Dez dicas para a Segurança de Dados: hospede suas informações valiosas em local seguro

0

As manchetes de algumas semanas atrás revelaram que detalhes do programa NSA PRISM foram extraídos usando um drive USB. As notícias estão cheias de exemplos de roubo de dados e espionagem cibernética. Com ataques virtuais avançados, roubos de dados por funcionários usando dispositivos de armazenamento portáteis e casos de perdas involuntárias de informações, aprofundamos muito o conhecimento com as repercussões assustadoras de roubo de dados.

Aqui, apresentamos dez pontos rápidos a considerar em como manter seus dados importantes seguros e protegidos contra o roubo de dados:

1.Proteção em Terminais (Endpoint) – A propriedade intelectual (IP) e os dados confidenciais frequentemente são usados em terminais que não recebem a proteção oferecida por controles simplificados que usam padrões para prevenir a perda de dados (DLP) dos firewalls e gateways. Os terminais DLP podem proteger dispositivos dentro e fora da rede, controlando os dados copiados, impressos ou transferidos (incluindo dados transferidos para drives portáteis).

2.Criptografia Portátil – Quando os dados precisam sair da rede e do terminal, você pode exigir a aplicação de criptografia para garantir mais controle dessas informações.

3.Controles Corporativos de DLP – As diferenças entre soluções de DLP que utilizam padrões simples e sistemas que oferecem proteção corporativa incluem: registro de dados (impressão digital), reconhecimento automático e avançado de dados, classificação de dados quando são criados, e políticas definidas para todo o conteúdo relevante para o sucesso da sua empresa.

4.Políticas de Prevenção Protegem a Propriedade – Em termos gerais, a chave para uma implementação bem sucedida de controles DLP é a fase de prevenção. Os projetos frequentemente emperram durante as fases de descoberta e monitoramento de dados. Para evitar isso, é importante começar com um conjunto menor de dados confidenciais e executar o projeto por inteiro até a fase de prevenção. É possível proteger seus dados mais importantes dentro de 6-8 semanas!

5.Remediação e Auditoria – Em algumas situações, existe um receio infundado que a migração para políticas de prevenção DLP pode travar os dados em movimento e os processos corporativos. Para resolver isso, é importante implementar soluções DLP que aceitam explicações dos usuários finais sobre o uso de dados e a auto-correção. Isso mantém o fluxo de dados e permite sua visualização pelos administradores de rede.

6.DLP como Defesa – Os gateways de segurança que usam a tecnologia DLP como defesa são fundamentais para detectar o roubo de arquivos de senhas, o uso criminoso de criptografia e pequenos vazamentos de dados em um longo prazo. O conhecimento do destino geográfico dos dados e os relatórios forenses sobre incidentes podem fornecer informações importantes sobre o roubo de dados para reduzir a perda de dados e analisar o incidente.

7.Análise de Texto de Imagem – Smartphones e dispositivos com câmeras facilitam muito a captura de dados. Além disso, em muitos casos os dados sensíveis que você quer proteger são imagens. Hoje, as principais soluções DLP oferecem a possibilidade de usar o reconhecimento de caracteres ópticos (OCR) para analisar texto em imagens e evitar a exposição de dados.

8.Malware e Hacking – É importante lembrar que DLP e a proteção de dados também dependem de defesas sólidas contra ameaças avançadas, malware e hacking. É um erro comum implementar uma tecnologia DLP corporativa sem rever as defesas do gateway de e-mail e da Internet. As defesas tradicionais, como AV, firewalls e filtros URL, são menos eficientes. Portanto, é essencial implementar defesas em tempo real que sejam colocadas em prática no ponto do clique.

9.Phishing e Educação – Em relação ao ponto sobre malware e hacking, é muito importante conscientizar o usuário final. Você deve realizar testes de phishing com públicos específicos para mostrar como detectar tais tentativas de golpe. As defesas para e-mail também devem incluir tecnologias para separa e analisar URLs no ponto do clique.

10.Garantir Recursos – Essa pode ser a parte mais difícil: convencer a área administrativa que a ameaça de roubo e perda de dados para a sua empresa é real. Geralmente, novos incidentes e manchetes não convencem os executivos que isso pode acontecer com os dados da sua empresa, e é exatamente isso que os hackers querem que pensem. Mas, tem algo que você pode fazer para convencer os executivos sobre a urgência da situação: Ative todas e quaisquer defesas de monitoramento (mesmo que sejam defesas mais simples) para documentar TODOS os incidentes e compartilhá-los com a administração da empresa.

Tom Clare, diretor sênior de marketing de produtos da Websense, Inc.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.