Ir para o conteúdo
  • (11) 4133-5252
  • (11) 4133-5263
  • contato@e-safer.com.br
  • Home
  • Empresa
  • Cibersegurança
        • Serviços gerenciados de cibersegurança​ >
        • Implantação de outsourcing de monitoramento, operação e gerenciamento de ativos de segurança.
        • Teste de invasão ​ >
        • O e-Safer SecApp consegue encontrar vulnerabilidades no desenvolvimento de sistemas.
        • Avaliação de segurança de aplicações​ >
        • Para sistemas em fase de concepção, construção ou produção.

        • Sistema de ameaças cibernéticas​ >
        • Coleta, valida e enrique automaticamente várias fontes de dados para que usuários não acessem sites bloqueados.
        • SOC ​ >
        • Nosso SOC opera 24 horas por dia, 7 dias por semana, 365 por ano (24x7x365).
        • Zero trust >
        • Garanta acesso seguro e um nível de segurança corporativa para seus dispositivos, com integração IAM e serviços de diretório.
        • CTI - Cyber Threat Intelligence >
        • Facilite a integração com novos clientes e parceiros e deixe novos serviços e mídias sociais mais seguros.
        • Gerenciamento de defesa e resposta​ >
        • Nossa oferta de MDR (e-Safer MDR) entrega serviços de monitoramento, detecção e resposta a incidentes cibernéticos.
        • Gestão de vulnerabilidade​ >
        • Fique por dentro das vulnerabilidades em sua rede e sistemas com uma gestão eficaz e inovadora.
        • GRC - Governança, Riscos e Conformidade​ >
        • Os gestores das áreas com participação ativa na governança de riscos.
  • Soluções
        • SIEM trio - Transformando dados em conhecimento >
        • O trio é uma plataforma ágil de tratamento, monitoramento, alarme, investigação, automatização, resposta a incidentes e visualização de dados.
        • e-SA – Gestão de riscos e vulnerabilidades >
        • A utilização do 3BSA permite ao gestor ter um controle melhor do nível de segurança da infraestrutura e aplicações ao longo do tempo.
        • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
        • Os gestores das áreas com participação ativa na governança de riscos.
        • WebWatch – Monitoramento de sites >
        • Se o seu negócio depende de aplicações críticas disponíveis na Internet, então você precisa do WebWatch para monitorar seu site.
        • Rastro Digital - Sistema de ameaças cibernéticas >
        • Consolidamos endereços de email, IPs, domínios e URLs considerados de má reputação, normalizamos e enriquecemos os dados para integração no trio e disponibilização para consulta via site
  • Blog
FALE CONOSCO
  • (11) 4133-5252
  • (11) 4133-5263
  • Home
  • Empresa
  • Cibersegurança
        • Serviços gerenciados de cibersegurança​ >
        • Implantação de outsourcing de monitoramento, operação e gerenciamento de ativos de segurança.
        • Teste de invasão ​ >
        • O e-Safer SecApp consegue encontrar vulnerabilidades no desenvolvimento de sistemas.
        • Avaliação de segurança de aplicações​ >
        • Para sistemas em fase de concepção, construção ou produção.

        • Sistema de ameaças cibernéticas​ >
        • Coleta, valida e enrique automaticamente várias fontes de dados para que usuários não acessem sites bloqueados.
        • SOC ​ >
        • Nosso SOC opera 24 horas por dia, 7 dias por semana, 365 por ano (24x7x365).
        • Zero trust >
        • Garanta acesso seguro e um nível de segurança corporativa para seus dispositivos, com integração IAM e serviços de diretório.
        • CTI - Cyber Threat Intelligence >
        • Facilite a integração com novos clientes e parceiros e deixe novos serviços e mídias sociais mais seguros.
        • Gerenciamento de defesa e resposta​ >
        • Nossa oferta de MDR (e-Safer MDR) entrega serviços de monitoramento, detecção e resposta a incidentes cibernéticos.
        • Gestão de vulnerabilidade​ >
        • Fique por dentro das vulnerabilidades em sua rede e sistemas com uma gestão eficaz e inovadora.
        • GRC - Governança, Riscos e Conformidade​ >
        • Os gestores das áreas com participação ativa na governança de riscos.
  • Soluções
        • SIEM trio - Transformando dados em conhecimento >
        • O trio é uma plataforma ágil de tratamento, monitoramento, alarme, investigação, automatização, resposta a incidentes e visualização de dados.
        • e-SA – Gestão de riscos e vulnerabilidades >
        • A utilização do 3BSA permite ao gestor ter um controle melhor do nível de segurança da infraestrutura e aplicações ao longo do tempo.
        • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
        • Os gestores das áreas com participação ativa na governança de riscos.
        • WebWatch – Monitoramento de sites >
        • Se o seu negócio depende de aplicações críticas disponíveis na Internet, então você precisa do WebWatch para monitorar seu site.
        • Rastro Digital - Sistema de ameaças cibernéticas >
        • Consolidamos endereços de email, IPs, domínios e URLs considerados de má reputação, normalizamos e enriquecemos os dados para integração no trio e disponibilização para consulta via site
  • Blog
FALE CONOSCO

Mudar o tipo de linguagem melhora a segurança do software?

De acordo com o artigo da ITPro, a Casa Branca dos Estados Unidos está analisando a possibilidade da adoção de linguagens de programação que sejam mais seguras no gerenciamento da memória, de forma a evitar riscos de segurança e vulnerabilidades. 

Esse relatório trouxe vários questionamentos sobre esses tipos de linguagem, além do fato de que um assunto como cibersegurança estar sendo discutido na Casa Branca pode parecer inusitado. O Diretor Nacional de Cibersegurança (ONCD, na sigla em inglês) disse que os desenvolvedores podem prevenir classes inteiras de vulnerabilidades adotando linguagens que gerenciam a memória de forma segura.

Vamos entender em mais detalhes as informações contidas nesse relatório e o que elas significam para a cibersegurança da sua empresa. 

O que diz no relatório?

De acordo com o relatório, os criadores de software e hardware podem ter um impacto desproporcional na segurança global, pois cada linha de código deve ser tratada com importância crítica. Anjana Rajan, diretora nacional de cibersegurança, disse que alguns dos eventos cibernéticos mais infames da história, desde o Worm Morris em 1988 até  Heartbleed em 2021 e o exploit Blastpass de 2023, tiveram uma causa comum – vulnerabilidades de segurança por falhas no gerenciamento da memória.

As vulnerabilidades de segurança da memória são uma classe que afeta como a memória pode ser acessada, escrita e alocada de maneiras não intencionais. Segundo o relatório, existem algumas linguagens de programação, como C e C++, que carecem dos recursos associados à segurança da memória e são amplamente utilizadas em sistemas críticos. Há alguns anos, a NSA já havia recomendado uma mudança de linguagem para os desenvolvedores, argumentando que as linguagens seguras para a memória seriam C#, Go, Java, Ruby, Rust e Swift.

Ao utilizar uma linguagem segura, a memória é gerenciada automaticamente e de forma transparente para o programador, portanto, não depende do programador adicionar um código para implementar proteções de memória. A linguagem institui proteções automáticas usando uma combinação de verificações em tempo de compilação e tempo de execução. 

O relatório da Casa Branca ainda complementa, dizendo que o método “de maior alavancagem” para reduzir as vulnerabilidades é garantir um dos blocos de construção do ciberespaço: a própria linguagem de programação. “Garantir que uma linguagem de programação inclua propriedades como segurança de memória significa que o software construído sobre essa base herda automaticamente a segurança que esses recursos fornecem”, disse.

E quando fazer essa mudança?

De acordo com o relatório, há fortes evidências de que agora é a hora de agir. Existem dezenas de linguagens de programação seguras que podem e devem ser usadas, o que significa que é possível projetar e construir novos produtos seguros para a memória desde o primeiro dia. Além disso, a transição para linguagens seguras para a memória tem um efeito positivo, já que até 70% das vulnerabilidades corrigidas e atribuídas a uma designação CVE são devidas a problemas de segurança de memória.

Mas atenção! Linguagens seguras para a memória não são a resposta de toda a segurança do software, pois não estão isentas de seus próprios riscos de segurança. “Elas oferecem uma maneira de eliminar, não apenas mitigar, classes inteiras de bugs. Esta é uma oportunidade notável para a comunidade técnica melhorar a segurança cibernética de todo o ecossistema digital”, disse o relatório.

Jeff Moss, presidente da DEFCON e Black Hat, disse que apoia a recomendação de adotar linguagens de programação seguras para a memória em todo o ecossistema porque isso pode eliminar categorias inteiras de vulnerabilidades nas quais temos aplicado soluções paliativas nos últimos trinta anos.

Além das mudanças tecnológicas, o relatório afirmou que precisamos repensar onde reside a responsabilidade pela segurança cibernética, deslocando o foco dos defensores da linha de frente para uma gama mais ampla de executivos, o que também está relacionado à necessidade de métricas melhores.

Por muito tempo, a responsabilidade primária da cibersegurança recaiu sobre o Diretor de Segurança da Informação (CISO) da empresa, mas o Diretor de Informação (CIO) e o Diretor de Tecnologia (CTO) devem compartilhar essa responsabilidade, pois contribuem para uma tomada de decisões colaborativa. 

“Com métricas melhores, os CTOs poderiam utilizar uma variedade de métodos rigorosos de análise – como revisões de código, testes de aceitação e métodos formais – para garantir que vulnerabilidades em um software sejam raras. Um CIO poderia basear uma decisão de compra em grande parte na qualidade das métricas de um produto de software, confiante de que sua adoção representa menos riscos para a organização.”

Quer saber mais como melhorar a segurança da sua empresa e impedir que as vulnerabilidades de gerenciamento da memória sejam exploradas na sua infraestrutura? A e-Safer possui as melhores soluções de cibersegurança para que sua equipe de TI possa manter o controle do que acontece na sua organização, com visibilidade contínua e monitoramento 24×7. Entre em contato hoje mesmo para tirar suas dúvidas e converse com nossos profissionais especializados para entender como nossas ferramentas conseguem se adequar às necessidades da sua empresa. 

facebookCompartilhe no Facebook
TwitterTweet
FollowEnvie por email
PinterestSalvar
ENCONTRE UM ARTIGO
CATEGORIAS
  • Segurança da Informação
  • Mercados
  • Soluções
  • Artigos
ARTIGOS RECENTES
-safer-marca-presenca-no-secomp-2025-e-reforca-compromisso-com-a-ciberseguranca-no-setor-publico

e-Safer marca presença no SECOMP 2025 e reforça compromisso com a cibersegurança no setor público

A participação da e-Safer no SECOMP RJ 2025 (Seminário Nacional de Compras Públicas) reafirma a importância estratégica do setor público no plano comercial da empresa

e-safer-adquire-a-plataforma-riskone-e-fortalece-portfolio-de-grc-com-tecnologia-nacional

e-Safer adquire a plataforma RiskOne e fortalece portfólio de GRC com tecnologia nacional

Aquisição estratégica amplia atuação da empresa em Governança, Riscos e Conformidade (GRC). A e-Safer, empresa nacional e focada em soluções de cibersegurança, anuncia a aquisição

equipe-esafer-com-crowdstrike

e-Safer marca presença no Crowdtour – São Paulo 2025 da CrowdStrike

No dia 07 de maio, a e-Safer participou como uma das patrocinadoras do Crowdtour – São Paulo, promovido pela CrowdStrike, na Casa Petra. O evento

ciberseguranca-RSA

e-Safer marca presença no RSA Conference 2025 e reforça visão estratégica em Identidade, IA e parcerias

A e-Safer esteve presente na RSA Conference 2025, um dos maiores e mais influentes eventos globais de cibersegurança, realizado no Moscone Center, em San Francisco

ciberseguranca-na-aviacao-como-a-tecnologia-esta-protegendo-o-setor-e-safer

Cibersegurança na aviação: como a tecnologia está protegendo o setor

Especialista da e-Safer, Eder Souza, comenta como o setor pode executar uma política efetiva de proteção da rede de aplicações e sistemas de dados vitais

1-encontro-de-ciberseguranca-da-e-safer-reune-gestores-de-TI-e-lideres-estrategicos-de-orgaos-publicos-em-rondonia

1º Encontro de Cibersegurança da e-Safer reúne gestores de TI e líderes estratégicos de órgãos públicos em Rondônia

O evento exclusivo apresentou soluções práticas para fortalecer a segurança digital no setor público, com foco em desafios como escassez de mão de obra, restrições

Inscreva-se

Receba nossas novidades em seu email.
  • (11) 4133-5252
  • (11) 4133‑5263
  • contato@e-safer.com.br
Institucional
  • Empresa
  • Fale Conosco
  • Trabalhe Conosco
  • Blog
  • Política de Privacidade
  • LGPD - DPO
  • e-Safer Academy
  • Serviços Gerenciados De Cibersegurança
  • Centro De Operações De Cibersegurança
  • Teste De Intrusão E Avaliação De Segurança
  • Avaliação De Segurança De Aplicações​
  • Sistema De Ameaças Cibernéticas
  • SIEM AS A SERVICE
  • Rastro Digital
  • Gerenciamento De Defesa E Resposta
  • Gestão De Vulnerabilidade
  • C-View – Gestão De Certificados
     

     

Consultoria estratégica:

e-Safer (C) Todos os direitos reservados | Desenvolvido por Web Solution
Gerenciar Consentimento de Cookies
Utilizamos cookies para assegurar que proporcionamos a melhor experiência em nosso site. Ao continuar utilizando este site, presumimos que você esteja de acordo.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}