logo

Leitura importante para quem quer proteger seus dados e arquivos

Caso sua empresa seja vítima de um ataque Ransomware , uma das consequências é a extração de arquivos, de dados sensíveis , mesmo que a sua empresa pague pelo resgate das chaves criptográficas . Ou seja, v ocê fica nas mãos para sempre de quadrilhas cibernéticas. Na deep web, a venda de base de dados e informações sensíveis de indivíduos e empresas entre grupos de extorsão é constante.


Vazamentos de informações são mais comuns do que pensamos e podem ser causados por colaboradores da própria empresa, que muitas vezes acessam informações sensíveis para executarem suas atividades diárias.


Por exemplo, um funcionário de uma instituição financeira pode copiar informações confidenciais de milhares de contas, como nomes, endereços, números de contas e informações de investimentos, para o seu computador localizado em casa. Essa pessoa pode até mesmo estar sendo entrevistada para uma nova posição de trabalho com competidores diretos da instituição em que trabalha, o que aumenta ainda mais o risco de vazamento de informações.


Outro exemplo é um vendedor que acessa um banco de dados ou um CRM, que além de exibir os dados em tela, permite o download em um determinado formato contendo informações de contato de clientes importantes. Esse vendedor pode levar esses dados para uma nova empresa, causando prejuízos à empresa anterior.


Recentemente a justiça do trabalho desconsiderou eventuais “provas” que um funcionário apresentou para solicitar a rescisão indireta. Parte dessas provas era formada por planilhas com dados confidenciais da empresa e o juiz decretou que a empresa possa demitir por justa causa com base na LGPD.


A situação fica mais complexa quando a empresa opera em mercados regulados ou é mais afetada pelas legislações de privacidade de dados como LGPD e GDPR, por exemplo. O Shadow IT também é outro cenário que acrescenta complexidade à situação. Quando ocorreu a pandemia em 2020, as empresas precisaram colocar emergencialmente a maioria de seus funcionários para trabalhar de casa e o uso de aplicações, plataformas e sistemas não autorizados e não testados para aumentar a produtividade foram utilizados por um “bem maior”, devido à situação caótica. A maioria das empresas não estava preparada para tal situação. E mesmo assim, muitos usuários continuam a utilizar ferramentas e aplicações voltadas a facilitar seus trabalhos diários, sem o conhecimento das áreas de TI e SI das empresas. E muitas vezes o uso de tais recursos foram e continuam a ser incentivas pelas áreas de negócios para facilitar a comunicação com seus colaboradores e clientes.


A situação se complica quando a empresa não conhece seus próprios dados . Principalmente os dados não estruturados . São dados que aumentam exponencialmente ano após ano. Então precisa-se conhecer os dados. A elaboração das diretrizes estratégicas de classificação da informação vai alinhar e aprimorar os planejamentos de segurança da informação.


Muitas empresas já possuem seus planos de SI e procuram por soluções que protejam os acessos, credenciais, etc. Ok. É importante. Entretanto, falta uma visão centrada na proteção dos arquivos. Caso os acessos falhem, por exemplo no caso de extração de arquivos, como garantir que os criminosos não divulguem seus dados sensíveis em troca do pagamento (ransom)?


Proteger. controlar e rastrear documentos sensíveis que estão em descanso, em trânsito e em uso de maneira persistente, em qualquer tipo de dispositivo, em todos os instantes, cobre o ciclo de vida dos documentos. Criptografando e adicionando controles granulares , pode-se limitar a edição, impressão e compartilhamento de conteúdo sensível com usuários não autorizados (internos, externos, terceiros) de sua organização. Soluções de DRM (digital rights management) , conhecidas também como IRM (information rights management) ajudam a gerenciar ameaças internas, previnem violações de dados e aplicam o mais alto nível de proteção para dados não estruturados.


Muitas soluções de DRM disponíveis no mercado apresentam falhas, como baixa performance e exigem muito dos usuários e da gestão de tecnologia. Por isso, é importante escolher um DRM que realmente protege as informações sensíveis através da criptografia de arquivos e aplicação de políticas de segurança de forma persistente e independente do formato ou localização dos dados.


Assim, com o uso do DRM apropriado, as informações sensíveis da empresa podem ser compartilhadas de forma segura através de e-mail, drive USB, portal externo ou qualquer serviço baseado em nuvem, com monitoramento em tempo real para uma auditoria precisa. Além disso, o acesso ao arquivo pode ser revogado instantaneamente e o DRM garante que as informações estejam protegidas em qualquer estado: em descanso, em movimento ou em uso.


Os benefícios do uso do DRM são diversos, como a criptografia das informações de clientes para atender às legislações vigentes de proteção ao consumidor e de privacidade de dados, compartilhamento seguro de arquivos interna ou externamente, controle de quem visualizou, editou, imprimiu e fez captura de tela, limitação do tempo de acesso e número de dispositivos e rastreamento e controle das atividades do usuário e dos arquivos em tempo real.


Resumidamente, a solução de Digital Rights Management (DRM) é uma plataforma de gestão de direitos digitais que permite a proteção, controle e rastreamento de documentos, arquivos e dados sensíveis em organizações. Algumas de suas principais características e funcionalidades incluem:

 

  • Proteção de dados: a solução oferece recursos de criptografia, marcação d´ água, restrições de impressão, cópia e edição, que ajudam a proteger os dados de acesso não autorizado ou divulgação.
  • Controle de acesso: a solução permite que os administradores definam políticas de acesso para diferentes usuários e grupos de usuários, garantindo que somente as pessoas autorizadas possam acessar os dados.
  • Rastreamento e auditoria: a solução mantém um registro detalhado de todas as atividades de acesso e uso dos dados protegidos, permitindo a realização de auditorias e a identificação de possíveis violações.
  • Integração com outros sistemas: a solução é capaz de integrar-se a outros sistemas de segurança, como firewalls e antivírus, para fornecer uma camada adicional de proteção.
  • Gerenciamento de políticas: a solução permite que os administradores definam e gerenciem políticas de proteção de dados de forma centralizada, simplificando o processo de gestão e aplicação de políticas.
  • Suporte a diferentes formatos de arquivo: a solução suporta uma ampla variedade de formatos de arquivo, incluindo documentos do Microsoft Office, PDFs, CAD, imagens e arquivos de áudio e vídeo.
  • Colaboração segura: a solução permite que os usuários colaborem em documentos e projetos de forma segura, garantindo que apenas as pessoas autorizadas possam acessar e modificar os dados.
  • Gerenciamento de ciclo de vida dos dados: a solução ajuda a gerenciar o ciclo de vida dos dados, garantindo que os dados sensíveis sejam armazenados, acessados e descartados de forma segura e em conformidade com as políticas da organização.

 

Quer saber mais? Entre em contato conosco.

30 abr., 2024
Criptografia: Protegendo Seus Dados com Eficiência
Por Luis Figueiredo 28 mar., 2024
Previsões e Tendências Fascinantes do Gartner para a Cibersegurança
Formas geométricas em cores neon representando dados não estruturados protegidos por uma caixa forte
Por Luis Figueiredo 14 fev., 2024
Os dados não estruturados representam cerca de 80% do volume total de dados gerados globalmente e muitas vezes contêm informações sensíveis que precisam ser protegidas
Share by: