Os 3 pilares da Segurança da Informação: confidencialidade, integridade e disponibilidade
- Mainsafe

- 21 de out. de 2025
- 3 min de leitura

Entenda como os princípios CID sustentam a proteção de dados e a conformidade com a LGPD e a ISO 27001
A Segurança da Informação é muito mais do que instalar antivírus ou criar senhas fortes.Ela se baseia em três princípios fundamentais, conhecidos como pilares da segurança da informação ou simplesmente modelo CID:Confidencialidade, Integridade e Disponibilidade.
Esses três conceitos sustentam toda a estrutura de governança e controle de uma organização — e estão presentes em normas como a ISO 27001, em legislações como a LGPD, e em todos os sistemas modernos de gestão da informação.
Confidencialidade: proteger o acesso à informação
A confidencialidade é o princípio que garante que somente pessoas autorizadas tenham acesso a determinada informação.
Ela responde à pergunta:
“Quem pode ver ou usar este dado?”
A quebra da confidencialidade ocorre quando informações são acessadas ou expostas indevidamente — seja por falha humana, ataque cibernético ou má configuração de sistemas.
Medidas que garantem a confidencialidade:
Controle de acesso com autenticação e níveis de permissão;
Criptografia de dados (em trânsito e em repouso);
Uso de senhas fortes e autenticação multifator (MFA);
Gestão de perfis e políticas de acesso mínimo;
Treinamento de usuários e conscientização sobre sigilo.
Exemplo prático: Somente o setor financeiro deve ter acesso à folha de pagamento.Permitir acesso irrestrito a outros departamentos quebra o princípio da confidencialidade.
Integridade: garantir que a informação permaneça confiável
A integridade assegura que as informações sejam precisas, completas e não tenham sido alteradas sem autorização.
Ela responde à pergunta:
“Os dados continuam corretos e confiáveis desde sua criação até o uso?”
A perda de integridade pode ocorrer por erros humanos, falhas de sistema ou ataques maliciosos (como ransomware e adulteração de registros).
Medidas que garantem a integridade:
Controle de versões e backups automáticos;
Logs de auditoria para rastrear alterações;
Assinaturas digitais e hash de verificação;
Sistemas redundantes para evitar corrupção de dados;
Políticas de validação e revisão documental.
Exemplo prático: Um relatório financeiro alterado manualmente sem registro pode distorcer resultados e gerar decisões equivocadas — um típico incidente de perda de integridade.
Disponibilidade: assegurar que a informação esteja acessível quando necessária
A disponibilidade garante que as informações e sistemas estejam sempre acessíveis a quem precisa, no momento certo.
Ela responde à pergunta:
“Os dados e sistemas estão disponíveis quando preciso deles?”
Interrupções causadas por falhas técnicas, desastres, ataques ou falta de manutenção comprometem esse pilar e impactam diretamente a operação da empresa.
Medidas que garantem a disponibilidade:
Políticas de backup e recuperação de desastres (DRP);
Uso de servidores redundantes e balanceamento de carga;
Planos de continuidade de negócios (BCP);
Manutenção preventiva e monitoramento contínuo de sistemas;
Contratos SLA (Service Level Agreement) claros com fornecedores.
Exemplo prático: Um e-commerce fora do ar por 24 horas devido a ataque DDoS sofre não só prejuízo financeiro, mas também dano reputacional — falha no pilar de disponibilidade.
Como os pilares se complementam
Os três pilares não atuam isoladamente: eles formam um triângulo de proteção interdependente.
Se um pilar falha, os outros dois também são comprometidos.
Pilar | Objetivo | Exemplo de falha | Consequência |
Confidencialidade | Proteger o acesso | Vazamento de dados | Multas LGPD, perda de confiança |
Integridade | Garantir confiabilidade | Alteração não autorizada de registros | Decisões incorretas, prejuízo operacional |
Disponibilidade | Garantir acesso contínuo | Ataque DDoS ou falha de servidor | Paralisação do negócio |
A ISO 27001 baseia-se nesse equilíbrio.
Ela estabelece controles específicos para manter os três pilares estáveis — desde políticas e auditorias até gestão de incidentes e planos de continuidade.
Os pilares CID e a LGPD
A LGPD reforça os pilares da segurança da informação em diversos artigos:
Art. 6º, VII – Segurança: obrigação de adotar medidas aptas a proteger os dados pessoais;
Art. 46 – Medidas de segurança e prevenção: responsabilidade do controlador e operador;
Art. 48 – Incidentes de segurança: obrigação de comunicar a ANPD e os titulares.
Em resumo: quem implementa controles baseados nos pilares CID está, ao mesmo tempo, cumprindo as exigências da LGPD.
Como o DPONOTE e a MainSafe aplicam os pilares na prática
DPONOTE: plataforma integrada de governança e segurança, com módulos para auditoria.
MainSafe Consultoria: implantação de sistemas de gestão e controles técnicos e administrativos de segurança e privacidade.
Formação EXIN ISFS e ISMP, focada em fundamentos e gestão de segurança da informação;
Programas de conscientização corporativa sobre boas práticas de proteção de dados.












Comentários