Desafios de uma estratégia de segurança de TI centrada em dados

Desafios de uma estratégia de segurança de TI centrada em dados

Compartilhar postagem

De acordo com um estudo da associação da indústria de TI Bitkom, os gastos com segurança de TI estão atualmente em alta. Espera-se um crescimento de receita de 2022% para 9,9 e um crescimento médio anual de 2025% até 5,9.

Um desenvolvimento que foi impulsionado pela necessidade de trabalhar em home office devido à pandemia. O aumento do cibercrime, o uso de computação em nuvem, a rápida disseminação de dispositivos móveis e as diferentes tecnologias e aplicativos estão forçando as empresas a se protegerem contra cada vez mais riscos de TI. No entanto, a eficácia dessas medidas é cada vez mais medida pelo quanto elas podem garantir a segurança dos dados da empresa sem falhas.

Maiores requisitos de conformidade

A digitalização progressiva dos processos de negócios e o aumento dos requisitos de conformidade, que podem resultar em penalidades severas em caso de violação, tornam a segurança de dados de importância central para operações comerciais tranquilas. Um requisito que uma abordagem clássica de segurança orientada para infraestrutura sozinha não pode garantir. As empresas estão, portanto, se esforçando para adaptar melhor sua estratégia de segurança de TI à cadeia de processamento de seus dados. Via de regra, essa abordagem significa um repensar para as empresas, já que uma perspectiva centrada em dados difere significativamente da perspectiva tradicional centrada em infraestrutura. Além disso, há um grande número de redes, aplicativos e logins em cenários de home office, o que traz mais desafios. Os riscos que geralmente são negligenciados ao desenvolver uma estratégia de segurança centrada em dados geralmente envolvem os quatro fatores a seguir:

1. Controle sobre o uso de dados

Muitas organizações usam soluções de gerenciamento de identidade e acesso, gerenciamento de dispositivos móveis e/ou prevenção contra perda de dados (DLP) para monitorar e controlar o acesso dos funcionários aos dados. No entanto, existe o risco de que os dados possam vazar de outras maneiras que não sejam detectados por esses mecanismos. As empresas devem avaliar detalhadamente quais cenários são concebíveis fora de suas medidas e como eles também podem ser integrados ao controle.

2. Transparência Limitada

As empresas não podem rastrear completamente onde os dados confidenciais estão localizados. As empresas modernas precisam compartilhar regularmente arquivos contendo informações confidenciais, e a visibilidade desses dados, uma vez que saem do ambiente organizacional, está além dos recursos da maioria das ferramentas de monitoramento, auditoria e rastreamento. Como resultado, as informações contidas não podem ser rastreadas ou verificadas sem tecnologias adicionais orientadas a dados.

3. Shadow IT e o fator humano

A qualidade das medidas de proteção de dados é fortemente influenciada pelo comportamento do usuário e pela facilidade de uso dos processos de TI. Por exemplo, se os funcionários consideram alguns dos aplicativos da empresa muito complicados para seus fluxos de trabalho, eles procuram maneiras de atingir seus objetivos com mais rapidez e facilidade. Armazenar dados confidenciais e documentos desprotegidos em um stick USB ou em contas de nuvem pública privada são apenas algumas das maneiras pelas quais os funcionários contornam os mecanismos de segurança para realizar seu trabalho de maneira mais conveniente.

4. Tempo de resposta longo

A combinação de comportamento do usuário e falta de transparência e controle leva a outro fator: quanto tempo leva até que uma perda de dados seja descoberta e contramedidas eficazes possam ser tomadas? Dependendo da eficácia da estratégia de segurança de TI, esse período de tempo pode variar de minutos a anos nas empresas. Lacunas nas políticas e processos de segurança, bem como conceitos de segurança desatualizados, significam que os programas de segurança de dados de muitas empresas simplesmente não funcionam mais de forma confiável.

Estabeleça segurança centrada em dados

Michael Kretschmer, vice-presidente DACH da HelpSystems (Imagem: HelpSystems).

Para lidar efetivamente com esses fatores, as equipes de segurança precisam desenvolver uma abordagem que complemente suas medidas de segurança baseadas em infraestrutura e funcione no nível dos dados. Uma abordagem de segurança centrada em dados consiste em soluções que coletam, gerenciam e protegem dados confidenciais, armazenados no local ou na nuvem. Ela começa com a classificação de dados, seguida pela aplicação robusta de políticas automatizadas, criptografia forte e controles de acesso rígidos.

Depois que os dados são classificados, as soluções de segurança de e-mail e DLP podem incorporar essas especificações em seus processos automatizados. As soluções Managed File Transfer (MFT) garantem que os arquivos identificados como confidenciais e higienizados sejam protegidos em trânsito e em repouso. A tecnologia centralizada de nível empresarial pode simplificar, integrar e mover dados para qualquer lugar, com segurança, rapidez e entre ambientes e aplicativos com recursos de criptografia e automação importantes.

Troca segura de dados

Combinado com análise de conteúdo e DLP adaptável, o compartilhamento de arquivos com MFT permite a troca segura de dados. Independentemente de onde os arquivos residam, o software de gerenciamento de direitos digitais centrado em dados criptografa e controla o acesso a dados confidenciais para garantir a proteção de acesso, uso e propriedade intelectual dentro e fora da organização. A classificação básica de dados aplicada no início aciona automaticamente a aplicação de políticas centradas em dados até a exclusão final dos dados.

Os gerentes de segurança podem usá-lo para rastrear continuamente o status dos dados na empresa e, se necessário, bloquear imediatamente o acesso a dados liberados acidentalmente. Os funcionários podem trabalhar juntos sem restrições com alto nível de segurança e transparência, o que elimina o risco de shadow IT na empresa. Ao integrar diretrizes e medidas centradas em dados, as empresas podem harmonizar seu conceito de segurança de TI e torná-lo mais resiliente em geral.

Mais em HelpSystems.com

 


Sobre HelpSystems

A HelpSystems é uma empresa de software que ajuda as organizações a construir uma TI melhor™. Com o software de segurança cibernética e automação do provedor, as empresas podem simplificar processos críticos de TI e criar segurança com facilidade. A HelpSystems oferece soluções baseadas em bom design de tecnologia: alta qualidade, experiência de usuário superior e capacidade de melhorar o desempenho.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais