Pular para o conteúdo principal

Compartilhe

Airbnb

O Airbnb possui seu próprio sistema de cadastro interno. Porém, no momento do check-in, muitos anfitriões solicitam documentos e chegam a tirar fotos do hóspede segurando o documento.  O problema é que esses dados ficam armazenados diretamente no aparelho do anfitrião, sem qualquer garantia de proteção adequada. Essa prática levanta sérias dúvidas sobre a segurança da informação e a conformidade com a LGPD (Lei Geral de Proteção de Dados) . Além disso, há relatos de que dados pessoais são enviados para portarias de condomínios, ampliando ainda mais os riscos de exposição. O Airbnb precisa aprimorar urgentemente esse tipo de conduta, estabelecendo protocolos claros de proteção e armazenamento de dados. A ausência de respostas transparentes da empresa sobre o nível de segurança dessas práticas demonstra uma falha significativa na forma como a plataforma lida com informações sensíveis de seus usuários.

Uma estrutura e abordagens de avaliação de risco para controle de acesso baseado em risco na nuvem


A computação em nuvem é vantajosa para clientes e provedores de serviços. No entanto, possui requisitos de segurança específicos que não são capturados por modelos de controle de acesso tradicionais, por exemplo, compartilhamento seguro de informações em ambientes dinâmicos e colaborativos.

 Modelos de controle de acesso baseados em risco tentam superar essas limitações, mas embora existam mecanismos bem conhecidos de fiscalização para o controle de acesso tradicional, não é esse o caso das políticas baseadas em risco. 

Neste artigo, motivamos o uso do controle de acesso baseado em risco na nuvem e apresentamos um quadro para a imposição de políticas baseadas em risco baseadas em uma extensão do XACML. 

Também instanciamos essa estrutura usando uma nova abordagem de avaliação de risco baseada em ontologias, bem como outros modelos de trabalho relacionado, e apresentamos resultados experimentais da implementação de nosso trabalho.




A Framework e Avaliação de Riscos Abordagens para controle de acesso baseada em risco na nuvem, no Journal of rede e de Computação Aplicações de 2016.

MAIS CITADO:

"Detecção de Intrusão de Rede e Cloud Computing", em IEEE Revista Profissional de TI. 2010.http://www.researchgate.net/publication/224587188_Intrusion_Detection_for_Grid_and_Cloud_Computing?ev=prf_pub

Fonte: Imagens está no link da Imagem.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas