sua empresa ainda tenha sistemas legados, vale a reflexão:


  • As informações pertinentes aos clientes estão nesses sistemas?
  • Quem pode acessar essas informações?
  • Há tecnologias da década de 1990? Exemplo: C/C++, Java (1.4 a 1.7), PHP, Perl e/ou Net/C#.


Essas três questões são simples, mas são relevantes no processo para mapear os riscos, impactos e definir prioridades, possibilitando aos CISOs e gestores nortearem um panorama de alto ou baixo risco para seus sistemas. Pois, os sistemas legados integrados ao negócio, precisam fazer parte da estratégia de segurança da informação.


Avaliação de vulnerabilidades


Definida uma avaliação precisa, é hora de avaliar e descobrir gaps e vulnerabilidades, seguido de aplicações de soluções de correção ou mitigação para minimizar possíveis exposições. A modernização dos sistemas contribui para a transformação digital e não deve ser descartada.

Sobre a SEC


A Sec4U é especialista em soluções de Cyber Identity. Com DNA inovador, sua missão é transformar a jornada digital de seus clientes, através de produtos, serviços e projetos de identidades, que proporcionem uma experiência segura, incrível e sem atrito. Conheça mais sobre a SEC.


Acompanhe
nossas redes

Últimos Posts

Mulher jovem sentada digitando em notebook
30 de abril de 2025
Descubra por que migrações de sistemas IGA falham e veja como evitar erros com uma abordagem segura, em fases e com foco em resultados reais.
Pessoas reunidas em uma mesa, focados em um notebook.
28 de abril de 2025
Modernizar sistemas legados é essencial para escalar com segurança. Descubra como fizemos isso com eficiência, baixo risco e foco na estratégia de negócio.
Pessoas apoiadas em mesa apontando para notebook.
17 de abril de 2025
Saiba como superar os desafios das soluções legadas com um plano de modernização seguro, escalável e orientado por resultados, sem comprometer a operação.