Democratização de dados deixa empresas em risco

Views: 275
0 0
Read Time:4 Minute, 46 Second

O cenário digital atual aumentou a dependência das empresas em grandes conjuntos de dados e análises, ressaltando o valor dos dados para os negócios.

Um relatório recente da NewVantage Partners revela que 91,7% dos executivos de TI e de negócios de 94 grandes empresas estão procurando aumentar seus investimentos em projetos de big data em outras iniciativas de dados e IA. À medida que mais dados são produzidos, as empresas estão implementando estratégias de democratização de dados para permitir que seus funcionários acessem esses conjuntos de dados de forma rápida e fácil. As estratégias de democratização de dados estão se tornando cada vez mais populares à medida que empresas de todos os setores estão adotando essas políticas para aumentar a produtividade em todo o local de trabalho, melhorar a experiência do cliente e avançar as habilidades dos funcionários para tomar decisões informadas de dados.

O que, exatamente, é democratização de dados?

A democratização de dados é um processo que capacita todos os funcionários — particularmente aqueles que não são membros da equipe de TI — a ter acesso ilimitado a todas as informações digitais, como todas as bases de dados da empresa.

A democratização dos dados permite que os funcionários acessem livremente os dados e as ferramentas de dados associadas sem o envolvimento da TI. Aumenta a produtividade dos funcionários sem abalar a equipe de TI com solicitações de acesso a dados.

Mais recentemente, testemunhamos o Royal Bank of Scotland (RBS) e a Boehringer Ingelheim incorporarem estratégias de democratização de dados em seus negócios.

É encorajador ver as empresas aproveitarem o poder dos dados para avançar nos objetivos de negócios. Infelizmente, à medida que os dados — assim como parceiros de terceiros e outros pontos de entrada de rede — aumentam, os riscos de segurança e a probabilidade de penetração na rede. Não só os dados confidenciais estão em risco, mas também a suada reputação da empresa.

E os cibercriminosos desenvolveram táticas e técnicas sofisticadas e estão indo a maiores distâncias para roubar dados. A mudança para aplicativos baseados em nuvem e plataformas de compartilhamento de arquivos para acomodar a democratização de dados só facilitou os trabalhos dos hackers.

Novas técnicas e explorações podem minar até mesmo as infraestruturas mais sofisticadas

As estratégias de democratização de dados garantem que os dados da empresa sejam facilmente acessíveis por todos os funcionários, independentemente de sua posição, sem o envolvimento do departamento de TI. À medida que dados valiosos da empresa são colocados nas mãos de mais indivíduos, os cibercriminosos podem ampliar o escopo de potenciais alvos para hackear.

Agora, a população de funcionários de uma organização inteira teoricamente enfrenta um risco aumentado de penetração de malware, e os departamentos de TI têm mais dificuldade em decifrar quando um usuário não autorizado se infiltrou nos sistemas baseados em nuvem onde os dados vivem.

Muitas organizações implementaram a tecnologia tradicional de segurança baseada em detecção para impedir essas ameaças, mas essas soluções só são capazes de detectar ameaças com assinaturas de malware conhecidas. À medida que as empresas trabalham para proteger suas infraestruturas em nuvem, elas precisam considerar que as soluções que se concentram na detecção de ameaças são incapazes de proteger contra ataques sofisticados.

A tecnologia de segurança pode dificultar a produtividade

Como mencionado, a segurança adequada é fundamental para a democratização dos dados. No entanto, para que a democratização dos dados funcione e impacte, a produtividade tem que ser um foco crítico. Isso cria um desafio sério, pois segurança e produtividade normalmente não andam lado a lado. Isso ocorre em grande parte porque muitas tecnologias de segurança obstruem a produtividade, e as equipes de TI estão trabalhando com orçamentos restritos que dificultam sua capacidade de implantar novas tecnologias. Como resultado, os usuários finais experimentam requisitos frequentes de atualização de senha, arquivos bloqueados ou em quarentena ou acesso restrito ao navegador.

As equipes de TI já estavam sobrecarregadas, mas juntamente com pedidos intermináveis para remediar essas ineficiências só aumentou sua carga de trabalho e criou um backlog. Os usuários finais nem sempre têm tempo de sobra e se a equipe de TI não consegue chegar à sua solicitação rápido o suficiente, muitas vezes resulta em funcionários trabalhando em torno de políticas de segurança. Ou, como visto com a implementação da democratização de dados, os líderes corporativos fazem com que a segurança tome um banco de trás, aumentando a probabilidade de um ataque cibernético.

Identifique e conecte as lacunas em suas estratégias de segurança

As empresas precisam adotar uma tecnologia de segurança que não atrapalhe a produtividade ou coloque responsabilidades extras tanto no usuário final quanto nos membros da equipe de segurança. Bloquear ou colocar conteúdo em quarentena que pareça malicioso pode levar a perda de produtividade e erros, como bloquear arquivos legítimos.

Além disso, tomar um tempo valioso para treinar usuários finais e seus funcionários a reconhecer ameaças é ineficaz porque você nunca pode treinar o erro humano fora da equação. Em uma era de maior colaboração e empoderamento dos funcionários, é passado que paramos de culpar o usuário final pelas ações dos cibercriminosos.

As organizações não podem se dar ao luxo de sacrificar a segurança para acomodar esses processos. Para garantir que a segurança e a produtividade sejam capazes de ocorrer em conjunto, a liderança corporativa precisa atualizar suas tecnologias de segurança para soluções que removam o ônus do usuário final e da equipe de TI.

Tecnologia que é invisível para o usuário final faz com que funcionários felizes e produtivos. Como os ataques recentes nos mostraram, é imperativo que as empresas ajam agora para identificar lacunas em seus ecossistemas de nuvem e posturas de cibersegurança para melhor se proteger de cibercriminosos.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS