Artigo – Backup em nuvem e trilha de auditoria, mais segurança para o cartório – Por Joelson Sell




Fazer backup, físico ou em nuvem, se tornou obrigatório para todas as serventias extrajudiciais com a publicação do Provimento nº 74 pela Corregedoria Nacional de Justiça, órgão do Conselho Nacional de Justiça (CNJ). Até mesmo os cartórios com arrecadação de até R$ 100 mil por semestre, o que equivale a 30,1% das serventias no Brasil, necessitam de um dispositivo de armazenamento (storage), físico ou virtual, ou seja, serviço de cópias de segurança na internet (backup em nuvem).

Um backup é uma atividade que ninguém dá importância até que dados sejam perdidos. Agora, imagine perder um backup físico por um acidente, como um copo d’água derramado em cima de um dispositivo eletrônico, o roubo do celular, um assalto na serventia ou até mesmo um desastre natural que afete a unidade? É nesse momento que o backup em nuvem se torna essencial para qualquer atividade, não só para os cartórios.

Bancos, servidores de e-mail, e-commerce (lojas virtuais) e até mesmo o laboratório de propulsão a jato da Nasa (Nasa JPL) utilizam em suas atividades bancos de dados hospedados em nuvens de grandes empresas como Microsoft, Google e Amazon. Esses grandes servidores descentralizados utilizam tecnologia de ponta para manter os dados de seus clientes sob total sigilo, com conexões seguras (SSL), criptografia de dados de ponta a ponta, antispywares, antivírus e selos de segurança.

Além de confiável, hospedar um backup em uma nuvem traz flexibilidade para quem utiliza o serviço. Isso significa que um banco de dados pode ser expandido ou reduzido rapidamente. Já mídias físicas, como pendrive e HD, não possuem este recurso. O espaço de armazenagem de um serviço em nuvem é praticamente infinito, já que os dados não ficam concentrados em apenas um local. Normalmente os dados são distribuídos em diversos servidores e podem ser acessados com a rapidez de um clique, mesmo não estando concentrados.

Outra vantagem é a possibilidade de programação dos backups para horários alternativos, após o encerramento de atendimento da serventia, por exemplo, o que evita interrupção do trabalho e travamento de sistemas.

Outro item importante na segurança da informação é a trilha de auditoria. Trata-se de uma técnica que permite documentar, registrar e acompanhar todas as atividades realizadas pelos usuários de um sistema de informática.

O Provimento nº 74, em seu artigo 5º, determina que o sistema do cartório deve ter trilha de auditoria própria, que permita a identificação do responsável pela modificação e confecção dos atos. Ou seja, tudo o que for alterado, produzido, deletado ou modificado nos sistemas ficará registrado e será possível identificar o que cada pessoa executou, o que fez e de onde partiu.

Esta ação é essencial para verificar os atos de cada funcionário, garantir a efetivação de um registro, verificar alterações de dados sigilosos e, em caso de problema de segurança, é possível identificar o que ou quem o causou.

As trilhas de auditoria possibilitam também prover um mecanismo de aperfeiçoamento e proteção contra as principais ameaças e vulnerabilidades, na correção de “falhas” diagnosticadas, nas tentativas de acesso e violação do sistema.

É importante lembrar que as trilhas de auditoria também devem estar no backup que, segundo o provimento, deverá ser feito em intervalos não superiores a 24 horas.

___________

*Joelson Sell é sócio e fundador da Escriba. Diretor de negócios e expansão. Formado em Gestão Comercial pela UNOPAR. Colunista do Jornal do Notário, revista do Colégio Notarial seção São Paulo.

Fonte: CNB/CF | 04/09/2018.

Publicação: Portal do RI (Registro de Imóveis) | O Portal das informações notariais, registrais e imobiliárias!

Para acompanhar as notícias do Portal do RI, siga-nos no twitter, curta a nossa página no facebook, assine nosso boletim eletrônico (newsletter), diário e gratuito, ou cadastre-se em nosso site.

Deixe seu comentário

XHTML: Você pode usar estas tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>