As manchetes de algumas semanas atrás revelaram que detalhes do programa NSA PRISM foram extraídos usando um drive USB.
As notícias estão cheias de exemplos de roubo de dados e espionagem cibernética. Com
ataques virtuais avançados, roubos de dados por funcionários usando
dispositivos de armazenamento
portáteis e casos de perdas involuntárias de informações, aprofundamos
muito o conhecimento com as repercussões assustadoras de roubo de dados.
Aqui, apresentamos dez pontos rápidos a considerar em como
manter seus dados importantes seguros e protegidos contra o roubo de dados:
1. Proteção em Terminais (Endpoint)
– A propriedade
intelectual (IP) e os dados confidenciais frequentemente são usados em
terminais que não recebem a proteção oferecida por controles
simplificados que usam padrões para prevenir a perda de dados (DLP) dos
firewalls e gateways. Os
terminais
DLP podem proteger dispositivos dentro e fora da rede, controlando os
dados copiados, impressos ou transferidos (incluindo dados transferidos
para drives portáteis).
2. Criptografia Portátil – Quando os dados precisam
sair da rede e do terminal, você pode exigir a aplicação de criptografia para garantir mais controle dessas informações.
3. Controles Corporativos de DLP –
As diferenças entre
soluções de DLP que utilizam padrões simples e sistemas que oferecem
proteção corporativa incluem: registro de dados (impressão digital),
reconhecimento automático e avançado de dados, classificação de
dados quando são criados, e políticas definidas para todo o conteúdo
relevante para o sucesso da sua empresa.
4. Políticas de Prevenção Protegem a Propriedade
–
Em termos gerais, a chave para uma implementação bem sucedida de
controles DLP é a fase de prevenção. Os projetos frequentemente emperram
durante as fases de descoberta e monitoramento de dados.
Para evitar isso, é importante começar com um
conjunto menor de dados confidenciais e executar o projeto por inteiro
até a fase de prevenção. É possível proteger seus dados mais
importantes dentro de 6-8 semanas!
5. Remediação e Auditoria – Em
algumas situações, existe
um receio infundado que a migração para políticas de prevenção DLP pode
travar os dados em movimento e os processos corporativos. Para resolver
isso, é importante implementar soluções DLP que aceitam explicações
dos usuários finais sobre o uso de dados e a auto-correção. Isso mantém o
fluxo de dados e permite sua visualização pelos administradores de
rede.
6. DLP como Defesa –
Os gateways de segurança que usam
a tecnologia DLP como defesa são fundamentais para detectar o roubo de
arquivos de senhas, o uso criminoso de criptografia e pequenos
vazamentos de dados em um longo prazo. O
conhecimento do destino geográfico
dos dados e os relatórios forenses sobre incidentes podem fornecer
informações importantes sobre o roubo de dados para reduzir a perda de
dados e analisar o incidente.
7. Análise de Texto de Imagem –
Smartphones e dispositivos
com câmeras facilitam muito a captura de dados. Além disso, em muitos
casos os dados sensíveis que você quer proteger são imagens. Hoje,
as principais
soluções DLP oferecem a possibilidade de usar o reconhecimento de
caracteres ópticos (OCR) para analisar texto em imagens e evitar a
exposição de dados.
8. Malware e Hacking – É
importante lembrar que DLP
e a proteção de dados também dependem de defesas sólidas contra ameaças
avançadas, malware e hacking. É um erro comum implementar uma tecnologia
DLP corporativa sem rever as defesas do gateway de e-mail
e da Internet. As defesas tradicionais, como AV, firewalls e filtros
URL, são menos eficientes. Portanto, é essencial implementar defesas em
tempo
real que sejam colocadas em prática no ponto do clique.
9. Phishing e Educação – Em
relação ao ponto sobre
malware e hacking, é muito importante conscientizar o usuário final.
Você deve realizar testes de phishing com públicos específicos para
mostrar como detectar tais tentativas de golpe.
As defesas para e-mail também devem incluir tecnologias para separa e
analisar URLs no ponto do clique.
10. Garantir Recursos – Essa pode ser a parte mais difícil:
convencer a área administrativa que a ameaça de roubo e perda de dados para a sua empresa é real. Geralmente,
novos
incidentes e manchetes não convencem os executivos que isso pode
acontecer com os dados da sua empresa, e é exatamente isso que os
hackers querem que pensem. Mas, tem algo que você pode fazer para convencer
os executivos sobre a urgência da situação: ative
todas e qualquer defesa de monitoramente (mesmo que sejam defesas
mais simples) para documentar TODOS os incidentes e compartilhá-los com a
administração
da empresa.
Para saber mais sobre como compartilhar informações com a sua equipe, confira o post que nosso CSO escreveu sobre esse assunto.
Para saber mais sobre como compartilhar informações com a sua equipe, confira o post que nosso CSO escreveu sobre esse assunto.
(*) Tom Clare é Director Product Marketing da Websense
Referência: CIO
0 comentários:
Postar um comentário