Varonis | Segurança de dentro para fora

Segurança diante dos novos limites da rede

Escrito por Emilia Bertolli | Sep 16, 2016 6:05:00 AM

Se a questão da segurança sempre foi um ponto crucial para as empresas, o que dizer agora, quando os limites ultrapassaram qualquer barreira e no lugar de estações de trabalho fixas temos notebooks, ipads, celulares, inseridos num universo móvel num instante ligados a uma rede e logo em seguida conectados a outra? E mais, os servidores passaram a ser virtuais ou alocados em nuvens e as redes são parte públicas parte privadas… Diante deste cenário, como manter o controle da segurança dos dados das empresas? Chiefs Security Officers dizem que hoje dois parâmetros passaram a ser definitivos: dados confidenciais e a identificação do usuário.

Pesquisa realizada pela Enterprise Strategy Group – ESG mostrou que 44% do universo de empresas com mais de mil funcionários tem investido nestas duas áreas e seus departamentos de segurança estão muito mais focadas nas políticas de gerenciamento de acesso e de segurança como um todo do que já estiveram no passado.

Para aumentar a segurança dos dados, estas empresas estão investindo em ampliar a classificação das informações, descobrindo aquelas que são confidenciais, onde elas estão e quem tem acesso a elas. Outra medida é o reforço dos controles de segurança dos dados por meio de infraestrutura integrada para armazenamento de bases com informações confidenciais e sistemas de arquivamento que podem conter processos especializados de criptografia. Uma vez classificadas as bases de dados, deve haver um controle contínuo de bases de dados e o uso de ferramentas de monitoramento do sistema de arquivos, como a da Varonis. Executivos de segurança estão implementando também arquiteturas de gerenciamento de chaves de criptografia.

Diante da urgência de todas estas providências, os responsáveis por segurança das empresas devem fazer um trabalho de priorização concentrando-se na segurança de dados e em sistemas de gerenciamento de ativos de alto valor e monitorando todas as atividades relacionadas a dados confidenciais. Esta é uma abordagem estratégica visando a redução de riscos e dos prejuízos causados por invasões.