Fazer o básico já é dar um grande salto na proteção de dados

0

Impulsionada principalmente pela pandemia, a Transformação Digital intensificou a necessidade de acesso mais rápido a dados – em um cenário extremamente distribuído. Cada dia mais, os dados descentralizados são tratados como ponto de atenção para questões relacionadas à integração e à segurança. Uma arquitetura para lidar com a rápida proliferação de informações torna tanto a empresa quanto o ecossistema mais ágeis e robustos, porém mais vulneráveis.

No ano passado (2021), as equipes de TI, de segurança e de governança, tiveram de se atualizar para que a rápida mudança digital não trouxesse consequências negativas graves. Não é por acaso que a segurança tenha passado a ocupar a liderança na intenção de investimentos dos executivos de decisão (board). Até 2025, segundo o Gartner, 80% das organizações que buscam ganhar escala em negócios digitais poderão falhar por não adotarem uma abordagem moderna de governança e gestão de dados.

E como o volume de dados dobra a cada dois anos, sua gestão e proteção são urgentes. Daí surge a pergunta: como posso garantir que meus ambientes estejam seguros e meus dados estejam protegidos?

Antes de mais nada é preciso entender quais são as ameaças, onde elas estão, como é o cenário de vulnerabilidades, o que você precisa fazer para fortalecê-las e definir um perímetro de segurança. Isso permitirá que você comece a proteger seus dados, bloqueando-os e garantindo que eles não saiam do datacenter e não sejam infectados por malware. É necessário monitorar o status do que está ocorrendo no ambiente corporativo, não importando onde os dados estejam.

Vou pontuar aqui algumas dicas de como proteger seus dados:

• É importante fazer uma avaliação de risco do perfil de segurança do seu ambiente de dados, avaliando a proteção de todo o ambiente integrado. Neste caso, é preciso avaliar quais controles que estão ativados e o que você precisa para habilitá-los.

• Cabe definir uma estratégia de defesa de segurança — protegendo seu patrimônio de dados. Nesse sentido, faça uso de arquiteturas imutáveis a fim de garantir uma autenticação adequada; promova o fortalecimento do CIS e outros protocolos com objetivo de reduzir ao máximo a superfície de ameaça; faça autenticação de confiança zero: ou seja, também utilize autenticação de dois fatores para que os processos e usuários sejam exatamente quem se espera que sejam. Estas funcionalidades, juntamente com a capacidade de criar redes isoladas, já proporcionam segurança relevante ao patrimônio de dados.

• É válido isolar diferentes ambientes de armazenamento: gerenciar e manter a infraestrutura para abrir e fechar ambientes de armazenamento e assegurar que eles estejam isolados, seja no local ou na nuvem.

• Promover o monitoramento dos dados – é indicado avaliar o status de qualquer lugar. É preciso fazer uso do aprendizado de máquina para fornecer análise de dados em todos os ambientes. Isto inclui o uso de honeypots, que funcionam como um chamariz para o malware e identificam uma ameaça potencial que pode estar ativa em seu ambiente.

Após esses passos é importante avaliar a capacidade de resposta da companhia. Ser capaz de restaurar muito rapidamente os dados até o ponto antes do evento, e então poder automatizar a validação dos ativos recuperados – é fundamental. Nessa resposta, as ameaças podem ser removidas cirurgicamente de seu ambiente. Caso haja algum arquivo infectado, medidas imediatas podem ser tomadas contra ele para que a ameaça não infecte o sistema novamente.

Nesse sentido, a meta ideal é conquistar a capacidade de se recuperar em qualquer lugar e a qualquer hora de quaisquer ameaças. É possível? Não é impossível e começar pelo básico já é dar um grande salto na proteção de seu ambiente.

Bruno Lobo, gerente- geral da Commvault América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.