<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
18 jan 2018

Proteja os dados sensíveis da sua empresa

[01 18] Proteja os dados sensíveis da sua empresa.jpg

Segundo informações do Breach Level Index, 1.792 violações de dados comprometeram quase 1,4 bilhão de registros de dados no mundo inteiro em 2016, um aumento de 86% em comparação a 2015.  Já no Brasil, estima-se que são perdidos
US$ 8 bilhões por ano com o cibercrime, de acordo com o estudo do Ponemon Institute: “2016 Cost of Data Breach Study: Brazil”.

Considerando os números vultosos, era de se esperar que o investimento em segurança da informação estivesse aumentando no mesmo ritmo do surgimento de novas ameaças. No entanto, não é bem isso o que vem acontecendo. Uma pesquisa da Ernst & Young mostrou que 80% dos entrevistados apontam restrições no orçamento como principal obstáculo para o avanço da área de SI dentro das organizações.

Além da adoção de tecnologias e serviços de cibersegurança adequados contra a perda de dados, algumas recomendações fortalecem a proteção das informações corporativas:

  • Criptografia

A criptografia de e-mail e arquivos protege a confidencialidade e integridade das mensagens e arquivos, além de impedir o acesso às informações críticas. Isso porque a criptografia é o primeiro aliado a se levar em consideração para proteger os ativos de informação. 

 

  • Gerenciamento de dispositivos móveis

A solução de gerenciamento de dispositivos móveis pode ajudar a prevenir a perda de dados. Sua empresa deve escolher se quer aproveitar a onda de mobilidade e implementar uma solução com objetivo de ter um melhor gerenciamento dos dispositivos ou deixar que cada usuário se organize, usando suas próprias soluções não gerenciadas para controle dos mesmos. 

 

  • Controle de acesso

O controle de acesso baseado em função (RBAC - Role-baseado Access Control) permite aos administradores da organização criar um sistema de acesso restrito às informações confidenciais apenas para usuários autorizados. Com base no perfil do usuário é concedida a permissão para executar tarefas específicas e acessar certos dados relacionados às suas atividades. Isto é extremamente importante na prevenção de perda de dados pois evita que colaboradores não autorizados tenham acesso às informações sensíveis.

As três regras básicas de um modelo RBAC:

  1. Atribuição de papéis: o usuário pode acessar uma informação específica somente se o perfil atribuído tiver permissão
  1. Autorização de acesso: o acesso à informação deve passar por aprovação do gestor da área. Junto com a regra 1, esta garante que os usuários possam acessar apenas informações para quais foram autorizados
  1. Autorização para transação: definir qual transação é autorizada que o usuário realize (copiar, modificar, ler, etc). Juntamente com as regras 1 e 2, esta regra garante que ele possa executar apenas as operações que tenham sido autorizadas.
  1. Gestão de direitos digitais: A gestão de direitos digitais é o conjunto de sistemas tecnológicos úteis para proteger, exercer e administrar os direitos autorais sobre a informação. Os produtos de Gerenciamento de Direitos de Informação (IRM) são, muitas vezes, únicos para um determinado tipo de compartilhamento de informações que ocorre através de aplicações específicas, tais como o Microsoft Office, Exchange/Outlook e SharePoint. Neste cenário de produtos Microsoft, a gestão de direitos de informação permite que os criadores do conteúdo controlem as ações que os usuários podem executar nos documentos baixados das bibliotecas de documentos.
  1. Compartilhamento de arquivos: Se os seus colaboradores precisam enviar arquivos grandes para fora da empresa, por conveniência, muitas vezes optam por sites de compartilhamento de arquivos baseado em nuvem (Dropbox, Google Drive, OneDrive, entre outros). Nesse caso, procure ativar a opção de monitoramento de arquivos da web através de soluções de proxy, assim você evita que informações sensíveis sejam enviadas para a nuvem.

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!