{"id":804581,"date":"2026-05-04T13:20:59","date_gmt":"2026-05-04T13:20:59","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=804581"},"modified":"2026-05-04T13:20:59","modified_gmt":"2026-05-04T13:20:59","slug":"a-lei-de-fortalecimento-da-seguranca-cibernetica-americana-afeta-os-mps","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/pt-br\/blog\/a-lei-de-fortalecimento-da-seguranca-cibernetica-americana-afeta-os-mps\/","title":{"rendered":"Como o fortalecimento da Lei Americana de Seguran\u00e7a Cibern\u00e9tica afeta os MSPs em 2026"},"content":{"rendered":"<div class=\"in-context-cta\"><h2>Pontos principais<\/h2>\n<ul>\n<li>Em 2022, a Lei de Fortalecimento da Seguran\u00e7a Cibern\u00e9tica Americana foi sancionada pelo\u00a0ent\u00e3o presidente\u00a0Joe Biden.\u00a0Isso \u00e9 &#8220;para melhorar a seguran\u00e7a cibern\u00e9tica do governo federal e para outros fins&#8221;<\/li>\n<li>Uma grande parte da lei\u00a0descreve as regras dos requisitos de relat\u00f3rios de incidentes,\u00a0que\u00a0exigir\u00e1 que determinadas organiza\u00e7\u00f5es relatem incidentes cibern\u00e9ticos significativos e pagamentos de ransomware dentro de prazos rigorosos quando as regras finais entrarem em vigor.<\/li>\n<li>Em 2024, a CISA publicou as regras de relat\u00f3rio propostas (NPRM), dando \u00e0s organiza\u00e7\u00f5es uma vis\u00e3o mais clara de quem pode\u00a0ser obrigado\u00a0a relatar e quais informa\u00e7\u00f5es devem ser compartilhadas.<\/li>\n<li>Espera-se que as regras finais sejam conclu\u00eddas em 2026 e, at\u00e9 l\u00e1,\u00a0, as empresas\u00a0,\u00a0especialmente aquelas\u00a0que atendem\u00a0a infraestruturas cr\u00edticas,\u00a0devem se preparar para obriga\u00e7\u00f5es mais formais de gera\u00e7\u00e3o de relat\u00f3rios.<\/li>\n<li>As regras propostas esclareceram que os MSPs n\u00e3o s\u00e3o automaticamente considerados &#8220;entidades cobertas&#8221;, mas podem ser inclu\u00eddos se oferecerem suporte a clientes de infraestrutura cr\u00edtica ou se os incidentes afetarem seus pr\u00f3prios sistemas.<\/li>\n<\/ul>\n<\/div>\n<p><span style=\"font-weight: 400;\">P<\/span><span style=\"font-weight: 400;\">residente Joe Biden assinou a <a href=\"https:\/\/www.congress.gov\/bill\/117th-congress\/senate-bill\/3600\/text\" target=\"_blank\" rel=\"noopener\">lei Strengthening American Cybersecurity Act<\/a> em mar\u00e7o de 2022. A lei consiste em v\u00e1rios regulamentos, incluindo novas regras sobre requisitos de relat\u00f3rios de incidentes de seguran\u00e7a. Naquela \u00e9poca, a lei criou uma agita\u00e7\u00e3o na comunidade de TI devido \u00e0 incerteza em torno das novas regras, pois ainda n\u00e3o estava claro quem seria obrigado a relatar incidentes e com que rapidez.<\/span><\/p>\n<p>essa era a situa\u00e7\u00e3o geral at\u00e9 que as organiza\u00e7\u00f5es\u00a0receberam alguma clareza em 2024, quando a\u00a0<a href=\"https:\/\/www.cisa.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity and Infrastructure Security Agency (CISA)<\/a> publicou suas regras propostas (Notice of Proposed Rulemaking). Embora a lei tenha como alvo principal as organiza\u00e7\u00f5es de infraestrutura cr\u00edtica, as regras propostas\u00a0indicam\u00a0que outros setores, incluindo\u00a0<a href=\"https:\/\/www.ninjaone.com\/pt-br\/msp\/o-que-e-msp\/\" target=\"_blank\" rel=\"noreferrer noopener\">Provedores de Servi\u00e7os Gerenciados (MSPs)<\/a>\u00a0que oferecem suporte \u00e0 infraestrutura cr\u00edtica,\u00a0tamb\u00e9m poder\u00e3o precisar cumprir a lei quando os requisitos finais entrarem em vigor.<\/p>\n<p>Como as regras n\u00e3o ser\u00e3o finalizadas e n\u00e3o entrar\u00e3o em vigor at\u00e9 2026, \u00e9 razo\u00e1vel pensar que qualquer organiza\u00e7\u00e3o que opere ou ofere\u00e7a suporte a clientes em setores de infraestrutura cr\u00edtica tenha come\u00e7ado a se preparar para essas exig\u00eancias de relat\u00f3rios.<\/p>\n<p><span style=\"font-weight: 400;\">Neste artigo, discutiremos os conceitos b\u00e1sicos da Lei de Seguran\u00e7a Cibern\u00e9tica e como os MSPs podem navegar pelas mudan\u00e7as que v\u00eam junto com ela.\u00a0<\/span><\/p>\n<h2><b>O que \u00e9 a Lei de Fortalecimento da Seguran\u00e7a Cibern\u00e9tica Americana de 2022?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Em 1\u00ba de mar\u00e7o, o Senado dos EUA aprovou um projeto de lei que afeta a postura de seguran\u00e7a de ag\u00eancias federais e organiza\u00e7\u00f5es de infraestrutura cr\u00edtica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obtendo apoio un\u00e2nime, a Lei de Fortalecimento da Seguran\u00e7a Cibern\u00e9tica Americana de 2022 estabelece requisitos de relat\u00f3rios para &#8220;entidades cobertas&#8221; e infraestrutura essencial, tudo com o objetivo de refor\u00e7ar a seguran\u00e7a cibern\u00e9tica da infraestrutura americana.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Lei de Fortalecimento da Seguran\u00e7a Cibern\u00e9tica Americana de 2022\u00a0 (denominada &#8220;Lei&#8221; neste artigo) \u00e9 composta por tr\u00eas regulamenta\u00e7\u00f5es:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.congress.gov\/bill\/117th-congress\/senate-bill\/3099\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">A Lei Federal de Melhoria da Nuvem Segura e Empregos de 2022<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.cisa.gov\/circia\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Lei de 2022 sobre relat\u00f3rios de incidentes cibern\u00e9ticos para infraestruturas cr\u00edticas<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/www.congress.gov\/bill\/117th-congress\/house-bill\/6497\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Lei de Moderniza\u00e7\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o Federal de 2022<\/span><\/a><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Essa legisla\u00e7\u00e3o diz respeito, em grande parte, \u00e0 infraestrutura essencial, mas \u00e9 prov\u00e1vel que seja o pren\u00fancio de uma tend\u00eancia. Certamente, regulamenta\u00e7\u00f5es semelhantes ser\u00e3o implementadas no futuro, e o crescente interesse do governo na seguran\u00e7a digital ter\u00e1 <\/span><span style=\"font-weight: 400;\">implica\u00e7\u00f5es<\/span> generalizadas<span style=\"font-weight: 400;\">no futuro.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso n\u00e3o \u00e9 nenhuma surpresa, pois <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/o-que-e-gerenciamento-de-vulnerabilidades\/\">os ataques e as vulnerabilidades<\/a> que afetam a infraestrutura essencial est\u00e3o nas manchetes dos jornais em um ritmo alarmante.\u00a0<\/span><\/p>\n<h2><b>O que essa regulamenta\u00e7\u00e3o significa para os provedores de servi\u00e7os gerenciados<\/b><\/h2>\n<p>As regras propostas esclareceram a inclus\u00e3o altamente plaus\u00edvel dos MSPs como &#8220;entidades cobertas&#8221; se eles oferecerem suporte a clientes em setores de infraestrutura cr\u00edtica. Devido a isso, muitos departamentos de TI e MSPs come\u00e7aram a se preparar para o caso de serem obrigados a relatar incidentes cibern\u00e9ticos que os afetem ou aos sistemas que gerenciam para os clientes. Sem mencionar que essa possibilidade tamb\u00e9m foi destacada na Lei:<\/p>\n<p><span style=\"font-weight: 400;\">A lei faz uma refer\u00eancia direta \u00e0 <a href=\"https:\/\/www.energy.gov\/ceser\/presidential-policy-directive-21\" target=\"_blank\" rel=\"noopener\">Diretriz de Pol\u00edtica Presidencial 21<\/a>, criada em 2013. Essa pol\u00edtica define o setor de infraestrutura cr\u00edtica como &#8220;sistemas e ativos, f\u00edsicos ou virtuais, t\u00e3o vitais para os Estados Unidos que a incapacidade ou destrui\u00e7\u00e3o de tais sistemas e ativos teria um impacto debilitante na seguran\u00e7a, na seguran\u00e7a econ\u00f4mica nacional, na sa\u00fade ou seguran\u00e7a p\u00fablica nacional ou em qualquer combina\u00e7\u00e3o dessas quest\u00f5es&#8221;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mais diretamente, a Diretriz de Pol\u00edtica 21 define os seguintes setores:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Alimentos e agricultura<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Instala\u00e7\u00f5es governamentais<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Assist\u00eancia m\u00e9dica e sa\u00fade p\u00fablica<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tecnologia da Informa\u00e7\u00e3o<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Qu\u00edmica<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Instala\u00e7\u00f5es comerciais<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Comunica\u00e7\u00f5es<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sistemas de transporte<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sistemas de res\u00edduos e \u00e1guas residuais<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Fabrica\u00e7\u00e3o cr\u00edtica<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Barragens<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Base Industrial de Defesa<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Servi\u00e7os de emerg\u00eancia<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Energia<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Servi\u00e7os financeiros<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reatores nucleares, materiais e res\u00edduos<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">\u00a0O setor de Tecnologia da Informa\u00e7\u00e3o \u00e9 mencionado especificamente,\u00a0No entanto, isso\u00a0n\u00e3o significa\u00a0automaticamente\u00a0a inclus\u00e3o de MSPs como &#8220;entidades cobertas&#8221;.\u00a0,\u00a0As regras propostas\u00a0\u00a0s\u00e3o\u00a0interpretadas\u00a0como\u00a0exigindo que os MSPs\u00a0relatem incidentes\u00a0SOMENTE\u00a0se eles\u00a0oferecerem suporte a clientes em qualquer setor de infraestrutura cr\u00edtica.<\/span><\/p>\n<p>Enquanto isso, antes da publica\u00e7\u00e3o das regras propostas, <a href=\"https:\/\/www.ninjaone.com\/what-is-an-msp\/\" target=\"_blank\" rel=\"noreferrer noopener\">os MSPs e os provedores de servi\u00e7os de TI<\/a> estavam preocupados com a possibilidade de sofrerem o &#8220;golpe duplo&#8221;. No entanto, as regras propostas\u00a0descrevem que\u00a0os MSPs\u00a0s\u00f3 precisam\u00a0relatar incidentes que\u00a0afetem\u00a0seus pr\u00f3prios sistemas, enquanto as entidades cobertas\u00a0continuam\u00a0respons\u00e1veis por relatar incidentes que afetem seus ambientes.<\/p>\n<h3><b>Relat\u00f3rios de incidentes de seguran\u00e7a cibern\u00e9tica<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Uma parte importante da lei envolve o estabelecimento de um caminho claro para os requisitos de relat\u00f3rios para a <a href=\"https:\/\/www.cisa.gov\" target=\"_blank\" rel=\"noopener\">CISA<\/a>. O caminho, conforme definido, facilita o compartilhamento multifuncional de informa\u00e7\u00f5es entre a CISA e outros \u00f3rg\u00e3os federais, como o FBI. De fato, esses requisitos permitir\u00e3o que as ag\u00eancias coletem dados e identifiquem agentes de amea\u00e7as mais rapidamente. Al\u00e9m disso, essa lei descreve os requisitos m\u00ednimos de relat\u00f3rio para pagamentos de ransomware e outros incidentes de seguran\u00e7a cibern\u00e9tica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No caso de um <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/it-horror-stories-why-unpatched-software-hurts-business-historias-de-terror-por-que-software-nao-corrigido-prejudica-os-negocios\/\">incidente de seguran\u00e7a cibern\u00e9tica<\/a>, as regras propostas exigem as seguintes medidas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Uma notifica\u00e7\u00e3o deve ser enviada \u00e0 CISA dentro de 24 a 72 horas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Essa notifica\u00e7\u00e3o deve incluir uma descri\u00e7\u00e3o abrangente do incidente e das vulnerabilidades exploradas, bem como de todas as defesas que estavam em vigor quando o incidente ocorreu.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">O relat\u00f3rio deve divulgar o tipo de informa\u00e7\u00e3o que pode ter sido comprometida.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Qualquer informa\u00e7\u00e3o de contato ou qualquer outra informa\u00e7\u00e3o adicional sobre as partes respons\u00e1veis (o atacante) deve ser divulgada.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Os detalhes de contato da organiza\u00e7\u00e3o afetada devem ser compartilhados pela CISA.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se um <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/como-detectar-o-ransomware\/\">ataque de ransomware estiver sendo relatado<\/a>, a divulga\u00e7\u00e3o da data do pagamento, as instru\u00e7\u00f5es de pagamento, a demanda de pagamento do resgate e o valor do resgate devem ser inclu\u00eddos.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Como voc\u00ea pode imaginar, uma vez que esses requisitos entrem em vigor em 2026, eles podem exercer uma press\u00e3o significativa sobre muitas organiza\u00e7\u00f5es que n\u00e3o t\u00eam a capacidade de identificar e classificar rapidamente uma viola\u00e7\u00e3o antes de relat\u00e1-la.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos sabemos que as empresas maiores podem contar com uma equipe interna de TI ou com um provedor de servi\u00e7os gerenciados capaz de relatar esses incidentes de forma r\u00e1pida e eficiente, mas as empresas menores podem n\u00e3o ter essa capacidade. \u00c9 ainda menos prov\u00e1vel que a PME m\u00e9dia saiba como coletar as informa\u00e7\u00f5es relevantes e enviar um relat\u00f3rio por conta pr\u00f3pria.\u00a0<\/span><\/p>\n<h3><b>Avalia\u00e7\u00e3o e mitiga\u00e7\u00e3o de riscos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Embora a Lei de Fortalecimento da Seguran\u00e7a Cibern\u00e9tica de 2022 possa n\u00e3o afetar imediatamente as entidades que operam fora da infraestrutura cr\u00edtica, os MSPs devem, caso ainda n\u00e3o o tenham feito, instruir todos os seus clientes de que a prote\u00e7\u00e3o da seguran\u00e7a cibern\u00e9tica \u00e9 uma etapa crucial na avalia\u00e7\u00e3o e mitiga\u00e7\u00e3o de riscos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os padr\u00f5es definidos nesta lei provavelmente afetar\u00e3o o setor privado no futuro. Esse \u00e9 um passo na dire\u00e7\u00e3o certa para a seguran\u00e7a, e as empresas j\u00e1 deveriam ter come\u00e7ado a se preparar, avaliando seus riscos de seguran\u00e7a cibern\u00e9tica e tomando as medidas necess\u00e1rias para lidar com eles antes que as novas regulamenta\u00e7\u00f5es entrem em vigor.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algumas pr\u00e1ticas recomendadas que toda empresa deve sempre considerar incluem:<\/span><\/p>\n<ul>\n<li><b>Adotar a <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/o-que-e-a-arquitetura-de-confianca-zero-o-modelo-de-seguranca-superior-a-ela-explicado\/\">arquitetura de confian\u00e7a zero<\/a> e o controle de acesso<\/b><span style=\"font-weight: 400;\">: Muitas organiza\u00e7\u00f5es ainda operam com acesso irrestrito a dados e sistemas confidenciais. Ao implementar a confian\u00e7a zero e configurar o controle de acesso usando o princ\u00edpio do menor privil\u00e9gio, eles podem restringir o acesso \u00e0s redes e ao ambiente de TI e minimizar o risco geral.<\/span><\/li>\n<li><b>Aprimoramento da seguran\u00e7a m\u00f3vel e remota:<\/b><span style=\"font-weight: 400;\"> A preval\u00eancia do <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/beneficios-do-gerenciamento-unificado-de-endpoints-para-empresas\/\">ambiente de trabalho remoto e<\/a> das <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/beneficios-do-gerenciamento-unificado-de-endpoints-para-empresas\/\">pol\u00edticas de Bring Your Own Device (BYOD)<\/a> criou riscos adicionais para muitas empresas. Como os criminosos cibern\u00e9ticos geralmente visam dispositivos m\u00f3veis e esta\u00e7\u00f5es de trabalho remotas, os usu\u00e1rios devem tomar as medidas adequadas para proteger essas superf\u00edcies de amea\u00e7a.\u00a0<\/span><\/li>\n<li><b>Mitiga\u00e7\u00e3o dos vetores de amea\u00e7as mais comuns:<\/b><span style=\"font-weight: 400;\"> Medidas simples para melhorar as pr\u00e1ticas de seguran\u00e7a podem ser um divisor de \u00e1guas para muitas PMEs. A implementa\u00e7\u00e3o de um gerenciador de senhas, a ativa\u00e7\u00e3o da autentica\u00e7\u00e3o multifatorial sempre que poss\u00edvel e o fornecimento de treinamento em seguran\u00e7a cibern\u00e9tica podem reduzir significativamente o risco cibern\u00e9tico de uma empresa.<\/span><\/li>\n<\/ul>\n<h3><b>Considera\u00e7\u00f5es adicionais<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Estamos come\u00e7ando a ver mais padroniza\u00e7\u00e3o na forma como as organiza\u00e7\u00f5es previnem e corrigem incidentes de seguran\u00e7a cibern\u00e9tica em todas as \u00e1reas. A assinatura dessa lei traz algumas implica\u00e7\u00f5es adicionais que vale a pena considerar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O FedRAMP foi criado para facilitar a ado\u00e7\u00e3o e o uso de tecnologias de nuvem pelo governo federal e ajuda os \u00f3rg\u00e3os a implementar tecnologias modernas de nuvem com \u00eanfase na seguran\u00e7a. A implementa\u00e7\u00e3o da Lei de Fortalecimento da Seguran\u00e7a Cibern\u00e9tica Americana de 2022 apresenta uma oportunidade para as organiza\u00e7\u00f5es <a href=\"https:\/\/www.fedramp.gov\" target=\"_blank\" rel=\"noopener\">do Programa Federal de Gerenciamento de Riscos e Autoriza\u00e7\u00f5es (FedRAMP)<\/a> fazerem a transi\u00e7\u00e3o para tecnologias baseadas em nuvem.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Os regulamentos que afetam as organiza\u00e7\u00f5es do setor privado que se enquadram na infraestrutura cr\u00edtica j\u00e1 est\u00e3o sendo moldados por meio das regras propostas e ser\u00e3o finalizados em 2026. Dito isso, sabemos que os requisitos de seguran\u00e7a e de gera\u00e7\u00e3o de relat\u00f3rios descritos por lei costumam ter um custo proibitivo para organiza\u00e7\u00f5es menores e, em breve, poder\u00e1 ser necess\u00e1rio que o governo subsidie o financiamento do monitoramento e da corre\u00e7\u00e3o. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Muitos concordam que um incentivo fiscal para as PMEs que refor\u00e7am sua seguran\u00e7a cibern\u00e9tica pode estar a caminho. Isso provavelmente seria uma vantagem para os provedores de servi\u00e7os gerenciados que, muitas vezes, t\u00eam dificuldades para convencer os clientes de que os custos de seguran\u00e7a cibern\u00e9tica s\u00e3o justificados.\u00a0<\/span><\/p>\n<h2><b>Como os MSPs permanecem em conformidade com o American Cybersecurity Act de 2022?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Quando as regras de relat\u00f3rio entrarem em vigor em 2026, elas poder\u00e3o impor penalidades \u00e0s organiza\u00e7\u00f5es que n\u00e3o estiverem em conformidade.<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Em termos de responsabilidade do MSP, \u00e9 essencial observar que a CISA tem autoridade consider\u00e1vel para solicitar informa\u00e7\u00f5es de uma entidade coberta, incluindo o poder de emitir intima\u00e7\u00f5es. \u00a0<\/span>Se uma empresa ou MSP n\u00e3o estiver em conformidade com as investiga\u00e7\u00f5es da CISA, o caso poder\u00e1 ser encaminhado ao Departamento de Justi\u00e7a dos EUA para aplica\u00e7\u00e3o da regulamenta\u00e7\u00e3o, o que pode envolver<span style=\"font-weight: 400;\">multas, penalidades e at\u00e9 mesmo pris\u00e3o.<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<p><span style=\"font-weight: 400;\">O outro lado da quest\u00e3o \u00e9 que as entidades em conformidade receber\u00e3o um certo n\u00edvel de prote\u00e7\u00e3o do governo. Ao manter a conformidade, uma empresa estaria isenta de qualquer processo civil, e as informa\u00e7\u00f5es fornecidas n\u00e3o poderiam ser usadas contra ela, mesmo que a vulnerabilidade tivesse ocorrido devido a um erro por parte da empresa.\u00a0<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<p><span style=\"font-weight: 400;\">Para entender melhor como a lei pode afetar seu MSP, vamos dar uma olhada em cinco se\u00e7\u00f5es espec\u00edficas. Observe que\u00a0as se\u00e7\u00f5es a seguir\u00a0apenas\u00a0descrevem os requisitos definidos na lei. Os detalhes espec\u00edficos de aplica\u00e7\u00e3o ser\u00e3o\u00a0finalizados\u00a0na regra de 2026:<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<h4><b>Se\u00e7\u00e3o 107. Requisitos da ag\u00eancia para notificar entidades do setor privado afetadas por incidentes<\/b><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Esta se\u00e7\u00e3o descreve os requisitos para que as entidades cobertas relatem incidentes que possam comprometer a confidencialidade ou a integridade de informa\u00e7\u00f5es confidenciais, especialmente informa\u00e7\u00f5es relacionadas a requisitos estatut\u00e1rios ou regulamentares. <\/span><span style=\"font-weight: 400;\">Esta se\u00e7\u00e3o tamb\u00e9m descreve os requisitos de relat\u00f3rio sobre incidentes que possam afetar os sistemas de informa\u00e7\u00e3o usados para transmitir ou armazenar informa\u00e7\u00f5es confidenciais.<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<h4><b>Se\u00e7\u00e3o 108. Padr\u00f5es de seguran\u00e7a m\u00f3vel<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Esta se\u00e7\u00e3o trata da avalia\u00e7\u00e3o da seguran\u00e7a de aplicativos m\u00f3veis e fornece diretrizes sobre a <a href=\"https:\/\/www.ninjaone.com\/pt-br\/blog\/como-fazer-um-inventario-de-ativos\/\">manuten\u00e7\u00e3o de um invent\u00e1rio cont\u00ednuo de todos os dispositivos m\u00f3veis<\/a> operados pela empresa. Naturalmente, ele descreve a postura de seguran\u00e7a m\u00f3vel desejada e como os dados relevantes devem ser compartilhados com a CISA usando a automa\u00e7\u00e3o (quando aplic\u00e1vel).<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<h4><b>Se\u00e7\u00e3o 109. Reten\u00e7\u00e3o de dados e registros para resposta a incidentes<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Os detalhes ainda est\u00e3o em andamento, mas a lei acabar\u00e1 determinando quais tipos de registros e dados voc\u00ea precisar\u00e1 armazenar para as entidades afetadas, bem como por quanto tempo esses dados precisar\u00e3o ser mantidos. Haver\u00e1 uma metodologia precisa para garantir que os registros permane\u00e7am dispon\u00edveis para ag\u00eancias governamentais selecionadas para gera\u00e7\u00e3o de relat\u00f3rios, mas tamb\u00e9m confidenciais para proteger as informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal. Os detalhes precisos sobre essa se\u00e7\u00e3o devem ser finalizados nos pr\u00f3ximos dois anos.\u00a0<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<h4><b>Se\u00e7\u00e3o 112. Programa de ca\u00e7a a amea\u00e7as em andamento<\/b><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Essa se\u00e7\u00e3o afirma que as entidades cobertas devem &#8220;estabelecer um programa para fornecer servi\u00e7os cont\u00ednuos de ca\u00e7a a amea\u00e7as orientados por hip\u00f3teses na rede de cada ag\u00eancia&#8221; Eles precisar\u00e3o ser capazes de relatar quais s\u00e3o essas atividades, quais amea\u00e7as ou vulnerabilidades podem ter sido reveladas, bem como tudo o que foi aprendido com essas atividades de ca\u00e7a a amea\u00e7as.<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<p><span style=\"font-weight: 400;\">A ca\u00e7a \u00e0s amea\u00e7as faz parte de uma abordagem mais proativa da seguran\u00e7a cibern\u00e9tica. Esta se\u00e7\u00e3o mostra que os legisladores n\u00e3o est\u00e3o mais satisfeitos com o fato de as entidades simplesmente esperarem por um ataque e responderem conforme necess\u00e1rio. Isso cria muitas oportunidades para os MSPs focados em seguran\u00e7a cibern\u00e9tica que podem fornecer esses servi\u00e7os de ca\u00e7a a amea\u00e7as.<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<h4><b>Se\u00e7\u00e3o 114. Implementa\u00e7\u00e3o da arquitetura Zero Trust<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">A confian\u00e7a zero \u00e9 uma metodologia que aumenta a seguran\u00e7a do sistema de rede interna ao presumir que nenhum software, usu\u00e1rio ou dado pode ser considerado seguro ou leg\u00edtimo. Como parte dessa abordagem, somente aqueles que precisam de acesso devem t\u00ea-lo. Em suma, isso significa que os usu\u00e1rios, administradores e aplicativos s\u00f3 podem acessar as \u00e1reas da rede que s\u00e3o essenciais para suas fun\u00e7\u00f5es.<\/span><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<p><strong>Em resumo, a lei estabelece que os departamentos de TI devem:<\/strong><b style=\"font-size: 28px; letter-spacing: 0px;\"><\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Estabele\u00e7a uma equipe ou dedique recursos para identificar, isolar e remover amea\u00e7as o mais r\u00e1pido poss\u00edvel. Em muitos casos, o MSP ou MSSP atender\u00e1 a essa sugest\u00e3o assumindo essa responsabilidade.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pare de pensar em redes como confi\u00e1veis e, em vez disso, &#8220;assuma o acesso&#8221; e sempre implemente controles com base na suposi\u00e7\u00e3o de que h\u00e1 um risco ou uma amea\u00e7a.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Adote o Princ\u00edpio do Menor Privil\u00e9gio ao criar programas de seguran\u00e7a da informa\u00e7\u00e3o e gerenciar o acesso administrativo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Use m\u00e9todos e arquitetura que limitem o movimento lateral em uma rede, por exemplo, usando microssegmenta\u00e7\u00e3o.<\/span><\/li>\n<\/ul>\n<h2><b>Parceria com a NinjaOne<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A NinjaOne est\u00e1 aqui para ajudar os MSPs a gerenciar seus neg\u00f3cios de forma eficiente e segura. Milhares de usu\u00e1rios confiam em nosso <a href=\"https:\/\/www.ninjaone.com\/pt-br\/rmm\/\">software RMM<\/a> de ponta para navegar pelas complexidades do gerenciamento moderno de TI.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ainda n\u00e3o \u00e9 um parceiro Ninja? Ainda queremos ajud\u00e1-lo a expandir seus neg\u00f3cios! Visite <a href=\"https:\/\/www.ninjaone.com\/blog\/\">nosso blog<\/a> para obter recursos e guias \u00fateis para MSPs, inscreva-se no Bento para receber orienta\u00e7\u00f5es importantes em sua caixa de entrada e participe de nossos bate-papos ao vivo para discuss\u00f5es individuais com especialistas em canais.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se voc\u00ea est\u00e1 pronto para se tornar um <a href=\"https:\/\/www.ninjaone.com\/pt-br\/programa-de-parceiros\/\">parceiro NinjaOne<\/a>, agende uma demonstra\u00e7\u00e3o ou <a href=\"https:\/\/www.ninjaone.com\/pt-br\/solicitar-teste-gratis\/\">inicie seu teste<\/a>para ver por que mais de 9.000 clientes j\u00e1 escolheram a Ninja como sua parceira em seguran\u00e7a e gerenciamento remoto.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Presidente Joe Biden assinou a lei Strengthening American Cybersecurity Act em mar\u00e7o de 2022. A lei consiste em v\u00e1rios regulamentos, incluindo novas regras sobre requisitos de relat\u00f3rios de incidentes de seguran\u00e7a. Naquela \u00e9poca, a lei criou uma agita\u00e7\u00e3o na comunidade de TI devido \u00e0 incerteza em torno das novas regras, pois ainda n\u00e3o estava claro [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":139179,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[12428],"tags":[],"class_list":["post-804581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca"],"acf":[],"modified_by":"AnaMaria Diaconescu","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/804581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/comments?post=804581"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/posts\/804581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media\/139179"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/media?parent=804581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/categories?post=804581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/pt-br\/wp-json\/wp\/v2\/tags?post=804581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}