speakerNOVO!iShredder™ Empresarial para iOS e Android agora está disponível para usuários corporativos.Saiba mais

Gestão de Riscos na Cadeia de Suprimentos (SCRM) – Por que é indispensável para a segurança da sua empresa e proteção contra ameaças.

Gestão de Riscos na Cadeia de Suprimentos (SCRM) – Por que é indispensável para a segurança da sua empresa e proteção contra ameaças.
Abril 02, 2025

A segurança muitas vezes começa em lugares que você não pode ver — exatamente onde os aplicativos e componentes de software são desenvolvidos e integrados. É aí que entra o nosso Gerenciamento de Riscos da Cadeia de Suprimentos (Supply Chain Risk Management - SCRM). Na Protectstar, supervisionamos cada etapa da cadeia de suprimentos — desde o desenvolvimento e testes até a entrega. Esse processo completo protege você contra riscos ocultos e reforça nossos altos padrões de segurança móvel, como também demonstrado pelas nossas atuais certificações DEKRA MASA L1 para Antivirus AI, Anti Spy e iShredder Android.
 

O que é Gerenciamento de Riscos da Cadeia de Suprimentos (SCRM)?

O SCRM engloba todas as medidas e processos para garantir que os componentes individuais — sejam bibliotecas de código, serviços externos ou fornecedores terceirizados — sejam rigorosamente avaliados e monitorados antes de se tornarem parte de um produto. Em uma era de ambientes de software cada vez mais complexos, isso é crucial para identificar vulnerabilidades precocemente e prevenir ataques à cadeia de suprimentos, como o Log4Shell ou repositórios de código comprometidos como o SolarWinds.

Principais Normas na Cadeia de Suprimentos de Software

  • NIST SP 800-161 (Gerenciamento de Riscos da Cadeia de Suprimentos)
  • NIST SP 800-53 r5 (Controles de Segurança)
  • ISO/IEC 27036 (Medidas de segurança de TI em relacionamentos com fornecedores)
  • SBOM (Software Bill of Materials): Fornece transparência sobre quais componentes e bibliotecas estão incluídos no software.

Ao aderir a essas e outras melhores práticas (por exemplo, ISO 28000 para segurança da cadeia de suprimentos), o risco de vetores potenciais de ataque é drasticamente reduzido.
 

SCRM – O Elemento Invisível, mas Crucial, por Trás dos Nossos Apps

Você pode se perguntar como garantimos que cada biblioteca e cada serviço externo usado em nossos aplicativos seja confiável. A resposta curta: por meio de um SCRM consistente. Nenhum código de biblioteca, módulo externo ou fornecedor terceirizado é integrado sem que verifiquemos o seguinte:

  • Verificações Técnicas de Segurança
    Todos os componentes devem estar livres de vulnerabilidades conhecidas ou backdoors.
    Confiamos em auditorias internas e externas, testes regulares de penetração e revisões de código.
    Falhas de segurança abertas em componentes de código aberto são continuamente monitoradas e gerenciadas usando um Software Bill of Materials (SBOM).
  • Revisões Legais e de Conformidade
    Seguimos normas internacionais reconhecidas (por exemplo, NIST, ISO, OWASP).
    Isso garante que todos os processos — nossos e dos nossos parceiros — estejam sempre atualizados.
  • Auditorias e Certificações Regulares
    Somos regularmente certificados por organizações como DEKRA, AV-TEST, entre outras.
    Transparência é essencial para nós: quaisquer alterações no código e módulos externos são continuamente documentadas e avaliadas.

Para você, isso significa proteção contínua desde a primeira linha de código até o download do aplicativo final no seu smartphone.
 

DEKRA MASA L1 – Prova da Nossa Estratégia Consistente de Segurança

Um marco importante em nosso processo de SCRM é a certificação DEKRA MASA L1. Ela confirma que nossos aplicativos não apenas possuem uma arquitetura excepcionalmente segura, mas também atendem a rigorosos padrões OWASP e são minuciosamente avaliados tanto no nível do código quanto da infraestrutura.

  • Arquitetura Segura do Aplicativo: A MASA L1 certifica que nossa base de código é estruturada e robusta
Este artigo foi útil? Sim Não
6 de 6 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar