Segurança de dados: hospede suas informações valiosas em local seguro

Por Colaborador externo

Por Tom Clare*

As manchetes de algumas semanas atrás revelaram que detalhes do programa NSA PRISM foram extraídos usando um drive USB. As notícias estão cheias de exemplos de roubo de dados e espionagem cibernética. Com ataques virtuais avançados, roubos de dados por funcionários usando dispositivos de armazenamento portáteis e casos de perdas involuntárias de informações, aprofundamos muito o conhecimento com as repercussões assustadoras de roubo de dados.

Aqui, apresentamos dez pontos rápidos a considerar em como manter seus dados importantes seguros e protegidos contra o roubo de dados:

  1. Proteção em Terminais (Endpoint) – A propriedade intelectual (IP) e os dados confidenciais frequentemente são usados em terminais que não recebem a proteção oferecida por controles simplificados que usam padrões para prevenir a perda de dados (DLP) dos firewalls e gateways. Os terminais DLP podem proteger dispositivos dentro e fora da rede, controlando os dados copiados, impressos ou transferidos (incluindo dados transferidos para drives portáteis).
  2. Criptografia Portátil – Quando os dados precisam sair da rede e do terminal, você pode exigir a aplicação de criptografia para garantir mais controle dessas informações.
  3. Controles Corporativos de DLP – As diferenças entre soluções de DLP que utilizam padrões simples e sistemas que oferecem proteção corporativa incluem: registro de dados (impressão digital), reconhecimento automático e avançado de dados, classificação de dados quando são criados, e políticas definidas para todo o conteúdo relevante para o sucesso da sua empresa.
  4. Políticas de Prevenção Protegem a Propriedade – Em termos gerais, a chave para uma implementação bem sucedida de controles DLP é a fase de prevenção. Os projetos frequentemente emperram durante as fases de descoberta e monitoramento de dados. Para evitar isso, é importante começar com um conjunto menor de dados confidenciais e executar o projeto por inteiro até a fase de prevenção. É possível proteger seus dados mais importantes dentro de 6-8 semanas!
  5. Remediação e Auditoria – Em algumas situações, existe um receio infundado que a migração para políticas de prevenção DLP pode travar os dados em movimento e os processos corporativos. Para resolver isso, é importante implementar soluções DLP que aceitam explicações dos usuários finais sobre o uso de dados e a auto-correção. Isso mantém o fluxo de dados e permite sua visualização pelos administradores de rede.
  6. DLP como Defesa – Os gateways de segurança que usam a tecnologia DLP como defesa são fundamentais para detectar o roubo de arquivos de senhas, o uso criminoso de criptografia e pequenos vazamentos de dados em um longo prazo. O conhecimento do destino geográfico dos dados e os relatórios forenses sobre incidentes podem fornecer informações importantes sobre o roubo de dados para reduzir a perda de dados e analisar o incidente.
  7. Análise de Texto de Imagem – Smartphones e dispositivos com câmeras facilitam muito a captura de dados. Além disso, em muitos casos os dados sensíveis que você quer proteger são imagens. Hoje, as principais soluções DLP oferecem a possibilidade de usar o reconhecimento de caracteres ópticos (OCR) para analisar texto em imagens e evitar a exposição de dados.
  8. Malware e Hacking – É importante lembrar que DLP e a proteção de dados também dependem de defesas sólidas contra ameaças avançadas, malware e hacking. É um erro comum implementar uma tecnologia DLP corporativa sem rever as defesas do gateway de e-mail e da Internet. As defesas tradicionais, como AV, firewalls e filtros URL, são menos eficientes. Portanto, é essencial implementar defesas em tempo real que sejam colocadas em prática no ponto do clique.
  9. Phishing e Educação – Em relação ao ponto sobre malware e hacking, é muito importante conscientizar o usuário final. Você deve realizar testes de phishing com públicos específicos para mostrar como detectar tais tentativas de golpe. As defesas para e-mail também devem incluir tecnologias para separa e analisar URLs no ponto do clique.
  10. Garantir Recursos – Essa pode ser a parte mais difícil: convencer a área administrativa que a ameaça de roubo e perda de dados para a sua empresa é real. Geralmente, novos incidentes e manchetes não convencem os executivos que isso pode acontecer com os dados da sua empresa, e é exatamente isso que os hackers querem que pensem. Mas, tem algo que você pode fazer para convencer os executivos sobre a urgência da situação: Ative todas e quaisquer defesas de monitoramente (mesmo que sejam defesas mais simples) para documentar TODOS os incidentes e compartilhá-los com a administração da empresa.

* Tom Clare é diretor de marketing de produto da Websense

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.