Os líderes de segurança mais bem-sucedidos atualmente são aqueles que implementam estratégias unificadas para proteger seus dados críticos. Definir e controlar o acesso a esses dados de forma contínua, seja no local ou em um ambiente multicloud híbrido, facilita a visualização das etapas que a empresa está tomando para proteger os dados dos clientes e trabalhar em conformidade com a regulamentação.
Nem todas as organizações, no entanto, estão no mesmo ponto em sua jornada de privacidade e segurança de dados. Sem as ferramentas e as equipes adequadas, algumas empresas deixarão seus ativos mais sensíveis vulneráveis a agentes mal-intencionados, o que pode aumentar a probabilidade de uma violação de dados e causar muitos prejuízos.
Quatro áreas da tecnologia são essenciais à segurança e privacidade
Existem vários modelos que esses líderes podem adotar para projetar ou redesenhar a estratégia de segurança de sua empresa. Um bom exemplo é o modelo Zero Trust da Forrester Research, uma estrutura de cibersegurança centrada em dados, que postula que os líderes de segurança devem assumir que já foram comprometidos. Os sistemas de segurança devem ser projetados para monitorar o acesso de cada usuário a dados sensíveis, todas as vezes, para todos os usuários.
O modelo apresenta um roteiro de tecnologia de segurança para organizações que estão nos estágios iniciais de suas jornadas de privacidade e segurança de dados, descrevendo quatro áreas principais de tecnologia a serem desenvolvidas:
- Governança de dados
Os dados são a força vital dos negócios digitais atuais. Cibercriminosos desejam roubá-los, funcionários e parceiros também podem ser mal-intencionados ou expor os dados ao pecar por imprudência, imperícia ou negligência, e as autoridades reguladoras podem exigir relatórios de impacto referentes às operações de tratamento de dados e iniciar investigações que podem resultar em multas pesadas. Para que sua empresa prospere em uma economia baseada em dados, é preciso criar sólidos recursos de governança de dados.
- Segurança de dados
Acordos de compartilhamento de dados, parcerias e conectividade são os principais componentes das cadeias de suprimentos digitais, tão importantes quanto as cadeias de suprimentos físicas. Em uma economia baseada em dados, as estratégias de segurança devem se concentrar nos dados. Toda a cadeia de fornecimento precisará adotar medidas e procedimentos definidos em uma estratégia integrada de cibersegurança centrada em dados.
- Governança da nuvem
Sua jornada na nuvem pode consistir em aplicativos na nuvem como serviço (SaaS) ou em aplicativos desenvolvidos internamente executados em várias opções de nuvem como serviço, ou uma mistura de ambos. Se você está no nível iniciante em segurança cibernética e privacidade, sua principal tarefa aqui é reduzir o risco geral e manter a conformidade.
- Inovação tecnológica
Tecnologias como automação, individualização, assistentes virtuais, computação na ponta, serviços externos de API, Internet das Coisas (IoT) e automação robótica de processos (RPA) ajudarão as empresas a melhorar a agilidade, a experiência do cliente e o crescimento da receita, mas também aumentam a superfície para ataques mal-intencionados. CIOs, diretores de segurança da informação e outros líderes de tecnologia devem estabelecer um equilíbrio entre inovação e disciplina no gerenciamento de riscos.
A maioria das empresas que inicia ou retoma seus esforços de cibersegurança e privacidade se esforça para saber quais dados possuem, onde estão e como são usados e armazenados. Como vimos, é preciso examinar primeiro como estão a governança dos dados, as plataformas, as ferramentas independentes de governança e tecnologias de privacidade e usá-las para orientar a estratégia de segurança cibernética.
Ao escolher quais soluções de tecnologia serão a base da sua estratégia de privacidade e segurança de dados, priorize soluções com uma abordagem centrada em dados que também facilitem a conformidade, para minimizar os custos com auditorias, multas e violações de dados.
Uma abordagem centrada em dados para a segurança
Antes de proteger seus dados sensíveis, você precisa saber o que são, onde estão e quem pode acessá-los. A Forrester recomenda que você invista em uma solução que possa descobrir e classificar seus dados confidenciais, onde quer que estejam, seja no local ou em um ambiente multicloud híbrido.
Depois de entender onde estão seus dados, você deve analisar sua postura de risco, para descobrir quem tem acesso aos dados confidenciais e onde existem falhas no seu esquema de segurança atual. Em seguida, você precisa criptografar seus dados críticos, definir políticas de acesso e monitorar os usuários para garantir que nada de suspeito aconteça. No final, Zero Trust é exatamente isso: não confiar em ninguém.
A conformidade com os regulamentos do setor e a legislação vigente
Depois que seus dados estiverem protegidos, é essencial que você documente as etapas adotadas para atender aos regulamentos de privacidade de dados. A Lei Geral de Proteção de Dados (LGPD) exige que a organização “mantenha registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse” (artigo 37) e “podem determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente às suas operações de tratamento de dados, nos termos de regulamento, observados os segredos comercial e industrial” (artigo 38).
Uma reclamação comum das equipes de segurança é que atender às necessidades de conformidade não é apenas complicado, considerando as várias exigências da legislação e de conformidade, mas também demorado.
Uma solução que automatize os fluxos de trabalho de auditoria de conformidade pode ajudar a economizar tempo e reduzir potencialmente a complexidade, limitando a exposição a investigações e multas previstas nas normas legais. Também pode ajudar a dar aos gestores de segurança uma tranquilidade adicional para dizer a seus usuários e clientes que suas informações confidenciais estão protegidas.
Não caia na armadilha de querer proteger tudo de maneira uniforme. Cada ambiente tem suas características próprias. Grande parte das cargas de trabalho e aplicativos dos quais seus usuários e clientes dependem estão migrando para a nuvem. Para preservar sua confiança e os seus dados, diferencie a proteção desses aplicativos.
O cenário digital é muito complexo e dinâmico para os líderes de segurança assumirem que seus dados estão sempre seguros. É por isso que adotar sistemas e uma mentalidade de proteção centrados em dados e investir em soluções adequadas de segurança é essencial para mitigar riscos e permitir que sua empresa prospere.
Clique aqui para acessar mais informações e materiais sobre como proteger os dados sensíveis e os acessos privilegiados na sua empresa.
Referências:
“Effective Data Security Begins With a Strong Tech Foundation”, IBM Security Intelligence, 2020.
“Lay Your Security Tech Foundation”, Forrester, 2019.
Comments are closed.
Recent Comments