Segundo informações do Breach Level Index, 1.792 violações de dados comprometeram quase 1,4 bilhão de registros de dados no mundo inteiro em 2016, um aumento de 86% em comparação a 2015. Já no Brasil, estima-se que são perdidos
US$ 8 bilhões por ano com o cibercrime, de acordo com o estudo do Ponemon Institute: “2016 Cost of Data Breach Study: Brazil”.
Considerando os números vultosos, era de se esperar que o investimento em segurança da informação estivesse aumentando no mesmo ritmo do surgimento de novas ameaças. No entanto, não é bem isso o que vem acontecendo. Uma pesquisa da Ernst & Young mostrou que 80% dos entrevistados apontam restrições no orçamento como principal obstáculo para o avanço da área de SI dentro das organizações.
Além da adoção de tecnologias e serviços de cibersegurança adequados contra a perda de dados, algumas recomendações fortalecem a proteção das informações corporativas:
A criptografia de e-mail e arquivos protege a confidencialidade e integridade das mensagens e arquivos, além de impedir o acesso às informações críticas. Isso porque a criptografia é o primeiro aliado a se levar em consideração para proteger os ativos de informação.
A solução de gerenciamento de dispositivos móveis pode ajudar a prevenir a perda de dados. Sua empresa deve escolher se quer aproveitar a onda de mobilidade e implementar uma solução com objetivo de ter um melhor gerenciamento dos dispositivos ou deixar que cada usuário se organize, usando suas próprias soluções não gerenciadas para controle dos mesmos.
O controle de acesso baseado em função (RBAC - Role-baseado Access Control) permite aos administradores da organização criar um sistema de acesso restrito às informações confidenciais apenas para usuários autorizados. Com base no perfil do usuário é concedida a permissão para executar tarefas específicas e acessar certos dados relacionados às suas atividades. Isto é extremamente importante na prevenção de perda de dados pois evita que colaboradores não autorizados tenham acesso às informações sensíveis.
As três regras básicas de um modelo RBAC: