As violações e perdas de dados continuam crescendo a cada ano, assim como os custos e repercussões associadas a tais incidentes. Desde 2005, mais de 600 milhões de discos foram violados(1) e a tendência é que seguirá aumentando na medida em que as empresas se esforçam para proteger suas informações, enfrentando requerimentos regulatórios cada vez mais complexos e numerosos tipos de arquivos.
Em um post recente e durante uma sessão gravada no Gartner IT Expo (SPS17), em 7 de outubro, em Orlando, Corey Nachreiner, diretor de pesquisas de segurança da WatchGuard Technologies, compartilhou algumas das descobertas de uma recente pesquisa da companhia sobre perda de dados e as principais dicas de segurança para proteger as informações. A seguir, um trecho do post:
“Em minha palestra no IT Expo, revelei algunas das descobertas de uma recente pesquisa da WatchGuard sobre perda de dados. Por exemplo, embora 64% dos entrevistados declararam possuir políticas de troca e uso de datos, apenas 30% têm instaladas soluções de prevenção contra a perda de dados(2). E, enquanto a maioria das ameaças engloba ataques maliciosos e hackers criminosos, a principal ameaça é a perda acidental de dados. Claro que trata-se de uma situação que precisa ser corrigida. Para este fim, propus cinco etapas fáceis para os CISOs e Gerentes de TI implementarem para a proteção dos ativos de dados críticos de suas organizações”.
1. Faça um Inventário dos Dados – Quais os dados sensíveis da empresa? Onde estão guardados estes dados? Por que a empresa necessita destes dados? Quem precisa ter acesso aos dados? Como utiliza os dados? É necessário saber de tudo isso para protegê-los.
2. Crie uma Política de Dados – Uma boa segurança da informação sempre começa com uma política de dados bem pensada. Mesmo as melhores tecnologias de segurança não substituem um bom planejamento.
3. Aproveite o Controle de Acesso – Você pode já contar com muitas ferramentas boas, como um sistema operacional de autenticação, gerenciamento de acesso e identidade, firewalls, redes ACL e outros controles de segurança; mas como os está usando? O simples procedimento de segmentar os usuários com base no papel que desempenham, pode ajudar.
4. Utilize a Criptografia – A criptografia pode ser cara. Mas, para para dados em repouso e em movimento, é de vital importância para documentos sensíveis. No entanto, não há necessidade de criptografar tudo. Concentre-se em criptografar somente os dados mais importantes de sua empresa.
5. Adote a Tecnologia para Prevenção contra a Perda de Dados (DLP) – O mercado oferece soluções de baixo custo e fáceis de usar que podem ajudar as empresas a detectar e bloquear os dados sensíveis em repouso, em uso e em movimento. Considere as soluções de gerenciamento unificado de ameaças (UTM), que integram a tecnologia DLP e permitem a gestão centralizada através de um único console. As tecnologias DLP baseadas em gateways incluem os dispositivos UTM e podem resolver grande parte do problema por uma fração do custo e são menos complexas que outras soluções.
Com as devidas precauções implementadas, fecham-se as brechas para a perda acidental de dados. Há estratégias que pode-se empregar para ajudar a identificar os dados mais críticos da empresa, técnicas que podem ser usadas para limitar o acesso e soluções disponíveis para reconhecer violações e manter os dados seguros, atendendo, assim, aos atuais padrões regulatórios e de conformidade. A plataforma de gerenciamento unificado de ameaças (UTM) da WatchGuard pode fornecer tanto a defesa em profundidade quanto a mais recente tecnologia DLP Gateway que impede o vazamento dos dados mais comuns.
1. Estatísticas de violação de dados reportadas em Privacyrights.org (https://www.privacyrights.org/
2. Pesquisa WatchGuard 2013 Security Professional