por José Roberto Antunes*
Nunca se ouviu nem se falou tanto sobre perda e/ou vazamento de dados quanto nos últimos anos. Esse tema tem obtido, cada vez mais, audiência nos meios de comunicação nacionais e internacionais. O jornal britânico Financial Times, por exemplo, publicou que um cientista da DuPont baixou 22 mil documentos sigilosos quando se preparava para assumir um cargo em um concorrente, já o norte-americano The Wall Street Journal repercutiu o episódio ocorrido na ChoicePoint, obrigada a pagar 15 milhões de dólares por violação de dados. Esses fatos refletem o impacto causado pela perda de dados nas organizações.
Pesquisas de mercado* indicam que 80% dos Chief Information Security Officer (CISOs) consideram os funcionários a maior ameaça aos dados nas empresas. As análises indicam ainda que 73% das violações de dados são causadas por fontes internas. Outros 77% não conseguem auditar nem quantificar as perdas após uma violação de dados. Esses dados demonstram a preocupação das empresas com a proteção das informações, bem como o desafio de protegê-las.
Outros fatores de preocupação são o crescimento exponencial das ameaças virtuais e a mudança de comportamento devido às novas tecnologias. Hoje os dispositivos já não são de uso apenas pessoal ou somente profissional. Esses equipamentos são mais do que extensões da estrutura tecnológica; eles são extensões do usuário. A maneira como os usuários interagem com os dados pessoais reflete a forma como eles pensam que podem interagir com os dados corporativos.
Os desafios que englobam a proteção de dados incluem desde o cumprimento de leis e normas até uma comunicação segura e de mão dupla na relação comercial entre empresas e consumidores (B2B e B2C) para garantir a proteção dos dados sigilosos e da propriedade intelectual. Entretanto, é importante ressaltar que o trabalho da área de segurança de Tecnologia da Informação (TI) consiste, em boa parte, em proteger os dados da companhia.
As empresas têm se deparado com mais regulamentações de informações confidenciais devendo atender a diversas leis, bem como reduzir os custos de auditoria e a proteger a reputação da organização. As companhias precisam apoiar o uso seguro e flexível dos dados em seus negócios e ainda permitir uma comunicação segura (B2B e B2C), a proteção de dados sigilosos e da propriedade intelectual.
Por isso a indústria da segurança da informação tem investido em pesquisas e no desenvolvimento de novas e mais abrangentes tecnologias que permitam a proteção dos dados, como as soluções de Data Loss Prevention (DLP), prevenção de perda de dados, que auxiliam as empresas a impedir a perda e o roubo de arquivos confidenciais.
Os sistemas de DLP que oferecemos permitem uma abrangência de proteção, por exemplo, a monitoração de dados em movimento, checando os que são copiados pela rede e enviados, via Internet ou e-mail, para outros dispositivos. Ao adotar esses sistemas, também é possível que as empresas protejam-se contra a fuga de informação de todos os vetores em um terminal (endpoint), como copiar telas (print screen), efetuar cópias para dispositivos removíveis, e-mail e Internet. Além disso, essas soluções monitoram as saídas de Internet da rede (proxies) e de servidores de e-mail, prevenindo a saída de informações confidenciais por esses vetores.
Atrelada à estratégia de proteção de dados, as organizações podem contar ainda no portfólio de produtos de DLP com sistemas que protegem as bases de dados contra ameaças externas, internas e dentro dos bancos de dados, dispensando alterações de arquitetura e alto custo do tempo de inatividade. Isso permite que as organizações incorporem a segurança de banco de dados ao seu programa geral ou à sua política de segurança e obtenham eficiência de gerenciamento com integração completa.
Para a segurança das informações, as empresas devem adotar tecnologias que proporcionem os mais altos níveis de proteção de dados e abrangência. A adoção dessas soluções e de processos para proteção de dados torna a ação das empresas fácil e eficiente. A companhia precisa conhecer a localidade e os geradores de informação confidencial, pois, sem essas premissas, ficará muito difícil implementar qualquer produto de prevenção de perda de dados.
* Relatório McAfee Datagate. Gerado pela DataMonitor (entrevistas com 1.400 profissionais de TI no Reino Unido, nos EUA, na DR, na Alemanha e na Austrália).
* José Roberto Antunes é Gerente de Engenharia de Sistemas da McAfee do Brasil