Atualmente existem muitos dados além do perímetro de defesa tradicional. Com isso as empresas precisam atualizar seus planos de proteção de dados – ou arriscar as consequências
Vivemos em um mundo digital em rápida mudança e os líderes de segurança podem ter certeza disso: a estratégia de proteção de dados de ontem não será suficiente para satisfazer as complexas exigências de segurança de amanhã.
As empresas já puderam confiar em perímetros de rede para defender a integridade de suas informações confidenciais. Infelizmente, isso não é possível mais. Os dados agora vivem e se movem em torno de uma multiplicidade de pontos de toque digitais, passando entre a nuvem, a Internet das coisas e uma infinidade de dispositivos móveis que podem ou não ser seguros.
A potencial superfície de ataque cresce a cada momento. E com tantos dados agora existentes fora do que era o perímetro de defesa tradicional, as empresas devem planejar a defesa de suas informações.
Proteção de dados não é uma tarefa fácil, mas você pode reunir os componentes de um plano de segurança centrado na informação. Veja agora 4 dicas para que seus dados estejam mais seguros.
1. Priorize as informações com base nos riscos comerciais
As organizações precisam investir tempo para avaliar quais dados são valiosos e o risco comercial de uma violação de dados. Este deve ser o ponto de partida de qualquer conversa de segurança. Com isso, as empresas têm maior visibilidade sobre quais dados precisam ser protegidos ou seu valor para o negócio. Por exemplo, um risco de negócios para uma empresa de saúde pode ser a exposição da perda de informações do paciente por negligencia da equipe do hospital.
Então, antes de mais nada, identifique as informações mais importantes e priorize-os dentro de sua estratégia geral de proteção de dados. Lembre que sua estratégia deve incorporar vários controles e medidas de proteção ao longo do ciclo de vida dos dados.
Ao mesmo tempo, as equipes de segurança devem trabalhar em colaboração com os líderes empresariais – aqueles que são mais próximos da informação – para compreenderem por completo os requisitos do negócio e o impacto que podem ter sobre as operações do dia-a-dia, o comportamento dos funcionários e a cultura corporativa.
2. Desenvolver políticas de proteção de dados para informações mais importantes
As informações confidenciais podem estar em qualquer lugar da organização. A tarefa de rastrear tudo e desenvolver políticas para protegê-lo pode ser irresistível. Então, vá passo a passo. Primeiro, reúna-se com unidades de negócios para definir os objetivos de proteção de dados e os requisitos da política. Recomendamos classificar os principais tipos de informações (por exemplo, financeiras corporativas, planos de engenharia, PII do cliente) e depois ordená-los novamente com base em prioridades para monitorar canais de alto tráfego, como e-mail, web, aplicativos de nuvem e Endpoints.
Em seguida, determine os prazos aproximados para implementar as políticas. Seja realista e construa um prazo adequado para que as equipes de segurança sintonizem novas políticas, minimizem os falsos positivos e que as unidades de negócios se sintam confortáveis com as mudanças dos processos.
3. Implantar tecnologias que aplicam políticas e alterem o comportamento do usuário final
Não há surpresas aqui: a maior vulnerabilidade de segurança de uma organização é muitas vezes seus funcionários. Infelizmente, os maus hábitos permanecem e muitos funcionários continuam a desprezar as melhores práticas reutilizando senhas fracas, clicando em links maliciosos e compartilhando arquivos indiscriminadamente.
Mas a combinação certa de tecnologias pode fazer mais do que impor políticas para cumprir as obrigações legais e regulamentares. Também pode alterar o comportamento do usuário final para reduzir o risco do negócio.
Vá além da rede de referência e da segurança das aplicações, como firewalls e sistemas de detecção de intrusão, e implemente proteção diferenciada para recursos de informações com segurança centrada em dados: autenticação multi-fator, prevenção de perda de dados (DLP – Data Loss Prevention), segurança de acesso a nuvem, criptografia e gerenciamento de direitos digitais.
4. Integre práticas de proteção de dados em processos de negócios
É praticamente impossível que as tecnologias de segurança de dados sejam efetivamente ou eficientemente implantadas isoladamente. Para que sua estratégia de proteção de dados seja bem sucedida, é essencial considerar quais processos de negócios são críticos para governar o uso de recursos de informações – como desenvolvimento de produtos, riscos, conformidade e legais. As organizações precisam alinhar o processo de proteção de dados com seus processos e regulamentos de negócios exclusivos.
5. (Dica Bonus) Eduque sua equipe para criar uma cultura de segurança
Uma estratégia bem sucedida de proteção de dados exige mais do que apenas tecnologia e processos. A segurança deve ser um interesse compartilhado sua equipe precisa investir na proteção das informações da organização.
Desenvolva (ou reforçe) uma estratégia de comunicação que aumente o nível de compreensão dos tipos de dados que são sensíveis, seu papel em protegê-lo e as consequências que podem ocorrer caso as informações não sejam protegidas.
A mensagem para a equipe deve ser clara: a proteção das informações é de responsabilidade de todos. O não cumprimento dessa responsabilidade pode destruir a reputação da organização.
O que isso significa para sua empresa
O desafio para as organizações é reduzir os riscos comerciais associados à exposição de informações, visando os dados certos, envolvendo as pessoas certas e empregando as tecnologias certas.
Para complementar sua leitura, gostaríamos de sugerir a leitura de um artigo que falamos sobre as 4 principais vulnerabilidades que afetam a segurança da informação e colaboram para que os ataques ocorram cada vez mais. Clique aqui.
Continua com duvidas, quer enviar uma sugestão, encontrou um erro ou algo que pode ser melhorado? Fale conosco através do [email protected].
Gostou? Curte, comenta, compartilha e deixa um recado para o nosso time aqui nos comentários abaixo!
Esse artigo é uma tradução de uma de nossas pareceiras, a Symantec. Para ler o artigo em inglês, basta clicar aqui.
[wp-review id=””]