Fazer o básico já é dar um grande salto na proteção de dados

Views: 406
0 0
Read Time:3 Minute, 3 Second

Por Bruno Lobo

Impulsionada principalmente pela pandemia, a Transformação Digital intensificou a necessidade de acesso mais rápido a dados – em um cenário extremamente distribuído. Cada dia mais, os dados descentralizados são tratados como ponto de atenção para questões relacionadas à integração e à segurança. Uma arquitetura para lidar com a rápida proliferação de informações torna tanto a empresa quanto o ecossistema mais ágeis e robustos, porém mais vulneráveis.

No ano passado (2021), as equipes de TI, de segurança e de governança, tiveram de se atualizar para que a rápida mudança digital não trouxesse consequências negativas graves. Não é por acaso que a segurança tenha passado a ocupar a liderança na intenção de investimentos dos executivos de decisão (board). Até 2025, segundo o Gartner, 80% das organizações que buscam ganhar escala em negócios digitais poderão falhar por não adotarem uma abordagem moderna de governança e gestão de dados.

E como o volume de dados dobra a cada dois anos, sua gestão e proteção são urgentes. Daí surge a pergunta: como posso garantir que meus ambientes estejam seguros e meus dados estejam protegidos?

Antes de mais nada é preciso entender quais são as ameaças, onde elas estão, como é o cenário de vulnerabilidades, o que você precisa fazer para fortalecê-las e definir um perímetro de segurança. Isso permitirá que você comece a proteger seus dados, bloqueando-os e garantindo que eles não saiam do datacenter e não sejam infectados por malware. É necessário monitorar o status do que está ocorrendo no ambiente corporativo, não importando onde os dados estejam.

Vou pontuar aqui algumas dicas de como proteger seus dados:

• É importante fazer uma avaliação de risco do perfil de segurança do seu ambiente de dados, avaliando a proteção de todo o ambiente integrado. Neste caso, é preciso avaliar quais controles que estão ativados e o que você precisa para habilitá-los.

• Cabe definir uma estratégia de defesa de segurança — protegendo seu patrimônio de dados. Nesse sentido, faça uso de arquiteturas imutáveis a fim de garantir uma autenticação adequada; promova o fortalecimento do CIS e outros protocolos com objetivo de reduzir ao máximo a superfície de ameaça; faça autenticação de confiança zero: ou seja, também utilize autenticação de dois fatores para que os processos e usuários sejam exatamente quem se espera que sejam. Estas funcionalidades, juntamente com a capacidade de criar redes isoladas, já proporcionam segurança relevante ao patrimônio de dados.

• É válido isolar diferentes ambientes de armazenamento: gerenciar e manter a infraestrutura para abrir e fechar ambientes de armazenamento e assegurar que eles estejam isolados, seja no local ou na nuvem.

• Promover o monitoramento dos dados – é indicado avaliar o status de qualquer lugar. É preciso fazer uso do aprendizado de máquina para fornecer análise de dados em todos os ambientes. Isto inclui o uso de honeypots, que funcionam como um chamariz para o malware e identificam uma ameaça potencial que pode estar ativa em seu ambiente.

Após esses passos é importante avaliar a capacidade de resposta da companhia. Ser capaz de restaurar muito rapidamente os dados até o ponto antes do evento, e então poder automatizar a validação dos ativos recuperados – é fundamental. Nessa resposta, as ameaças podem ser removidas cirurgicamente de seu ambiente. Caso haja algum arquivo infectado, medidas imediatas podem ser tomadas contra ele para que a ameaça não infecte o sistema novamente.

Nesse sentido, a meta ideal é conquistar a capacidade de se recuperar em qualquer lugar e a qualquer hora de quaisquer ameaças. É possível? Não é impossível e começar pelo básico já é dar um grande salto na proteção de seu ambiente.

Bruno Lobo, diretor-geral da Commvault do Brasil.

FONTE: TI INSIDE

 

POSTS RELACIONADOS