NOVO: Antivirus AI Mac já está disponívelDescubra agora →
Português
Deutsch English Español Français Italiano Русский العربية हिन्दी 日本語 简体中文
Para você
Sua privacidade.
Sem concessões.
Segurança com IA em tempo real para Android, iPhone, Mac e Windows. Certificada por instituições independentes e premiada várias vezes.
Conheça os produtos
AndroidAndroid
Anti Spy newfree
Detecte e bloqueie spywares
Antivirus AI newfree
Proteção com IA em tempo real
Firewall AI free
Controle o acesso à rede
Camera Guard free
Monitore a câmera em tempo real
Micro Guard free
Proteja o microfone contra espionagem
iShredder newfree
Exclua dados de forma permanente
iOSiOS
iShredder iOS new
Exclua fotos e arquivos com segurança
MacMac
Antivirus AI Mac free
Proteção contra vírus para macOS
Camera Guard Mac
Monitore a câmera em tempo real
iShredder Mac
Exclusão certificada de arquivos
iShredder iOS
Também funciona em Macs com Apple Silicon
iLocker Mac
Criptografe e bloqueie apps
WindowsWindows
iShredder Windows
Apagamento certificado de dados
iShredder Server
Para servidores e equipes de TI
iShredder Technical
23 padrões de apagamento certificados
Para empresas
Segurança para
sua organização.
Apagamento certificado de dados e segurança para PMEs, órgãos públicos e empresas — totalmente em conformidade com o GDPR.
Soluções para empresas
Android & iOS
iShredder Business b2b
Apague vários dispositivos com segurança
iShredder Enterprise
Integração com MDM e certificados
Windows Server
iShredder Server b2b
Apague servidores e arrays RAID
iShredder Technical
Inicializável, 23 padrões certificados
Defesa
Soluções para defesa
Soluções para defesa gov
Com a confiança de órgãos públicos e organizações de defesa no mundo todo
Sobre nós
Moldando a segurança
desde 2004.
Protegemos a privacidade de mais de 8 milhões de pessoas no mundo todo — com independência, transparência e sem coleta desnecessária de dados.
Nossa história
Empresa
Protectstar
Quem somos e o que nos move
Nossa filosofia
Segurança como direito humano
Por que Protectstar
Certificada e premiada
Sua privacidade
Como protegemos seus dados
Meio ambiente
Nosso compromisso com o planeta
Equipe e imprensa
Nossa equipe
As pessoas por trás da Protectstar
Mensagem do fundador
Visão e missão em primeira mão
Central de imprensa
Mídia, logos e press kit
Tecnologia
Inteligência artificial
Inteligência artificial
IA no dispositivo detectando novas ameaças em tempo real
iShredding
iShredding
23 padrões de apagamento certificados
Para você
Para empresas
Sobre nós
FAQ e suporteBlog

Gestão de Riscos na Cadeia de Suprimentos (SCRM) – Por que é indispensável para a segurança da sua empresa e proteção contra ameaças.

Gestão de Riscos na Cadeia de Suprimentos (SCRM) – Por que é indispensável para a segurança da sua empresa e proteção contra ameaças.
Abril 02, 2025

A segurança muitas vezes começa em lugares que você não pode ver — exatamente onde os aplicativos e componentes de software são desenvolvidos e integrados. É aí que entra o nosso Gerenciamento de Riscos da Cadeia de Suprimentos (Supply Chain Risk Management - SCRM). Na Protectstar, supervisionamos cada etapa da cadeia de suprimentos — desde o desenvolvimento e testes até a entrega. Esse processo completo protege você contra riscos ocultos e reforça nossos altos padrões de segurança móvel, como também demonstrado pelas nossas atuais certificações DEKRA MASA L1 para Antivirus AI, Anti Spy e iShredder Android.
 

O que é Gerenciamento de Riscos da Cadeia de Suprimentos (SCRM)?

O SCRM engloba todas as medidas e processos para garantir que os componentes individuais — sejam bibliotecas de código, serviços externos ou fornecedores terceirizados — sejam rigorosamente avaliados e monitorados antes de se tornarem parte de um produto. Em uma era de ambientes de software cada vez mais complexos, isso é crucial para identificar vulnerabilidades precocemente e prevenir ataques à cadeia de suprimentos, como o Log4Shell ou repositórios de código comprometidos como o SolarWinds.

Principais Normas na Cadeia de Suprimentos de Software

  • NIST SP 800-161 (Gerenciamento de Riscos da Cadeia de Suprimentos)
  • NIST SP 800-53 r5 (Controles de Segurança)
  • ISO/IEC 27036 (Medidas de segurança de TI em relacionamentos com fornecedores)
  • SBOM (Software Bill of Materials): Fornece transparência sobre quais componentes e bibliotecas estão incluídos no software.

Ao aderir a essas e outras melhores práticas (por exemplo, ISO 28000 para segurança da cadeia de suprimentos), o risco de vetores potenciais de ataque é drasticamente reduzido.
 

SCRM – O Elemento Invisível, mas Crucial, por Trás dos Nossos Apps

Você pode se perguntar como garantimos que cada biblioteca e cada serviço externo usado em nossos aplicativos seja confiável. A resposta curta: por meio de um SCRM consistente. Nenhum código de biblioteca, módulo externo ou fornecedor terceirizado é integrado sem que verifiquemos o seguinte:

  • Verificações Técnicas de Segurança
    Todos os componentes devem estar livres de vulnerabilidades conhecidas ou backdoors.
    Confiamos em auditorias internas e externas, testes regulares de penetração e revisões de código.
    Falhas de segurança abertas em componentes de código aberto são continuamente monitoradas e gerenciadas usando um Software Bill of Materials (SBOM).
  • Revisões Legais e de Conformidade
    Seguimos normas internacionais reconhecidas (por exemplo, NIST, ISO, OWASP).
    Isso garante que todos os processos — nossos e dos nossos parceiros — estejam sempre atualizados.
  • Auditorias e Certificações Regulares
    Somos regularmente certificados por organizações como DEKRA, AV-TEST, entre outras.
    Transparência é essencial para nós: quaisquer alterações no código e módulos externos são continuamente documentadas e avaliadas.

Para você, isso significa proteção contínua desde a primeira linha de código até o download do aplicativo final no seu smartphone.
 

DEKRA MASA L1 – Prova da Nossa Estratégia Consistente de Segurança

Um marco importante em nosso processo de SCRM é a certificação DEKRA MASA L1. Ela confirma que nossos aplicativos não apenas possuem uma arquitetura excepcionalmente segura, mas também atendem a rigorosos padrões OWASP e são minuciosamente avaliados tanto no nível do código quanto da infraestrutura.

  • Arquitetura Segura do Aplicativo: A MASA L1 certifica que nossa base de código é estruturada e robusta
Este artigo foi útil? Sim Não
6 de 6 pessoas acharam este artigo útil
Cancelar Enviar
Back Voltar