[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

15/05/2019 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, DLP, IBM Security, MaaS360, Proteção de Dados

[:pb]A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos dados.

Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança da informação normalmente adotam uma abordagem aparentemente lógica para o controle: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional, utilizada como solução à prevenção de perda de dados, pode não ser o suficiente, se for ignorada a maior variável na segurança de dados: as pessoas.

 

Um novo paradigma

Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.

Ao invés de tentarmos estender somente a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma, que coloque os usuários no centro da segurança cibernética, sem prejudicar a sua experiência.

A segurança deve começar e terminar com as pessoas

O capital humano é um dos mais importantes para as empresas dos mais variados segmentos e portes, mas, também, representa o maior risco. Um relatório divulgado recentemente pela Tessian, o Psychology of Human, afirma que 85% das violações de dados são causadas por erro humano. 

Por isso, o programa de proteção de dados de uma organização deve considerar esse fator, ou seja, a interseção dos usuários com os dados e as redes. É preciso começar por um treinamento de conscientização, passando pelo acompanhamento dos dados enquanto eles se movimentam pela empresa, até a identificação das pessoas que criam, acessam e movimentam tais informações. 

Afinal, é muito mais fácil classificar uma ação quando você entende o porquê daquele realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia da segurança nas organizações.

 


Saiba com o que uma boa proteção de dados deve contar! 

Existem pontos que são cruciais para o sucesso de seu programa de proteção de dados, e eles devem ser considerados no momento de escolher as melhores estratégias: 

  • Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados. 
  • Proteger os dados sensíveis com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta os funcionários para tomarem boas decisões com dados, e prioriza os incidentes por risco. 
  • Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes. 
  • Auxiliar seus esforços de conformidade, com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.

 

É preciso repensar a segurança cibernética

Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada às respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora dela, e quando algo de ruim acontece, respondemos. Essa defesa foi efetiva e relativamente fácil de implementar.

Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel, a adoção em larga escala de serviços em nuvem, e a migração do escritório para o home-office. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomarem decisões sobre atividades cibernéticas sem qualquer percepção de seu contexto mais amplo.

O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança, que não têm como atender os casos que mais merecem investigação.

Ao colocar os humanos, e não os eventos, no centro, você pode usar esses acontecimentos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.

 

Qual é o melhor caminho para obter mais segurança?

A chave é obter a visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade (ou no valor) dos dados.

A solução IBM Security® MaaS360® with Watson, uma parceria da Leadcomm, é a plataforma de gerenciamento de mobilidade corporativa capaz de transformar a forma como a sua empresa protege smartphones, tablets, computadores, dispositivos portáteis e a IoT, sem impactar na experiência do seu colaborador, independentemente do local onde ele esteja. 

Com recursos como inteligência artificial (IA) e análise preditiva, o software permite a visualização de possíveis ameaças de endpoint, e sua rápida correção, para evitar interrupções e violações de segurança.

Quer saber mais sobre essa solução? Acesse aqui e fale com um de nossos especialistas. 

 [:en]A segurança de dados é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger a propriedade intelectual contra ataques direcionados e exposição acidental. Por outro lado, elas devem se adaptar à evolução das tecnologias, como a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam as maneiras pelas quais os dados podem ficar expostos.

Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança de dados normalmente adotam a abordagem aparentemente lógica para controlar dados: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional à prevenção de perda de dados não é mais tão eficaz, porque ignora a maior variável na segurança de dados: seu pessoal.

 

Um novo paradigma

Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.

Em vez de só tentar estender a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma que coloque os usuários no centro da segurança cibernética.

 

A segurança deve começar e terminar com as pessoas

É muito mais fácil classificar uma ação quando você entende por que alguém realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia das organizações de segurança.

O programa de proteção de dados de uma organização deve considerar o fator humano, isto é, a interseção dos usuários com os dados e as redes. Além disso, é preciso acompanhar os dados enquanto se movimentam pela empresa e identificar as pessoas que criam, acessam e movimentam os dados.

 

Uma boa proteção de dados deve ser capaz de:

  • Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados.
  • Proteger a propriedade intelectual com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta seus funcionários para tomar boas decisões com dados e prioriza os incidentes por risco.
  • Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes.
  • Auxiliar seus esforços de conformidade com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.

 

É preciso repensar a segurança cibernética

Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada para respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora daquela parede, e quando algo de ruim acontece, nós respondemos. Essa defesa foi efetiva e foi relativamente fácil de implementar.

Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel e a adoção em larga escala de serviços em nuvem. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomar decisões sobre atividades cibernéticas sem nenhuma percepção de seu contexto mais amplo.

O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança que não têm como atender os casos que mais merecem investigação.

Ao colocar os humanos, e não os eventos no centro, você pode usar os eventos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.

A chave é obter visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade ou valor dos dados.[:es]A segurança de dados é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger a propriedade intelectual contra ataques direcionados e exposição acidental. Por outro lado, elas devem se adaptar à evolução das tecnologias, como a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam as maneiras pelas quais os dados podem ficar expostos.

Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança de dados normalmente adotam a abordagem aparentemente lógica para controlar dados: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional à prevenção de perda de dados não é mais tão eficaz, porque ignora a maior variável na segurança de dados: seu pessoal.

 

Um novo paradigma

Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.

Em vez de só tentar estender a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma que coloque os usuários no centro da segurança cibernética.

 

A segurança deve começar e terminar com as pessoas

É muito mais fácil classificar uma ação quando você entende por que alguém realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia das organizações de segurança.

O programa de proteção de dados de uma organização deve considerar o fator humano, isto é, a interseção dos usuários com os dados e as redes. Além disso, é preciso acompanhar os dados enquanto se movimentam pela empresa e identificar as pessoas que criam, acessam e movimentam os dados.

 

Uma boa proteção de dados deve ser capaz de:

  • Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados.
  • Proteger a propriedade intelectual com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta seus funcionários para tomar boas decisões com dados e prioriza os incidentes por risco.
  • Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes.
  • Auxiliar seus esforços de conformidade com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.

 

É preciso repensar a segurança cibernética

Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada para respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora daquela parede, e quando algo de ruim acontece, nós respondemos. Essa defesa foi efetiva e foi relativamente fácil de implementar.

Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel e a adoção em larga escala de serviços em nuvem. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomar decisões sobre atividades cibernéticas sem nenhuma percepção de seu contexto mais amplo.

O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança que não têm como atender os casos que mais merecem investigação.

Ao colocar os humanos, e não os eventos no centro, você pode usar os eventos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.

A chave é obter visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade ou valor dos dados.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados