{"id":11179,"date":"2021-05-20T08:10:20","date_gmt":"2021-05-20T15:10:20","guid":{"rendered":"https:\/\/www.couchbase.com\/blog\/?p=11179"},"modified":"2021-05-19T18:02:27","modified_gmt":"2021-05-20T01:02:27","slug":"why-data-encryption-is-essential-2","status":"publish","type":"post","link":"https:\/\/www.couchbase.com\/blog\/pt\/why-data-encryption-is-essential-2\/","title":{"rendered":"Por que a criptografia de dados \u00e9 essencial"},"content":{"rendered":"<h4><i><span style=\"font-weight: 400;\">Este artigo tem o objetivo de conscientizar sobre a import\u00e2ncia da criptografia de dados, considerando a velocidade impressionante com que os dados est\u00e3o sendo produzidos, transmitidos e consumidos. Discutiremos a necessidade de prote\u00e7\u00e3o de dados, a regulamenta\u00e7\u00e3o e algumas pr\u00e1ticas recomendadas de criptografia.<\/span><\/i><\/h4>\n<p><span style=\"font-weight: 400;\">Organiza\u00e7\u00f5es de todos os tamanhos em todo o mundo <\/span><span style=\"font-weight: 400;\">est\u00e3o lidando com um volume impressionante de dados, que variam de informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal (PII) a informa\u00e7\u00f5es de sa\u00fade protegidas (PHI), registros financeiros e outras informa\u00e7\u00f5es confidenciais que podem rapidamente sair do controle se n\u00e3o forem governadas adequadamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A prote\u00e7\u00e3o da privacidade de dados est\u00e1 se tornando uma prioridade para indiv\u00edduos, organiza\u00e7\u00f5es e governos. \u00c0 medida que os governos trabalham para controlar a prote\u00e7\u00e3o dos direitos de privacidade de dados, as organiza\u00e7\u00f5es est\u00e3o reconsiderando como coletam, armazenam e processam informa\u00e7\u00f5es pessoais. A criptografia de dados \u00e9 algo que pode ajudar as organiza\u00e7\u00f5es a reduzir os riscos e impedir a expans\u00e3o de dados e os ataques cibern\u00e9ticos antes que eles ocorram.<\/span><\/p>\n<h5><span style=\"color: #333399;\"><b>O que \u00e9 criptografia de dados?<\/b><\/span><\/h5>\n<p><b>Criptografia de dados<\/b><span style=\"font-weight: 400;\"> \u00e9 um processo no qual as informa\u00e7\u00f5es de texto simples s\u00e3o embaralhadas em um texto incompreens\u00edvel conhecido como texto cifrado, usando m\u00f3dulos criptogr\u00e1ficos conhecidos como chaves secretas que somente as partes autorizadas podem entender. Por outro lado, a descriptografia \u00e9 o processo de converter o texto cifrado novamente em dados de texto simples usando a mesma chave secreta.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">H\u00e1 dois tipos principais de padr\u00e3o de criptografia de dados: sim\u00e9trico e assim\u00e9trico.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-11207 size-full\" src=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2021\/05\/Encryption-blog-05.png\" alt=\"Arrows pointing left and right towards documents with a key in between, signifying the way symmetric encryption works\" width=\"592\" height=\"333\" srcset=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/Encryption-blog-05.png 592w, https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/Encryption-blog-05-300x169.png 300w, https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/Encryption-blog-05-20x11.png 20w\" sizes=\"auto, (max-width: 592px) 100vw, 592px\" \/><\/p>\n<p><em><span style=\"font-weight: 400;\">Na criptografia sim\u00e9trica, os desenvolvedores usam apenas uma chave secreta para criptografia e descriptografia.<\/span><\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-11208 size-full\" src=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2021\/05\/Encryption-blog-04.png\" alt=\"Two arrows pointing different directions and a key above each one, representing how asymmetric data encryption works\" width=\"592\" height=\"333\" srcset=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/Encryption-blog-04.png 592w, https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/Encryption-blog-04-300x169.png 300w, https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/Encryption-blog-04-20x11.png 20w\" sizes=\"auto, (max-width: 592px) 100vw, 592px\" \/><\/p>\n<p><em><span style=\"font-weight: 400;\">Na criptografia assim\u00e9trica, os desenvolvedores usam duas chaves: uma chave p\u00fablica e uma chave privada. H\u00e1 uma chave de criptografia p\u00fablica que pode ser usada por qualquer pessoa e uma chave de descriptografia privada que deve ser mantida em segredo. Em geral, os desenvolvedores preferem a criptografia assim\u00e9trica por fio, tamb\u00e9m conhecida como \"criptografia de dados em tr\u00e2nsito\", usando protocolos como SSL e TLS.<\/span><\/em><\/p>\n<h5><span style=\"color: #333399;\"><b>Por que a criptografia de dados \u00e9 essencial<\/b><\/span><\/h5>\n<p><span style=\"font-weight: 400;\">Vamos dar uma olhada em algumas viola\u00e7\u00f5es de dados que ocorreram durante <\/span><b>2020.<\/b><\/p>\n<p><b>22 de janeiro: <\/b><span style=\"font-weight: 400;\">Um banco de dados de suporte ao cliente com mais de 280 milh\u00f5es de registros de clientes da Microsoft foi deixado desprotegido na Web. <\/span><a href=\"https:\/\/www.zdnet.com\/article\/microsoft-discloses-security-breach-of-customer-support-database\/\"><span style=\"font-weight: 400;\">Banco de dados exposto da Microsoft<\/span><\/a><span style=\"font-weight: 400;\"> divulgou endere\u00e7os de e-mail, endere\u00e7os IP e detalhes de casos de suporte. A Microsoft afirma que o banco de dados n\u00e3o inclu\u00eda nenhuma outra informa\u00e7\u00e3o pessoal.<\/span><\/p>\n<p><b>11 de fevereiro: <\/b><a href=\"https:\/\/www.cincinnati.com\/story\/money\/2020\/02\/11\/fifth-third-data-breach-consumer-federation-america-slams\/4722455002\/\"><span style=\"font-weight: 400;\">Fifth Third Bank<\/span><\/a><span style=\"font-weight: 400;\">A empresa de servi\u00e7os banc\u00e1rios The Bank of America, uma institui\u00e7\u00e3o financeira com 1.150 ag\u00eancias em 10 estados dos EUA, alega que um ex-funcion\u00e1rio foi respons\u00e1vel por uma viola\u00e7\u00e3o de dados que exp\u00f4s nomes de clientes, n\u00fameros de Seguro Social, informa\u00e7\u00f5es de carteira de motorista, nomes de solteira da m\u00e3e, endere\u00e7os, n\u00fameros de telefone, data de nascimento e n\u00fameros de contas. O n\u00famero total de funcion\u00e1rios e clientes banc\u00e1rios afetados ainda n\u00e3o foi divulgado.<\/span><\/p>\n<p><b>6 de abril:<\/b><span style=\"font-weight: 400;\"> Um aplicativo de carteira digital,<\/span> <a href=\"https:\/\/securityboulevard.com\/2020\/04\/data-leak-private-information-of-14-million-key-ring-users-exposed\/\"><span style=\"font-weight: 400;\">Porta-chaves<\/span><\/a><span style=\"font-weight: 400;\">A empresa, que \u00e9 uma das maiores do mundo, armazenou dados de clientes de 14 milh\u00f5es de usu\u00e1rios em um banco de dados n\u00e3o seguro. O aplicativo permite que os usu\u00e1rios carreguem e armazenem facilmente digitaliza\u00e7\u00f5es e fotos de cart\u00f5es de associa\u00e7\u00e3o e fidelidade em uma pasta digital em seu dispositivo m\u00f3vel. Os dados expostos inclu\u00edam nomes, detalhes completos do cart\u00e3o de cr\u00e9dito (incluindo n\u00fameros CVV), endere\u00e7o de e-mail, data de nascimento, endere\u00e7o, n\u00fameros de ID de associa\u00e7\u00e3o, associa\u00e7\u00f5es a clubes de varejo e cart\u00f5es de fidelidade, IDs governamentais, cart\u00f5es de presente, cart\u00f5es de seguro m\u00e9dico, IDs de maconha medicinal, endere\u00e7o IP e senhas criptografadas.<\/span><\/p>\n<p><b>23 de junho: <\/b><span style=\"font-weight: 400;\">A <\/span><a href=\"https:\/\/techcrunch.com\/2020\/06\/23\/twitter-says-some-business-users-had-their-pivate-data-exposed\/\"><span style=\"font-weight: 400;\">falha de seguran\u00e7a no Twitter<\/span><\/a><span style=\"font-weight: 400;\"> exp\u00f4s um n\u00famero n\u00e3o revelado de informa\u00e7\u00f5es de contas de usu\u00e1rios corporativos, incluindo endere\u00e7os de e-mail, n\u00fameros de telefone e os quatro \u00faltimos d\u00edgitos dos n\u00fameros de cart\u00f5es de cr\u00e9dito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa n\u00e3o \u00e9 uma lista abrangente, mas nos d\u00e1 uma ideia da escala em que as viola\u00e7\u00f5es de dados podem ocorrer, independentemente do tamanho, do local e do tipo de organiza\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acordo com <\/span><a href=\"https:\/\/www.ibm.com\/downloads\/cas\/RZAX14GX\"><span style=\"font-weight: 400;\">Relat\u00f3rio de custo de viola\u00e7\u00e3o de dados da IBM 2020<\/span><\/a><span style=\"font-weight: 400;\">De acordo com o relat\u00f3rio da OMS, o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados somente nos Estados Unidos \u00e9 de $8.64M. A maioria desses ataques exp\u00f5e as informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal dos clientes, o que custa \u00e0s empresas uma m\u00e9dia de $150 por registro roubado. Acrescente a isso os custos indiretos, como\u00a0<\/span><span style=\"font-weight: 400;\">publicidade negativa e perda de confian\u00e7a do consumidor. As viola\u00e7\u00f5es de dados podem afetar as vendas nos pr\u00f3ximos anos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esmagadora? <\/span><span style=\"font-weight: 400;\">\u00c9 nesse ponto que a criptografia de dados pode fazer a diferen\u00e7a.<\/span><\/p>\n<h5><span style=\"color: #333399;\"><strong>Uma criptografia forte:<\/strong><\/span><\/h5>\n<ul>\n<li><span style=\"font-weight: 400;\">Garante <\/span><b>Privacidade de dados<\/b><span style=\"font-weight: 400;\"> - Ningu\u00e9m, exceto o leg\u00edtimo propriet\u00e1rio dos dados, pode ver os dados reais. O texto cifrado \u00e9 simplesmente sem sentido para usu\u00e1rios n\u00e3o autorizados. <\/span><\/li>\n<li>Fornece <b>Seguran\u00e7a de dados<\/b> - A criptografia adequada protege os dados em tr\u00e2nsito (pela rede) e os dados em repouso. Isso \u00e9 fundamental no caso de uma rede comprometida ou de um disco de armazenamento f\u00edsico roubado.<\/li>\n<li>Mant\u00e9m <b>Integridade dos dados <\/b>- No caso de <a href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2020\/fact-sheet-man-in-the-middle-attacks\/\">ataques man-in-the middle<\/a>A criptografia (juntamente com outras medidas de seguran\u00e7a) garante que os dados n\u00e3o sejam adulterados.<\/li>\n<li><b>Autentica <\/b>a origem dos dados, auxiliando assim na verifica\u00e7\u00e3o do remetente.<\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">\u00c9 bom saber tudo isso, mas a criptografia \u00e9 obrigat\u00f3ria? Existe alguma governan\u00e7a? O <\/span><a href=\"https:\/\/www.thesslstore.com\/blog\/10-data-privacy-and-encryption-laws-every-business-needs-to-know\/\"><span style=\"font-weight: 400;\">leis e regulamentos de privacidade de dados<\/span><\/a><span style=\"font-weight: 400;\"> e padr\u00f5es exigem explicitamente a criptografia? Para obter respostas a essas perguntas, vamos dar uma olhada nas leis e nos padr\u00f5es de privacidade de dados mais comuns atualmente.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Lei de Portabilidade e Responsabilidade de Seguros de Sa\u00fade de 1996 (<\/span><a href=\"https:\/\/www.cdc.gov\/phlp\/publications\/topic\/hipaa.html\"><span style=\"font-weight: 400;\">HIPAA<\/span><\/a><span style=\"font-weight: 400;\">) \u00e9 uma lei federal dos EUA que exige a cria\u00e7\u00e3o de padr\u00f5es nacionais para proteger as informa\u00e7\u00f5es confidenciais de sa\u00fade do paciente (PHI) contra a divulga\u00e7\u00e3o sem o consentimento ou o conhecimento do paciente. A HIPAA exige que as organiza\u00e7\u00f5es e entidades cobertas protejam as PHI de todos os pacientes. Os \u00f3rg\u00e3os reguladores exigem que as organiza\u00e7\u00f5es <\/span>criptografar seus dados, a menos que justifiquem por que n\u00e3o podem implementar a criptografia e forne\u00e7am uma alternativa equivalente.<\/p>\n<p><span style=\"font-weight: 400;\">O padr\u00e3o de seguran\u00e7a de dados do setor de cart\u00f5es de pagamento (<\/span><a href=\"https:\/\/www.pcisecuritystandards.org\"><span style=\"font-weight: 400;\">PCI DSS<\/span><\/a><span style=\"font-weight: 400;\">) foi desenvolvido para garantir e proteger todo o ecossistema de cart\u00f5es de pagamento. Esse padr\u00e3o exige que as empresas criptografem os dados dos cart\u00f5es de pagamento em tr\u00e2nsito e em repouso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O Regulamento Geral de Prote\u00e7\u00e3o de Dados (<\/span><a href=\"https:\/\/gdpr-info.eu\/\"><span style=\"font-weight: 400;\">GDPR<\/span><\/a><span style=\"font-weight: 400;\">) \u00e9 uma lei sobre prote\u00e7\u00e3o de dados e privacidade na Uni\u00e3o Europeia e no Espa\u00e7o Econ\u00f4mico Europeu. Seu principal objetivo \u00e9 dar \u00e0s pessoas o controle sobre seus dados pessoais e simplificar o ambiente regulat\u00f3rio da UE. O GDPR exige que as organiza\u00e7\u00f5es incorporem a criptografia e, assim, reduzam os riscos associados a uma viola\u00e7\u00e3o de dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Lei de Privacidade do Consumidor da Calif\u00f3rnia (<\/span><a href=\"https:\/\/leginfo.legislature.ca.gov\/faces\/billTextClient.xhtml?bill_id=201720180SB1121\"><span style=\"font-weight: 400;\">CCPA<\/span><\/a><span style=\"font-weight: 400;\">) \u00e9 uma lei estadual de privacidade de dados que regulamenta como as empresas de todo o mundo podem lidar com as informa\u00e7\u00f5es pessoais (PI) dos residentes da Calif\u00f3rnia. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">As organiza\u00e7\u00f5es governamentais t\u00eam se mostrado dispostas a multar as organiza\u00e7\u00f5es por viola\u00e7\u00f5es de dados, especialmente quando os incidentes envolvem \"informa\u00e7\u00f5es pessoais n\u00e3o criptografadas ou n\u00e3o editadas\".  \u00c9 mais prov\u00e1vel que os \u00f3rg\u00e3os reguladores renunciem \u00e0 responsabilidade quando as organiza\u00e7\u00f5es se esfor\u00e7am para usar a criptografia. Eles tamb\u00e9m podem perdoar quando os dados afetados n\u00e3o t\u00eam utilidade sem a chave de descriptografia.<\/span><\/p>\n<h5><span style=\"color: #333399;\"><b>Pr\u00e1ticas recomendadas de criptografia de dados:<\/b><\/span><\/h5>\n<p><span style=\"font-weight: 400;\">Agora que sabemos o que \u00e9 a criptografia, como ela funciona, como pode reduzir os danos e as diferentes regulamenta\u00e7\u00f5es relacionadas a ela, vamos dar uma olhada na <\/span><span style=\"font-weight: 400;\">As melhores maneiras de implementar a criptografia de dados para evitar contratempos e brechas que podem tornar sua organiza\u00e7\u00e3o vulner\u00e1vel a uma viola\u00e7\u00e3o de dados.\u00a0<\/span><\/p>\n<p><strong>Aqui est\u00e3o algumas pr\u00e1ticas recomendadas:<\/strong><\/p>\n<ul>\n<li><b>Trabalhar com as partes interessadas <\/b>Identifique todos os participantes e estabele\u00e7a suas fun\u00e7\u00f5es na prote\u00e7\u00e3o dos dados, especialmente aqueles que t\u00eam acesso real aos dados. Em seguida, identifique quais informa\u00e7\u00f5es precisam ser protegidas. Essa \u00e9 uma etapa muito importante para proteger seus dados.<\/li>\n<li><b>Identificar a ferramenta de criptografia <\/b>Qualquer chave secreta\/algoritmo de criptografia que voc\u00ea escolher deve seguir padr\u00f5es e estruturas estabelecidos, como <a href=\"https:\/\/en.wikipedia.org\/wiki\/Federal_Information_Processing_Standards\">FIPS<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/ISO\/IEC_27000-series\">ISO\/IEC 27000<\/a>ou <a href=\"https:\/\/en.wikipedia.org\/wiki\/NIST_Cybersecurity_Framework\">NIST<\/a>de modo que \u00e9 improv\u00e1vel que um terceiro decifre o texto cifrado por<a href=\"https:\/\/en.wikipedia.org\/wiki\/Brute-force_attack\"> for\u00e7a bruta<\/a>.<b><i> \u00a0<\/i><\/b><\/li>\n<li><b>Chaves de criptografia seguras <\/b>\u00c9 fundamental proteger suas chaves para mant\u00ea-las longe das m\u00e3os de usu\u00e1rios n\u00e3o autorizados. Aqui est\u00e3o algumas etapas b\u00e1sicas para proteger suas chaves:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Separe os dados criptografados das chaves.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">N\u00e3o armazene a chave em um arquivo de texto simples.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Forne\u00e7a privil\u00e9gios somente a usu\u00e1rios autorizados.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Fa\u00e7a o rod\u00edzio das chaves regularmente.<\/span><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><b>Proteja os dados o tempo todo <\/b>As organiza\u00e7\u00f5es devem planejar a prote\u00e7\u00e3o dos dados em tr\u00e2nsito e em repouso. Para permitir a criptografia de dados em repouso, criptografe os arquivos confidenciais antes de armazen\u00e1-los e\/ou criptografe a pr\u00f3pria m\u00eddia de armazenamento. Para proteger os dados em tr\u00e2nsito, elas podem instalar certificados SSL\/TLS em seus servidores.<\/li>\n<\/ul>\n<h5><strong><span style=\"color: #333399;\">Conclus\u00e3o\u00a0<\/span><\/strong><\/h5>\n<p><span style=\"font-weight: 400;\">A criptografia de dados \u00e9 uma parte importante da seguran\u00e7a das informa\u00e7\u00f5es. As consequ\u00eancias de uma viola\u00e7\u00e3o de dados podem ser amplas: desde penalidades regulat\u00f3rias at\u00e9 perdas econ\u00f4micas. <\/span><span style=\"font-weight: 400;\">Adotar a criptografia como uma pr\u00e1tica recomendada \u00e9 a maneira mais simples e eficaz de as organiza\u00e7\u00f5es reduzirem esses impactos.<\/span><span style=\"font-weight: 400;\">Esperamos que este artigo tenha lhe dado algumas informa\u00e7\u00f5es sobre a import\u00e2ncia da criptografia e a governan\u00e7a em torno dela e o tenha ajudado a tomar algumas decis\u00f5es importantes sobre seguran\u00e7a da informa\u00e7\u00e3o.<\/span><\/p>\n<h5><span style=\"color: #333399;\"><strong>Refer\u00eancias<\/strong><\/span><\/h5>\n<p><a href=\"https:\/\/www.identityforce.com\/blog\/2020-data-breaches\"><span style=\"font-weight: 400;\">https:\/\/www.identityforce.com\/blog\/2020-data-breaches<\/span><\/a><\/p>\n<p><a href=\"https:\/\/securityboulevard.com\/2020\/03\/understanding-data-encryption-requirements-for-gdpr-ccpa-lgpd-hipaa\/\"><span style=\"font-weight: 400;\">https:\/\/securityboulevard.com\/2020\/03\/understanding-data-encryption-requirements-for-gdpr-ccpa-lgpd-hipaa\/<\/span><\/a><\/p>\n<p><a href=\"https:\/\/www.securitymetrics.com\/blog\/what-are-12-requirements-pci-dss-compliance\"><span style=\"font-weight: 400;\">https:\/\/www.securitymetrics.com\/blog\/what-are-12-requirements-pci-dss-compliance<\/span><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>This article aims to bring awareness around the importance of data encryption, considering the astounding rate at which data is being produced, transmitted and consumed. We will discuss the need for data protection, regulation, and some encryption best practices. Organizations [&hellip;]<\/p>","protected":false},"author":58641,"featured_media":11209,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1815],"tags":[1666,2135],"ppma_author":[9111],"class_list":["post-11179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-best-practices-and-tutorials","tag-encryption","tag-gdpr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Why Data Encryption Is Essential - The Couchbase Blog<\/title>\n<meta name=\"description\" content=\"Data encryption can help organizations mitigate risks and stop data sprawl and cyberattacks before they occur. \u2713 Do more with Couchbase.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.couchbase.com\/blog\/pt\/why-data-encryption-is-essential-2\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Why Data Encryption Is Essential\" \/>\n<meta property=\"og:description\" content=\"Data encryption can help organizations mitigate risks and stop data sprawl and cyberattacks before they occur. \u2713 Do more with Couchbase.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.couchbase.com\/blog\/pt\/why-data-encryption-is-essential-2\/\" \/>\n<meta property=\"og:site_name\" content=\"The Couchbase Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-20T15:10:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2021\/05\/essential-encryption-blogbanner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1575\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arun Vijayraghavan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arun Vijayraghavan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/\"},\"author\":{\"name\":\"Arun Vijayraghavan\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/159f967ae0328d6bd25d6389be35e843\"},\"headline\":\"Why Data Encryption Is Essential\",\"datePublished\":\"2021-05-20T15:10:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/\"},\"wordCount\":1314,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg\",\"keywords\":[\"Encryption\",\"gdpr\"],\"articleSection\":[\"Best Practices and Tutorials\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/\",\"name\":\"Why Data Encryption Is Essential - The Couchbase Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg\",\"datePublished\":\"2021-05-20T15:10:20+00:00\",\"description\":\"Data encryption can help organizations mitigate risks and stop data sprawl and cyberattacks before they occur. \u2713 Do more with Couchbase.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg\",\"width\":1575,\"height\":628,\"caption\":\"A padlock on a black wooden surface, representing the importance of protecting information with data encryption\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.couchbase.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Why Data Encryption Is Essential\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"name\":\"The Couchbase Blog\",\"description\":\"Couchbase, the NoSQL Database\",\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\",\"name\":\"The Couchbase Blog\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"width\":218,\"height\":34,\"caption\":\"The Couchbase Blog\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/159f967ae0328d6bd25d6389be35e843\",\"name\":\"Arun Vijayraghavan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/042b27309bc3f10ef696264d6a250a75\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c4ecf222f7ec7d1f7bb6305543ab979690ed30f98bbc8fa806ffca5bf8cf3dd8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c4ecf222f7ec7d1f7bb6305543ab979690ed30f98bbc8fa806ffca5bf8cf3dd8?s=96&d=mm&r=g\",\"caption\":\"Arun Vijayraghavan\"},\"description\":\"Arun Vijayraghavan is the Principal Product Manager for SDK and Connectors at Couchbase. As a customer obsessed product leader, he strives to shape the future of products, making critical decisions between performance, features, and time-to-market. He has a demonstrated ability and an established track record of over 20 years of providing strategic guidance to companies to launch developer platforms and new products in order to pull together the single vision of maximizing business value of the product. Arun holds dual master degree's in Physics and Information Technology.\",\"sameAs\":[\"https:\/\/www.couchbase.com\",\"https:\/\/www.linkedin.com\/in\/avijayraghavan\/\"],\"url\":\"https:\/\/www.couchbase.com\/blog\/pt\/author\/arun-vijayraghavan\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Why Data Encryption Is Essential - The Couchbase Blog","description":"A criptografia de dados pode ajudar as organiza\u00e7\u00f5es a reduzir os riscos e impedir a prolifera\u00e7\u00e3o de dados e os ataques cibern\u00e9ticos antes que eles ocorram. Fa\u00e7a mais com o Couchbase.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.couchbase.com\/blog\/pt\/why-data-encryption-is-essential-2\/","og_locale":"pt_BR","og_type":"article","og_title":"Why Data Encryption Is Essential","og_description":"Data encryption can help organizations mitigate risks and stop data sprawl and cyberattacks before they occur. \u2713 Do more with Couchbase.","og_url":"https:\/\/www.couchbase.com\/blog\/pt\/why-data-encryption-is-essential-2\/","og_site_name":"The Couchbase Blog","article_published_time":"2021-05-20T15:10:20+00:00","og_image":[{"width":1575,"height":628,"url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2021\/05\/essential-encryption-blogbanner.jpg","type":"image\/jpeg"}],"author":"Arun Vijayraghavan","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Arun Vijayraghavan","Est. reading time":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#article","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/"},"author":{"name":"Arun Vijayraghavan","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/159f967ae0328d6bd25d6389be35e843"},"headline":"Why Data Encryption Is Essential","datePublished":"2021-05-20T15:10:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/"},"wordCount":1314,"commentCount":0,"publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg","keywords":["Encryption","gdpr"],"articleSection":["Best Practices and Tutorials"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/","url":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/","name":"Why Data Encryption Is Essential - The Couchbase Blog","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg","datePublished":"2021-05-20T15:10:20+00:00","description":"A criptografia de dados pode ajudar as organiza\u00e7\u00f5es a reduzir os riscos e impedir a prolifera\u00e7\u00e3o de dados e os ataques cibern\u00e9ticos antes que eles ocorram. Fa\u00e7a mais com o Couchbase.","breadcrumb":{"@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#primaryimage","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2021\/05\/essential-encryption-blogbanner.jpg","width":1575,"height":628,"caption":"A padlock on a black wooden surface, representing the importance of protecting information with data encryption"},{"@type":"BreadcrumbList","@id":"https:\/\/www.couchbase.com\/blog\/why-data-encryption-is-essential-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.couchbase.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Why Data Encryption Is Essential"}]},{"@type":"WebSite","@id":"https:\/\/www.couchbase.com\/blog\/#website","url":"https:\/\/www.couchbase.com\/blog\/","name":"Blog do Couchbase","description":"Couchbase, o banco de dados NoSQL","publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.couchbase.com\/blog\/#organization","name":"Blog do Couchbase","url":"https:\/\/www.couchbase.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","width":218,"height":34,"caption":"The Couchbase Blog"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/159f967ae0328d6bd25d6389be35e843","name":"Arun Vijayraghavan","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/042b27309bc3f10ef696264d6a250a75","url":"https:\/\/secure.gravatar.com\/avatar\/c4ecf222f7ec7d1f7bb6305543ab979690ed30f98bbc8fa806ffca5bf8cf3dd8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c4ecf222f7ec7d1f7bb6305543ab979690ed30f98bbc8fa806ffca5bf8cf3dd8?s=96&d=mm&r=g","caption":"Arun Vijayraghavan"},"description":"Arun Vijayraghavan \u00e9 o principal gerente de produtos de SDK e conectores da Couchbase. Como l\u00edder de produto obcecado pelo cliente, ele se esfor\u00e7a para moldar o futuro dos produtos, tomando decis\u00f5es cr\u00edticas entre desempenho, recursos e tempo de coloca\u00e7\u00e3o no mercado. Ele tem uma capacidade comprovada e um hist\u00f3rico estabelecido de mais de 20 anos de fornecimento de orienta\u00e7\u00e3o estrat\u00e9gica a empresas para lan\u00e7ar plataformas de desenvolvedores e novos produtos, a fim de reunir a vis\u00e3o \u00fanica de maximizar o valor comercial do produto. Arun tem dois mestrados em F\u00edsica e Tecnologia da Informa\u00e7\u00e3o.","sameAs":["https:\/\/www.couchbase.com","https:\/\/www.linkedin.com\/in\/avijayraghavan\/"],"url":"https:\/\/www.couchbase.com\/blog\/pt\/author\/arun-vijayraghavan\/"}]}},"authors":[{"term_id":9111,"user_id":58641,"is_guest":0,"slug":"arun-vijayraghavan","display_name":"Arun Vijayraghavan","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/c4ecf222f7ec7d1f7bb6305543ab979690ed30f98bbc8fa806ffca5bf8cf3dd8?s=96&d=mm&r=g","author_category":"","last_name":"Vijayraghavan","first_name":"Arun","job_title":"","user_url":"https:\/\/www.couchbase.com","description":"Arun Vijayraghavan \u00e9 o principal gerente de produtos de SDK e conectores da Couchbase. Como l\u00edder de produto obcecado pelo cliente, ele se esfor\u00e7a para moldar o futuro dos produtos, tomando decis\u00f5es cr\u00edticas entre desempenho, recursos e tempo de coloca\u00e7\u00e3o no mercado. Ele tem uma capacidade comprovada e um hist\u00f3rico estabelecido de mais de 20 anos de fornecimento de orienta\u00e7\u00e3o estrat\u00e9gica a empresas para lan\u00e7ar plataformas de desenvolvedores e novos produtos, a fim de reunir a vis\u00e3o \u00fanica de maximizar o valor comercial do produto. Arun tem dois mestrados em F\u00edsica e Tecnologia da Informa\u00e7\u00e3o."}],"_links":{"self":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/11179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/users\/58641"}],"replies":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/comments?post=11179"}],"version-history":[{"count":0,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/11179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/media\/11209"}],"wp:attachment":[{"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/media?parent=11179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/categories?post=11179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/tags?post=11179"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/pt\/wp-json\/wp\/v2\/ppma_author?post=11179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}