Por que os dados são o elo perdido em sua estratégia de cibersegurança

Views: 352
0 0
Read Time:4 Minute, 6 Second

Todos estão cientes de como é desafiador manter uma forte postura de segurança cibernética nos dias de hoje. Não há mais um perímetro para proteger e com o trabalho remoto se tornando a norma desde o advento do COVID-19 e byoD estendendo os limites digitais até seus limites, uma boa segurança é significativamente mais difícil de alcançar.

Ao avaliar os riscos de segurança cibernética para a organização, normalmente estamos olhando para usuários, dispositivos e dispositivos IoT como possíveis maneiras possíveis para a infraestrutura. E ainda assim não são essas pessoas e coisas que os atacantes estão realmente interessados – são os dados.

Enquanto os dados armazenados em bancos de dados bloqueados, como CRM e sistemas de armazenamento, são ordenados, estruturados e fáceis de proteger, 92% dos dados do mundo são dados não estruturados ou escuros.

Nossa própria pesquisa sugere que as informações não estruturadas de uma organização típica contêm:

  • 42% de informações confidenciais
  • 1% de informações pessoais confidenciais
  • 9% informações pessoalmente identificáveis

Pense em todos os e-mails que são enviados e nos documentos que as equipes criam todos os dias, que não são mantidos em bancos de dados organizados? E os arquivos compartilhados como SharePoint e OneDrive, a intranet da empresa e pastas pessoais?

Manter-se no topo desses dados não estruturados é um grande desafio. Nossa pesquisa revelou que 95% dos profissionais de TI dizem que é um desafio obter visibilidade em toda a propriedade de dados de suas organizações, mas apenas 39% das organizações estão tomando medidas ativas para obter visibilidade de seus dados.

Mas não conseguem fazê-lo e com o tempo os dados escuros tornam-se esquecidos e vulneráveis a ameaças internas e violações externas. De fato, nossa pesquisa também mostrou que as violações de dados por parte dos funcionários são vistas como o maior risco para uma organização – com 40% dos entrevistados nomeando violações internas como a maior ameaça no próximo ano.

Então, como você pode aumentar a segurança da informação?

Mude o foco

É um bom ato de equilíbrio. De um lado, as organizações devem bloquear os dados para protegê-los e protegê-los contra danos. Por outro lado, eles precisam abrir o negócio para proporcionar maior acesso às informações que as pessoas precisam para fazer seu trabalho. A resposta está nos dados.

O fato é que nenhuma empresa pode se proteger de uma ameaça interna ou violação de dados externos até que eles tenham todos os seus dados – estruturados e não estruturados – sob controle. O primeiro passo tem que ser descobrir o que está lá, onde é armazenado e se há dados confidenciais dentro dele.

Esses insights permitem que a organização determine como esses dados podem ser protegidos. Talvez nada tenha que ser feito, porque controles apropriados já estão no lugar. Ou talvez os dados tenham que ser movidos ou excluídos.

Ao ganhar visibilidade,uma empresa pode priorizar seus riscos, tomar medidas para proteger os dados na fonte e, talvez, até mesmo revelar valor oculto nele.

Enrole a metodologia, a tecnologia e os processos certos em torno dos dados

Ao empregar a metodologia, tecnologia e processos certos, uma organização pode proteger seus dados, permitindo que sua força de trabalho continue operando sem ter que seguir procedimentos indevidos para acessá-los quando precisarem dele para fazer seus trabalhos.

A jornada para uma segurança de informação eficaz coloca os dados no centro da estratégia e segue cinco passos-chave:

1. Políticas e processos de dados documentados: Definir as intenções de como a organização lidará com seus dados para estabelecer a base para uma segurança e governança de dados bem-sucedidas.

2. Consciência dos funcionários, treinamento e cultura: Segurança de dados e governança devem estar tão enraizadas no pensamento das pessoas que elas estão na frente e no centro em suas mentes todos os dias.

3. Descoberta e classificação de informações: Identifique quais dados estão dentro da propriedade para que ações apropriadas possam ser tomadas para protegê-los, extrair valor dele e gerenciar sua complexidade.

4. Adicionar tecnologias de aplicação: criptografia de documentos, prevenção de perda de dados, controle de acesso, remediação de dados, gerenciamento de conteúdo – tomar uma abordagem combinada para a aplicação significa abrir APIs e integrar sistemas.

5. Processo operacional e manutenção de registros: Os KPIs permitem que a empresa monitore e compreenda melhor seus dados para identificar áreas para melhoria contínua.

Conclusão

Os dados são o ativo mais valioso e arriscado de uma empresa, mas para protegê-lo você deve saber o que você tem, por isso é imperativo ser capaz de encontrar e revelar dados estruturados e não estruturados em todos os ativos da empresa.

Uma vez que uma empresa conhece seus dados, ela pode proteger e alimentar a organização e as pessoas que ele serve, tanto mitigando os riscos nos dados quanto usando-os de maneiras positivas e proativas para impulsionar o negócio.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS