Zero Trust: MFA e EDR Lideram a Carga, Mas Onde Está a Segmentação?

Zero Trust tornou-se o framework de cibersegurança definidor da era da segurança corporativa – mas um corpo crescente de pesquisa revela uma lacuna crítica de implementação que deixa as organizações perigosamente expostas, mesmo após investimentos significativos em segurança. Na GLADiiUM Technology Partners, trabalhamos com empresas em Honduras, Panamá, Costa Rica, El Salvador, México, Miami e Porto Rico para implementar arquiteturas Zero Trust que fecham essas lacunas antes que os atacantes as encontrem.

O que é Segurança Zero Trust?

Zero Trust é um framework de segurança construído sobre um único princípio fundamental: Nunca confie, sempre verifique.. Os modelos tradicionais de segurança baseados em perímetro assumiam que tudo dentro da rede era confiável e tudo o que estivesse fora não. O Zero Trust elimina completamente essa suposição — tratando cada usuário, dispositivo, aplicativo e conexão de rede como potencialmente comprometido, independentemente de sua origem, interna ou externa ao perímetro corporativo.

Essa mudança não é meramente filosófica. Ela reflete a realidade dos ambientes empresariais modernos: os funcionários trabalham remotamente, as aplicações rodam na nuvem, os dados transitam por múltiplas plataformas e dispositivos, e o perímetro de rede tradicional não existe mais como uma fronteira de segurança significativa. Em um ambiente como este, confiar com base na localização da rede não é uma estratégia de segurança — é uma vulnerabilidade.

O modelo Zero Trust assenta em cinco pilares centrais, cada um dos quais deve ser abordado para que uma implementação proporcione proteção genuína:

  • Identidade — Verifique todos os usuários com autenticação forte antes de conceder acesso.
  • Dispositivos — Valide a postura de segurança de todos os dispositivos que tentam acessar recursos.
  • Redes Segmente redes para limitar o movimento lateral e conter violações.
  • Aplicações — Controle o acesso a aplicações individuais com base na identidade e contexto verificados.
  • Data — Classificar e proteger dados com base na sensibilidade, independentemente de onde residam.

MFA e EDR Estão Liderando — Mas a Segmentação Está Ausente

Pesquisas do Relatório de Defesa Cibernética do CyberEdge Group revelam um desequilíbrio significativo na forma como as organizações estão realmente implementando o Zero Trust. A Autenticação Multifator (MFA) e a Detecção e Resposta de Endpoints (EDR) são as principais tecnologias que impulsionam as iniciativas de Zero Trust atualmente — e sua liderança é bem merecida.

O MFA aborda diretamente o pilar de Identidade: ao exigir múltiplas formas de verificação antes de conceder acesso, elimina o vetor de ataque mais comum — credenciais comprometidas — que possibilita a grande maioria dos incidentes de acesso não autorizado. Até mesmo o Governo Federal dos EUA determinou a adoção do MFA em todas as agências federais, reconhecendo-o como o controle de segurança básico mais impactante disponível.

EDR aborda os pilares de Dispositivo e Aplicativo: ao monitorar continuamente o comportamento do endpoint, detectar atividades anômalas e permitir respostas automatizadas ou orientadas por analistas, as soluções EDR fornecem a visibilidade e a capacidade de contenção que os ambientes corporativos modernos exigem.

Estes são os investimentos corretos — mas a pesquisa revela um problema crítico: segmentação de rede e micro-segmentação classificaram-se em último lugar na adoção de Zero Trust, apesar de serem o controle fundamental para conter os danos quando os outros pilares falham.

Por que a Segmentação de Rede é a Peça que Falta

A segmentação de rede é a prática de dividir uma rede em zonas isoladas para que uma violação em uma área não possa se propagar livremente para outras. A microsegmentação leva isso adiante, aplicando controles de política granulares no nível da carga de trabalho ou da aplicação – frequentemente por meio de redes definidas por software – para restringir o movimento lateral ao mínimo absoluto necessário para operações comerciais legítimas.

Em uma arquitetura de Confiança Zero (Zero Trust), a segmentação é o que limita o “raio de explosão” de um ataque bem-sucedido. Considere a sequência de ataque na maioria dos incidentes de ransomware: um invasor compromete um único ponto de extremidade por meio de phishing, estabelece persistência, move-se lateralmente pela rede para atingir sistemas de alto valor e, em seguida, implanta ransomware em tantos sistemas quanto possível antes de acionar a criptografia. MFA e EDR podem interromper essa cadeia na fase de comprometimento inicial — mas se esses controles falharem ou forem contornados, redes não segmentadas dão ao invasor acesso irrestrito a todos os sistemas no ambiente.

Uma segmentação de rede eficaz significa que uma estação de trabalho comprometida no departamento de contabilidade não consegue acessar os servidores que executam os principais aplicativos de negócios, a infraestrutura de backup ou os sistemas da linha de produção. Cada segmento requer sua própria autenticação e autorização para acesso — tornando o movimento lateral difícil, lento e detectável.

O Problema do “Zero Trust Lite”

A pesquisa CyberEdge descreve uma tendência crescente no que poderia ser chamado de “Zero Trust Lite” — organizações implementando os elementos mais visíveis e diretos do Zero Trust (MFA, EDR, segurança de acesso à nuvem), enquanto adiam a segmentação de rede devido à sua complexidade e custo operacional. Essa abordagem é compreensível de uma perspectiva de gerenciamento de projetos, mas cria uma perigosa ilusão de maturidade em Zero Trust.

Uma organização com MFA e EDR, mas sem segmentação de rede, abordou os pilares de Identidade e Dispositivo, deixando o pilar de Rede essencialmente intocado. O resultado é uma postura de segurança significativamente mais forte do que defesas apenas de perímetro, mas ainda fundamentalmente vulnerável ao movimento lateral que caracteriza ameaças persistentes avançadas e campanhas de ransomware corporativas.

Para organizações em toda a América Latina — onde grupos de ransomware têm visado crescentemente empresas regionais e onde os recursos de recuperação e a disponibilidade de seguros cibernéticos podem ser mais limitados do que em mercados maduros — essa lacuna representa um risco desproporcional.

Implementando Confiança Zero em Organizações Latino-Americanas

Uma implementação pragmática de Zero Trust para organizações em Honduras, Panamá, Costa Rica, El Salvador, México, Miami e Porto Rico não requer uma reestruturação completa da rede no primeiro dia. A GLADiiUM recomenda uma abordagem faseada que construa em direção à maturidade abrangente do Zero Trust:

Fase 1: Identidade e Ponto de Extremidade (Meses 1–3)

Implante MFA em todos os pontos de acesso críticos — e-mail, VPN, aplicativos em nuvem, sistemas financeiros e consoles administrativos. Implemente EDR em todos os endpoints gerenciados. Estabeleça um inventário de base de todos os usuários, dispositivos e aplicativos que acessam seu ambiente. Esta fase aborda os pilares de Identidade e Dispositivo e fornece redução de risco imediata e mensurável.

Fase 2: Controle de Acesso a Aplicações (Meses 3–6)

Implemente controles de acesso em nível de aplicativo que verifiquem a identidade e a postura do dispositivo antes de conceder acesso a aplicativos específicos — independentemente da localização da rede. Considere uma solução de Perímetro Definido por Software ou Acesso à Rede de Confiança Zero (ZTNA) para substituir arquiteturas VPN legadas que concedem amplo acesso à rede após a autenticação. Esta fase aborda o pilar de Aplicativos.

Fase 3: Segmentação de Rede (Meses 6–12)

Projete e implemente a segmentação de rede com base na criticidade dos ativos e na sensibilidade dos dados. Comece com segmentos de alta prioridade — separando sistemas financeiros, infraestrutura de backup, redes de tecnologia operacional (OT) e sistemas administrativos das redes de usuários em geral. Implemente monitoramento nas fronteiras dos segmentos para detectar tentativas de movimento lateral. Esta fase aborda o pilar de Rede e fecha a lacuna mais crítica na maioria das implementações de Confiança Zero na América Latina.

Fase 4: Classificação e Proteção de Dados (Contínuo)

Implemente a classificação de dados para identificar e rotular informações sensíveis — dados de clientes, registros financeiros, propriedade intelectual — e aplique controles de proteção com base na classificação. Garanta que a proteção de dados siga os dados, independentemente de onde residam: on-premises, na nuvem ou em endpoints. Esta fase aborda o pilar de Dados e permite a conformidade com frameworks de proteção de dados, incluindo a LFPDPPP no México, a Lei 81 no Panamá, a Lei 8968 na Costa Rica e a GDPR.

Confiança Zero e Conformidade Regulatória

Implementar a Segurança Zero Trust não é apenas uma boa prática de segurança — ela apoia diretamente os requisitos de conformidade regulatória nos mercados em que a GLADiiUM atua:

  • CNBS (Honduras) Os requisitos de cibersegurança das instituições financeiras alinham-se diretamente com os controles de Zero Trust em torno do gerenciamento de acesso, segmentação de rede e monitoramento contínuo.
  • SBP (Panamá) — Os controles do setor bancário, incluindo MFA, gerenciamento de acesso privilegiado e segmentação de rede, são requisitos explícitos sob as diretrizes de cibersegurança do SBP.
  • PCI-DSS — O requisito de segmentação do ambiente de dados do titular do cartão no PCI-DSS é uma aplicação direta dos princípios de segmentação de rede Zero Trust.
  • HIPAA — Os requisitos de controle de acesso e controle de auditoria da Regra de Segurança da HIPAA estão alinhados com os princípios de verificação e monitoramento de identidade de Confiança Zero.
  • NIST CSF — As funções Identificar, Proteger, Detectar, Responder e Recuperar do NIST Cybersecurity Framework se alinham diretamente com as fases de implementação da Zero Trust.

Como o GLADiiUM Ajuda Organizações a Implementar a Confiança Zero

A GLADiiUM Technology Partners oferece serviços de avaliação, design e implementação de Zero Trust para organizações na América Latina e nos Estados Unidos. Nossa abordagem começa com uma avaliação de maturidade de Zero Trust – analisando sua postura atual em relação aos cinco pilares e identificando as lacunas específicas que representam seu maior risco. Em seguida, desenvolvemos um roteiro de implementação priorizado que proporciona melhoria mensurável na segurança em cada fase, sem interromper as operações comerciais.

Como seu parceiro MSSP, oferecemos serviços contínuos de gerenciamento de Zero Trust — monitorando eventos de identidade, gerenciando alertas de EDR, mantendo políticas de segmentação de rede e adaptando seus controles de Zero Trust conforme seu ambiente evolui. Nosso NSOC 24/7 garante visibilidade contínua em todos os cinco pilares, com analistas prontos para responder quando anomalias indicarem uma tentativa de comprometimento potencial.

Construir uma Arquitetura Zero Trust Completa

MFA e EDR são pontos de partida essenciais, mas não são o destino final. Uma arquitetura Zero Trust completa requer a abordagem de todos os cinco pilares, incluindo a segmentação de rede que a maioria das organizações está adiando no momento. As organizações que fecharem essa lacuna agora estarão significativamente mais bem posicionadas para conter o movimento lateral que define o ransomware corporativo, o tipo de ataque mais prejudicial e custoso que as empresas da América Latina enfrentam hoje.

entre em contato com a GLADiiUM Technology Partners para uma Avaliação de maturidade Zero Trust gratuita para a sua organização.

E-mail: [email protected] | [email protected]

AVISO DE PRIVACIDADE

 
Última atualização em 27 de outubro de 2022
 
 
 
Este aviso de privacidade para GLADiiUM Technology Partners, Inc (“Empresa,”, “Nós,”, “EUA,” ou “nossa), descreve como e por que podemos coletar, armazenar, usar e/ou compartilhar (“Processo“) suas informações quando você utiliza nossos serviços (“Serviços“), conforme quando você:
 
  • Engaje-se conosco de outras formas relacionadas, incluindo vendas, marketing ou eventos.
Perguntas ou preocupações? A leitura deste aviso de privacidade o ajudará a entender seus direitos e escolhas em relação à privacidade. Caso não concorde com nossas políticas e práticas, por favor, não utilize nossos Serviços. Se ainda tiver alguma dúvida ou preocupação, entre em contato conosco pelo e-mail [email protected].
 
 
RESUMO DOS PONTOS PRINCIPAIS
 
Este resumo apresenta os pontos principais de nosso aviso de privacidade, mas você pode encontrar mais detalhes sobre quaisquer um desses tópicos clicando no link que segue cada ponto principal ou usando nosso sumário abaixo para encontrar a seção que procura. Você também pode clicar Aqui para ir diretamente à nossa tabela de conteúdos.
 
Quais informações pessoais processamos? Ao visitar, usar ou navegar em nossos Serviços, podemos processar informações pessoais dependendo de como você interage com GLADiiUM Technology Partners, Inc e com os Serviços, das escolhas que você faz e dos produtos e recursos que você utiliza. Clique Aqui Para saber mais.
 
Processamos alguma informação pessoal sensível? Não processamos informações pessoais sensíveis.
 
Recebemos alguma informação de terceiros? Não recebemos nenhuma informação de terceiros.
 
Como processamos suas informações? Processamos suas informações para fornecer, aprimorar e administrar nossos Serviços, comunicar-nos com você, para segurança e prevenção de fraudes, e para cumprir a lei. Também podemos processar suas informações para outros fins com o seu consentimento. Processamos suas informações apenas quando temos um motivo legal válido para fazê-lo. Clique Aqui Para saber mais.
 
Em quais situações e com quais partes compartilhamos informações pessoais? Podemos compartilhar informações em situações específicas e com terceiros específicos. Clique Aqui Para saber mais.
 
Como mantemos suas informações seguras? Possuímos processos e procedimentos organizacionais e técnicos em vigor para proteger suas informações pessoais. No entanto, nenhuma transmissão eletrônica pela internet ou tecnologia de armazenamento de informações pode ser garantida como 100% segura, portanto, não podemos prometer ou garantir que hackers, criminosos cibernéticos ou outros terceiros não autorizados não serão capazes de violar nossa segurança e coletar, acessar, roubar ou modificar indevidamente suas informações. Clique Aqui Para saber mais.
 
Quais são os seus direitos? Dependendo de sua localização geográfica, a lei de privacidade aplicável pode significar que você possui certos direitos em relação às suas informações pessoais. Clique Aqui Para saber mais.
 
Como você exerce seus direitos? A maneira mais fácil de exercer seus direitos é preenchendo nosso formulário de solicitação de titular de dados disponível Aqui, ou entrando em contato conosco. Analisaremos e agiremos sobre qualquer solicitação de acordo com as leis de proteção de dados aplicáveis.
 
Gostaria de saber mais sobre o que a GLADiiUM Technology Partners, Inc faz com as informações que coletamos? Clique Aqui para revisar integralmente o aviso.
 
 
SUMÁRIO
 
 
1. QUE INFORMAÇÕES COLETAMOS?
 
Informações pessoais que você nos divulga
 
Em resumo: Coletamos informações pessoais que você nos fornece.
 
Coletamos informações pessoais que você nos fornece voluntariamente quando manifestar interesse em obter informações sobre nós ou nossos produtos e serviços, quando você participa de atividades nos Serviços ou, de outra forma, quando você entra em contato conosco.
 
 
Informações Pessoais Fornecidas por Você. As informações pessoais que coletamos dependem do contexto de suas interações conosco e dos Serviços, das escolhas que você faz e dos produtos e recursos que utiliza. As informações pessoais que coletamos podem incluir o seguinte:
  • Nomes
 
  • Números de telefone
 
  • endereços de e-mail
 
  • Endereços de correspondência
 
Informações Confidenciais. Não processamos informações sensíveis.
 
 
Todas as informações pessoais que o(a) senhor(a) nos fornecer devem ser verdadeiras, completas e precisas, e o(a) senhor(a) deverá nos notificar de quaisquer alterações em tais informações pessoais.
 
 
2. COMO NÓS PROCESSAMOS SUAS INFORMAÇÕES?
 
Em resumo: Processamos suas informações para fornecer, aprimorar e administrar nossos Serviços, para nos comunicarmos com você, para fins de segurança e prevenção de fraudes, e para cumprir a lei. Podemos também processar suas informações para outras finalidades mediante sua autorização.
 

Processamos suas informações pessoais para diversos fins, dependendo de como você interage com nossos Serviços, incluindo:

 
  • Para entregar e facilitar a entrega de serviços ao usuário. Poderemos processar suas informações para lhe fornecer o serviço solicitado.
 
  • Para responder a perguntas de usuários/oferecer suporte a usuários. Podemos processar suas informações para responder às suas consultas e resolver quaisquer problemas potenciais que você possa ter com o serviço solicitado.
 
  • Para lhe enviar informações administrativas. Podemos processar suas informações para lhe enviar detalhes sobre nossos produtos e serviços, alterações em nossos termos e políticas, e outras informações semelhantes.
  • Para habilitar comunicações entre usuários. Podemos processar suas informações se você optar por utilizar qualquer uma de nossas ofertas que permitam a comunicação com outro usuário.
 
  • Para salvar ou proteger o interesse vital de um indivíduo. Podemos processar suas informações quando necessário para salvar ou proteger o interesse vital de um indivíduo, como para prevenir danos.
 
 
3. EM QUAIS BASES LEGAIS NOS APOIAMOS PARA PROCESSAR SUAS INFORMAÇÕES?
 
Em resumo: Processamos suas informações pessoais somente quando acreditamos ser necessário e temos uma razão legal válida (ou seja, base legal) para fazê-lo de acordo com a legislação aplicável, como com seu consentimento, para cumprir leis, para fornecer serviços, para entrar em ou cumprir nossas obrigações contratuais, para proteger seus direitos, ou para cumprir nossos legítimos interesses comerciais.
 
Caso esteja localizado na União Europeia ou no Reino Unido, esta seção se aplica a você.
 
O Regulamento Geral de Proteção de Dados (RGPD) e o RGPD do Reino Unido exigem que expliquemos as bases legais válidas nas quais nos baseamos para processar suas informações pessoais. Assim sendo, podemos nos basear nas seguintes bases legais para processar suas informações pessoais:
  • Consentimento. Poderemos processar suas informações se você nos deu permissão (ou seja, consentimento) para usar suas informações pessoais para um propósito específico. Você pode retirar seu consentimento a qualquer momento. Clique Aqui Para saber mais.
 
  • Desempenho de um Contrato. Podemos processar suas informações pessoais quando acreditarmos que é necessário para cumprir nossas obrigações contratuais com você, incluindo a prestação de nossos Serviços ou a seu pedido antes de firmarmos um contrato com você.
 
  • Obrigações Legais. Poderemos processar suas informações quando acreditarmos que seja necessário para o cumprimento de nossas obrigações legais, como cooperar com um órgão policial ou agência reguladora, exercer ou defender nossos direitos legais, ou divulgar suas informações como prova em quaisquer litígios nos quais estejamos envolvidos.
 
  • Interesses Vitais. Podemos processar suas informações onde acreditarmos que seja necessário para proteger seus interesses vitais ou os interesses vitais de terceiros, como em situações que envolvam ameaças potenciais à segurança de qualquer pessoa.
 
 
Se você estiver localizado no Canadá, esta seção se aplica a você.
 
Podemos processar suas informações se você nos deu permissão específica (ou seja, consentimento expresso) para usar suas informações pessoais para um propósito específico, ou em situações onde sua permissão pode ser inferida (ou seja, consentimento implícito). Você pode retirar seu consentimento a qualquer momento. Clique em Aqui Para saber mais.
 
Em casos excepcionais, poderemos ser legalmente autorizados, sob a lei aplicável, a processar suas informações sem seu consentimento, incluindo, por exemplo:
  • Se a coleta for claramente do interesse de um indivíduo e o consentimento não puder ser obtido de forma ágil
 
  • Para investigações e para detecção e prevenção de fraudes
 
  • Para transações comerciais, desde que certas condições sejam atendidas
 
  • Caso esteja contido em uma declaração de testemunha e a coleta seja necessária para avaliar, processar ou liquidar um sinistro de seguro
 
  • Para identificar pessoas feridas, doentes ou falecidas e comunicar-se com os familiares.
 
  • Se tivermos motivos razoáveis para acreditar que um indivíduo foi, está sendo ou pode ser vítima de abuso financeiro
 
  • Se for razoável esperar que a coleta e o uso com consentimento comprometam a disponibilidade ou a precisão das informações, e a coleta for razoável para fins relacionados à investigação de uma violação de acordo ou de uma contravenção das leis do Canadá ou de uma província
 
  • Se a divulgação for necessária para cumprir uma intimação, mandado, ordem judicial ou regimento da corte relativo à produção de registros
 
  • Se foi produzido por um indivíduo no âmbito de seu emprego, negócio ou profissão e a coleta for consistente com as finalidades para as quais a informação foi produzida
 
  • Se a coleção for unicamente para fins jornalísticos, artísticos ou literários
 
  • Se a informação for publicamente disponível e especificamente regulamentada
 
 
4. QUANDO E COM QUEM COMPARTILHAMOS SUAS INFORMAÇÕES PESSOAIS?
 
Em resumo: Podemos compartilhar informações em situações específicas descritas nesta seção e/ou com as seguintes terceiras partes.
 
 
Podemos precisar compartilhar suas informações pessoais nas seguintes situações:
  • Transferências de Empresas. Poderemos compartilhar ou transferir suas informações em conexão com, ou durante negociações de, qualquer fusão, venda de ativos da empresa, financiamento ou aquisição de todo ou parte de nossos negócios para outra empresa.
 
  • Afiliados. Poderemos compartilhar suas informações com nossas afiliadas, caso em que exigiremos que essas afiliadas honrem este aviso de privacidade. Afiliadas incluem nossa empresa controladora e quaisquer subsidiárias, parceiros de joint venture ou outras empresas que controlamos ou que estejam sob controle comum conosco.
 
 
5. UTILIZAMOS COOKIES E OUTRAS TECNOLOGIAS DE RASTREAMENTO?
 
Em resumo: Podemos utilizar cookies e outras tecnologias de rastreamento para coletar e armazenar suas informações.
 
Podemos utilizar cookies e tecnologias de rastreamento semelhantes (como web beacons e pixels) para acessar ou armazenar informações. Informações específicas sobre como usamos tais tecnologias e como você pode recusar certos cookies são detalhadas em nosso Aviso de Cookies: https://gladiium.com/.
 
6. POR QUANTO TEMPO MANTEMOS SUAS INFORMAÇÕES?
 
Em resumo: Mantemos suas informações pelo tempo necessário para cumprir as finalidades descritas nesta política de privacidade, a menos que a lei exija o contrário.
 
Manteremos suas informações pessoais apenas pelo tempo necessário para os fins estabelecidos neste aviso de privacidade, a menos que um período de retenção mais longo seja exigido ou permitido por lei (como requisitos fiscais, contábeis ou outros requisitos legais).
 
Quando não houver uma necessidade comercial legítima contínua de processarmos suas informações pessoais, nós as excluiremos ou anonimizaremos, ou, se isso não for possível (por exemplo, porque suas informações pessoais foram armazenadas em arquivos de backup), então armazenaremos suas informações pessoais de forma segura e as isolaremos de qualquer processamento posterior até que a exclusão seja possível.
 
7. COMO MANTEMOS SUAS INFORMAÇÕES SEGURAS?
 
Em resumo: Visamos proteger suas informações pessoais por meio de um sistema de medidas de segurança organizacionais e técnicas.
 
Implementamos medidas de segurança técnicas e organizacionais adequadas e razoáveis, concebidas para proteger a segurança de quaisquer dados pessoais que processamos. No entanto, apesar das nossas salvaguardas e esforços para proteger as suas informações, nenhuma transmissão eletrónica através da Internet ou tecnologia de armazenamento de informação pode ser garantida como 100% segura, pelo que não podemos prometer ou garantir que hackers, cibercriminosos ou outros terceiros não autorizados não serão capazes de contornar a nossa segurança e recolher, aceder, roubar ou modificar indevidamente as suas informações. Embora façamos o nosso melhor para proteger os seus dados pessoais, a transmissão de dados pessoais para e a partir dos nossos Serviços é por sua conta e risco. Deve aceder aos Serviços apenas num ambiente seguro.
 
8. RECOLHEMOS INFORMAÇÕES DE MENORES?
 
Em resumo: Não coletamos conscientemente dados de menores de 18 anos, nem direcionamos marketing a eles.
 
Não solicitamos intencionalmente dados de menores de 18 anos nem fazemos marketing para eles. Ao usar os Serviços, você declara que tem pelo menos 18 anos de idade ou que é o pai/mãe ou tutor de um menor e consente com o uso dos Serviços por esse dependente menor. Se descobrirmos que informações pessoais de usuários com menos de 18 anos foram coletadas, desativaremos a conta e tomaremos medidas razoáveis para excluir prontamente tais dados de nossos registros. Se você tomar conhecimento de quaisquer dados que possamos ter coletado de crianças menores de 18 anos, por favor, entre em contato conosco em [email protected].
 
9. QUAIS SÃO SEUS DIREITOS DE PRIVACIDADE?
 
Em resumo: Em algumas regiões, como o Espaço Econômico Europeu (EEE), o Reino Unido (RU) e o Canadá, você possui direitos que lhe permitem maior acesso e controle sobre suas informações pessoais. O(A) senhor(a) poderá revisar, alterar ou encerrar sua conta a qualquer momento.
 
Em algumas regiões (como o EEE, Reino Unido e Canadá), você possui determinados direitos sob as leis de proteção de dados aplicáveis. Estes podem incluir o direito (i) de solicitar acesso e obter uma cópia de suas informações pessoais, (ii) de solicitar retificação ou exclusão; (iii) de restringir o processamento de suas informações pessoais; e (iv) se aplicável, à portabilidade de dados. Em certas circunstâncias, você também poderá ter o direito de se opor ao processamento de suas informações pessoais. Você pode fazer tal solicitação entrando em contato conosco utilizando os detalhes de contato fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo.
 
Analisaremos e agiremos sobre qualquer solicitação em conformidade com as leis de proteção de dados aplicáveis.
 
Se estiver localizado na EEE ou no Reino Unido e acreditar que estamos a processar as suas informações pessoais de forma ilícita, tem também o direito de apresentar reclamação à sua autoridade supervisora de proteção de dados local. Pode encontrar os seus dados de contato aqui: https://ec.europa.eu/justice/data-protection/bodies/authorities/index_en.htm.
 
Se você estiver localizado na Suíça, os dados de contato para as autoridades de proteção de dados estão disponíveis aqui: https://www.edoeb.admin.ch/edoeb/en/home.html.
 
Retirada do seu consentimento: Se estivermos dependendo do seu consentimento para processar suas informações pessoais, o qual pode ser expresso e/ou implícito, dependendo da lei aplicável, você tem o direito de retirar seu consentimento a qualquer momento. Você pode retirar seu consentimento a qualquer momento entrando em contato conosco através dos dados de contato fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo.
 
No entanto, observe que isso não afetará a legalidade do processamento antes de sua retirada nem, quando permitido pela lei aplicável, afetará o processamento de suas informações pessoais realizado com base em motivos de processamento lícitos que não sejam o consentimento.
 
Optar por não receber comunicações de marketing e promocionais: Você pode cancelar a assinatura de nossas comunicações de marketing e promocionais a qualquer momento, clicando no link de cancelamento em nossos e-mails, ou entrando em contato conosco utilizando os dados fornecidos na seção “COMO O(A) SENHOR(A) PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTE AVISO?”abaixo. Você será então removido das listas de marketing. No entanto, poderemos continuar a nos comunicar com você – por exemplo, para enviar mensagens relacionadas a serviços que sejam necessárias para a administração e o uso de sua conta, para responder a solicitações de serviço ou para outras finalidades não relacionadas a marketing.
 
Cookies e tecnologias semelhantes: A maioria dos navegadores da Web está configurada para aceitar cookies por padrão. Se preferir, geralmente você pode configurar seu navegador para remover cookies e rejeitar cookies. Se optar por remover cookies ou rejeitar cookies, isso poderá afetar determinados recursos ou serviços de nossos Serviços. Para recusar a publicidade baseada em interesses de anunciantes em nossos Serviços, visite http://www.aboutads.info/choices/. Para mais informações, por favor, consulte a nossa Política de Cookies: https://gladiium.com/.
 
Caso tenha dúvidas ou comentários sobre seus direitos de privacidade, você pode nos enviar um e-mail para [email protected].
 
10. CONTROLES PARA RECURSOS DE NÃO RASTREAMENTO
 
A maioria dos navegadores da web e alguns sistemas operacionais móveis e aplicativos móveis incluem um recurso ou configuração “Não Rastrear” ("DNT") que você pode ativar para sinalizar sua preferência de privacidade de não ter dados sobre suas atividades de navegação online monitorados e coletados. Nesta fase, nenhum padrão tecnológico uniforme para reconhecer e implementar sinais DNT foi finalizado. Como tal, atualmente não respondemos a sinais de navegador DNT ou a qualquer outro mecanismo que comunique automaticamente sua escolha de não ser rastreado online. Se um padrão para rastreamento online for adotado e precisarmos segui-lo no futuro, informaremos sobre essa prática em uma versão revisada deste aviso de privacidade.
 
11. RESIDENTES DA CALIFÓRNIA POSSUEM DIREITOS ESPECÍFICOS DE PRIVACIDADE?
 
Em resumo: Sim, se você for residente da Califórnia, são-lhe concedidos direitos específicos em relação ao acesso às suas informações pessoais.
 
A Seção 1798.83 do Código Civil da Califórnia, também conhecida como lei “Shine The Light”, permite que nossos usuários residentes na Califórnia solicitem e obtenham de nós, uma vez por ano e gratuitamente, informações sobre categorias de informações pessoais (se houver) que divulgamos a terceiros para fins de marketing direto e os nomes e endereços de todos os terceiros com os quais compartilhamos informações pessoais no ano civil imediatamente anterior. Se você for residente da Califórnia e desejar fazer tal solicitação, envie sua solicitação por escrito usando as informações de contato fornecidas abaixo.
 
Se você tem menos de 18 anos, reside na Califórnia e possui uma conta registrada nos Serviços, você tem o direito de solicitar a remoção de dados indesejados que você publica publicamente nos Serviços. Para solicitar a remoção de tais dados, entre em contato conosco utilizando as informações de contato fornecidas abaixo e inclua o endereço de e-mail associado à sua conta e uma declaração de que você reside na Califórnia. Certificaremos que os dados não sejam exibidos publicamente nos Serviços, mas esteja ciente de que os dados podem não ser completamente ou integralmente removidos de todos os nossos sistemas (por exemplo, backups, etc.).
 
Aviso de Privacidade CCPA
 
O California Code of Regulations define “residente” como:
 
todo indivíduo que se encontra no Estado da Califórnia com propósito que não seja temporário ou transitório e
(2) todo indivíduo domiciliado no Estado da Califórnia que se encontre fora do Estado da Califórnia para um propósito temporário ou transitório
 
Todos os outros indivíduos são definidos como “não residentes”.”
 
Se esta definição de “residente” se aplica a você, devemos aderir a certos direitos e obrigações referentes às suas informações pessoais.
 
Quais categorias de informações pessoais coletamos?
 
Coletamos as seguintes categorias de informações pessoais nos últimos doze (12) meses:
 
CategoriaExemplosColetado
A. Identificadores
Detalhes de contato, como nome real, pseudônimo, endereço postal, número de telefone fixo ou celular, identificador pessoal único, identificador online, endereço de Protocolo de Internet, endereço de e-mail e nome da conta
 
NÃO
 
B. Categorias de informações pessoais listadas na lei de Registros do Consumidor da Califórnia
Nome, informações de contato, educação, emprego, histórico de emprego e informações financeiras
 
NÃO
 
C. Características de classificação protegidas sob a lei da Califórnia ou federal
Gênero e data de nascimento
 
NÃO
 
D. Informações Comerciais
Informações da transação, histórico de compras, detalhes financeiros e informações de pagamento
 
NÃO
 
E. Informações biométricas
Impressões digitais e impressões vocais
 
NÃO
 
F. Atividade na internet ou em rede similar
Histórico de navegação, histórico de pesquisa, comportamento online, dados de interesse e interações com nossos e outros websites, aplicações, sistemas e anúncios
 
NÃO
 
G. Dados de geolocalização
Localização do dispositivo
 
NÃO
 
H. Informações de áudio, eletrônicas, visuais, térmicas, olfativas ou similares
Imagens e gravações de áudio, vídeo ou chamadas criadas em conexão com nossas atividades comerciais
 
NÃO
 
I. Informações profissionais ou relacionadas ao emprego
Detalhes de contato comercial para que possamos fornecer nossos Serviços em nível empresarial ou cargo, histórico de trabalho e qualificações profissionais caso você se candidate a uma vaga conosco
 
SIM
 
Informações Educacionais
Registros de alunos e informações do diretório
 
NÃO
 
K. Inferências extraídas de outras informações pessoais
Inferências extraídas de qualquer uma das informações pessoais coletadas listadas acima para criar um perfil ou resumo sobre, por exemplo, as preferências e características de um indivíduo
 
NÃO
 
 
 
Poderemos também coletar outras informações pessoais fora destas categorias através de situações em que o(a) senhor(a) interaja conosco pessoalmente, online, por telefone ou por correio no contexto de:
  • Recebendo ajuda através dos nossos canais de suporte ao cliente;
 
  • Participação em pesquisas de clientes ou concursos; e
 
  • Facilitar a entrega de nossos Serviços e responder às suas consultas.
Como utilizamos e compartilhamos suas informações pessoais?
 
Mais informações sobre nossas práticas de coleta e compartilhamento de dados podem ser encontradas neste aviso de privacidade e em nosso Aviso de Cookies: https://gladiium.com/.
 
Você pode nos contatar por e-mail em [email protected], ou consultando os detalhes de contato na parte inferior deste documento.
 
Se o senhor estiver usando um agente autorizado para exercer seu direito de não participação, poderemos negar uma solicitação se o agente autorizado não apresentar prova de que foi validamente autorizado a agir em seu nome.
 
Suas informações serão compartilhadas com terceiros?
 
Poderemos divulgar suas informações pessoais aos nossos prestadores de serviço mediante contrato escrito entre nós e cada prestador de serviço. Cada prestador de serviço é uma entidade com fins lucrativos que processa as informações em nosso nome.
 
Poderemos utilizar suas informações pessoais para nossos próprios fins comerciais, como para realizar pesquisas internas para desenvolvimento e demonstração tecnológica. Isto não é considerado “venda” de suas informações pessoais.
 
GLADiiUM Technology Partners, Inc não divulgou nem vendeu quaisquer informações pessoais a terceiros para fins comerciais ou de negócio nos doze (12) meses anteriores. GLADiiUM Technology Partners, Inc não venderá informações pessoais no futuro de visitantes do website, usuários e outros consumidores.
 
Seus direitos em relação aos seus dados pessoais
 
Direito de solicitar a exclusão de dados — Solicitação de exclusão
 
Você pode solicitar a exclusão de suas informações pessoais. Se você nos pedir para excluir suas informações pessoais, respeitaremos seu pedido e excluiremos suas informações pessoais, sujeitas a certas exceções previstas em lei, como (mas não se limitando a) o exercício por outro consumidor de seu direito à liberdade de expressão, nossos requisitos de conformidade resultantes de uma obrigação legal, ou qualquer processamento que possa ser necessário para proteger contra atividades ilegais.
 
Direito à informação — Pedido de conhecimento
 
Dependendo das circunstâncias, você tem o direito de saber:
  • se coletamos e usamos suas informações pessoais;
 
  • as categorias de informações pessoais que coletamos;
 
  • os fins para os quais as informações pessoais coletadas são utilizadas;
 
  • se vendemos suas informações pessoais a terceiros;
 
  • as categorias de informações pessoais que vendemos ou divulgamos para fins comerciais;
 
  • as categorias de terceiros a quem as informações pessoais foram vendidas ou divulgadas para fins comerciais; e
 
  • a finalidade comercial ou de negócio para a coleta ou venda de informações pessoais.
De acordo com a legislação aplicável, não somos obrigados a fornecer ou excluir informações do consumidor que foram desidentificadas em resposta a uma solicitação do consumidor, nem a reidentificar dados individuais para verificar uma solicitação do consumidor.
 
Direito à não discriminação no exercício dos direitos de privacidade de um consumidor
 
Não discriminaremos você se você exercer seus direitos de privacidade.
 
Processo de verificação
 
Ao recebermos sua solicitação, precisaremos verificar sua identidade para determinar que você é a mesma pessoa sobre a qual temos informações em nosso sistema. Esses esforços de verificação exigem que lhe peçamos para fornecer informações para que possamos compará-las com as informações que você nos forneceu anteriormente. Por exemplo, dependendo do tipo de solicitação que você enviar, poderemos pedir que você forneça certas informações para que possamos comparar as informações que você fornecer com as informações que já temos arquivadas, ou poderemos contatá-lo por um método de comunicação (por exemplo, telefone ou e-mail) que você nos forneceu anteriormente. Poderemos também usar outros métodos de verificação conforme as circunstâncias ditarem.
 
Utilizaremos apenas as informações pessoais fornecidas em sua solicitação para verificar sua identidade ou autoridade para realizar a solicitação. Na medida do possível, evitaremos solicitar informações adicionais de sua parte para fins de verificação. No entanto, se não conseguirmos verificar sua identidade com as informações já mantidas por nós, poderemos solicitar que você forneça informações adicionais para fins de verificação de sua identidade e para fins de segurança ou prevenção de fraudes. Excluiremos tais informações adicionalmente fornecidas assim que terminarmos de verificá-lo.
 
Outros direitos de privacidade
 
  • O(A) senhor(a) pode se opor ao tratamento de suas informações pessoais.
 
  • O(A) senhor(a) poderá solicitar a correção de seus dados pessoais caso estejam incorretos ou não sejam mais relevantes, ou pedir o restrinção do tratamento das informações.
 
  • Você pode designar um agente autorizado para fazer uma solicitação em seu nome sob o CCPA. Podemos negar uma solicitação de um agente autorizado que não apresente prova de que foi validamente autorizado a agir em seu nome de acordo com o CCPA.
 
  • O(a) senhor(a) poderá solicitar a exclusão da venda futura de seus dados pessoais a terceiros. Ao receber uma solicitação de exclusão, procederemos conforme o solicitado o mais rápido possível, mas no máximo em até quinze (15) dias a partir da data de envio da solicitação.
Para exercer estes direitos, pode contactar-nos por e-mail em [email protected], ou referindo-se aos dados de contato na parte inferior deste documento. Se tiver uma reclamação sobre como lidamos com seus dados, gostaríamos de ouvi-lo.
 
12. FAZEMOS ATUALIZAÇÕES NESTE AVISO?
 
Em resumo: Sim, atualizaremos este aviso conforme necessário para nos mantermos em conformidade com as leis relevantes.
 
Poderemos atualizar este aviso de privacidade periodicamente. A versão atualizada será indicada por uma data “Revisada” atualizada e a versão atualizada entrará em vigor assim que estiver acessível. Se fizermos alterações materiais neste aviso de privacidade, poderemos notificá-lo, seja publicando de forma proeminente um aviso de tais alterações ou enviando-lhe diretamente uma notificação. Encorajamos você a revisar este aviso de privacidade frequentemente para ser informado sobre como estamos protegendo suas informações.
 
13. COMO VOCÊ PODE ENTRAR EM CONTATO CONOSCO SOBRE ESTA NOTIFICAÇÃO?
 
Se tiver dúvidas ou comentários sobre este aviso, poderá envie-nos um e-mail para [email protected] ou por correio para:
 
GLADiiUM Technology Partners, Inc
95 Merrick Way, 3º Andar
Coral Gables, FL 33134
Estados Unidos
 
14. COMO VOCÊ PODE REVISAR, ATUALIZAR OU EXCLUIR OS DADOS QUE COLETAMOS DE VOCÊ?
 
Você tem o direito de solicitar acesso às informações pessoais que coletamos de você, alterá-las ou excluí-las. Para solicitar a revisão, atualização ou exclusão de suas informações pessoais, por favor, envie um formulário de solicitação clicando em Aqui.
Esta política de privacidade foi criada usando o Gerador de Política de Privacidade.