5 Hábitos de Empresas com Dados Altamente Seguros

Com os ativos digitais espalhados entre vários ambientes de TI e as violações de dados permanecendo uma preocupação diária, as organizações enfrentam um desafio de segurança intimidador: como harmonizar o modelo de segurança para evitar ter diferentes práticas recomendadas e ferramentas para o datacenter tradicional em três níveis que você tem para a nuvem?
IDG Market Pulse: The Habits of Highly Data-Secure Companies
Leia o RelatórioUm estudo recente realizado pelo IDG em maio de 2020 com mais de 100 líderes de TI revelou que proteger dados que se movem entre o local e a nuvem foi o desafio de proteção de dados número dois (35%), depois de proteger contra danos maliciosos/hacking (36%).
“Você está tentando proteger um alvo móvel”, diz Ravi Srinivasan, vice-presidente de marketing de soluções e plataformas na Forcepoint. “Atualmente, você precisa de uma abordagem mais programática, que analise todas as fontes de dados e canais, e associe-as em uma estratégia de segurança [holística].”
Foco no Comportamento do Usuário
A Forcepoint recomenda uma abordagem mais centrada nos usuários. Em outras palavras, as suas políticas de segurança devem ser aplicadas a cada usuário individualmente com base em onde se enquadram em um continuum de risco. Essas avaliações de riscos e a aplicação de políticas com base nelas devem mudar dinamicamente com base no comportamento de cada indivíduo.
Os achados do IDG apoiam esta noção. As empresas que implementam análises comportamentais, aprendizado de máquina e controles de acesso na nuvem tiveram menos probabilidade de violações nos últimos 12 meses.
Os 5 Hábitos:
Os métodos de segurança tradicionais foram elaborados para proteger uma infraestrutura tradicional com um perímetro definido. Agora que o perímetro sumiu, as organizações com maior probabilidade de evitar violações são as que entendem que os dados se movem entre datacenters e a nuvem, e adotam políticas que consideram mudanças nas variáveis de risco, como dispositivos e redes em uso, e também a identidade do usuário e sua função de trabalho.
Para se adaptar ao cenário em constantes mudanças e ajudar a manter os seus dados muito mais seguros contra violações, oferecemos cinco recomendações:
1. Implementar sistemas de DLP integrados com aprendizado de máquina, análises de dados e automação.
As empresas que agregaram sistemas de DLP inteligentes e automáticos têm capacidade para identificar rapidamente os padrões de uso e aprender com eles para conceder automaticamente ou negar o acesso com base nas variáveis importantes para a empresa. De acordo com a pequisa do IDG, estas são as organizações que comunicaram menos incidentes de violações.
2. Criar políticas centradas nos usuários.
Com os funcionários interagindo com dados em PCs, smartphones, pen drives, e-mail e assim por diante, é muito difícil proteger cada canal individualmente. Especialmente ao usar diferentes produtos de segurança que não se integram. É melhor controlar os dados com base em variáveis de usuário, como dispositivo, rede e aplicativo.
3. Cuidado para não proteger apenas um subconjunto de todos os seus dados.
Algumas organizações executam seus sistemas de DLP em modo apenas auditoria ou adotam uma abordagem em preto e branco de bloquear ou permitir todo o acesso a dados. Além disso, protegem os dados com cuidado, mas apenas para alguns canais ou caminhos, enquanto deixam outros escancarados. Essas abordagens deixam as organizações abertas a paralisações, danos à reputação, multas, processos judiciais e perda de dados.
4. Evite uma mistura de produtos de segurança pontuais e não integrados.
Parece ser um erro óbvio, mas muitas empresas já cometeram. Isso ocorre principalmente quando as organizações inicialmente têm um requisito muito específico, que depois evolui e produtos de segurança vão sendo adicionados à medida que a empresa cresce. Criar um Frankenstein de produtos de segurança gera desconexões, brechas e ineficácias, quando o que você quer é uma solução mais integrada, holística e eficiente.
5. Avaliar uma plataforma de segurança unificada emergente que abranja ambiente de nuvem e local.
Plataformas novas e mais unificadas podem entregar visibilidade entre infraestrutura híbrida, privada e pública, enquanto automatiza políticas de segurança com base em mudanças nas condições.
Embora muitas organizações estejam sendo atingidas por violações (42% dos participantes da pesquisa comunicaram no mínimo uma no ano passado), as que adicionaram automação na forma de controle de dados na nuvem, análises comportamentais e aprendizado de máquina estão com desempenho muito melhor. Ter foco no usuário, adotar uma abordagem dinâmica para avaliar seu comportamento e adaptar as políticas de segurança com base no risco efetivo podem ajudar as organizações a administrar a segurança com mais eficácia.
Para ouvir uma discussão sobre as conclusões do estudo do IDG e saber mais sobre os desafios de proteger dados que se movem entre o local e a nuvem, e as tecnologias que usamos para prevenir violações, acesse o webinár: Melhores Práticas para Evitar uma Violação de Dados.