[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

15 de maio de 2019 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, DLP, IBM Security, MaaS360, Proteção de Dados

A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos dados.

Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança da informação normalmente adotam uma abordagem aparentemente lógica para o controle: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional, utilizada como solução à prevenção de perda de dados, pode não ser o suficiente, se for ignorada a maior variável na segurança de dados: as pessoas.

 

Um novo paradigma

Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.

Ao invés de tentarmos estender somente a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma, que coloque os usuários no centro da segurança cibernética, sem prejudicar a sua experiência.

A segurança deve começar e terminar com as pessoas

O capital humano é um dos mais importantes para as empresas dos mais variados segmentos e portes, mas, também, representa o maior risco. Um relatório divulgado recentemente pela Tessian, o Psychology of Human, afirma que 85% das violações de dados são causadas por erro humano. 

Por isso, o programa de proteção de dados de uma organização deve considerar esse fator, ou seja, a interseção dos usuários com os dados e as redes. É preciso começar por um treinamento de conscientização, passando pelo acompanhamento dos dados enquanto eles se movimentam pela empresa, até a identificação das pessoas que criam, acessam e movimentam tais informações. 

Afinal, é muito mais fácil classificar uma ação quando você entende o porquê daquele realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia da segurança nas organizações.

 


Saiba com o que uma boa proteção de dados deve contar! 

Existem pontos que são cruciais para o sucesso de seu programa de proteção de dados, e eles devem ser considerados no momento de escolher as melhores estratégias: 

  • Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados. 
  • Proteger os dados sensíveis com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta os funcionários para tomarem boas decisões com dados, e prioriza os incidentes por risco. 
  • Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes. 
  • Auxiliar seus esforços de conformidade, com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.

 

É preciso repensar a segurança cibernética

Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada às respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora dela, e quando algo de ruim acontece, respondemos. Essa defesa foi efetiva e relativamente fácil de implementar.

Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel, a adoção em larga escala de serviços em nuvem, e a migração do escritório para o home-office. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomarem decisões sobre atividades cibernéticas sem qualquer percepção de seu contexto mais amplo.

O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança, que não têm como atender os casos que mais merecem investigação.

Ao colocar os humanos, e não os eventos, no centro, você pode usar esses acontecimentos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.

 

Qual é o melhor caminho para obter mais segurança?

A chave é obter a visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade (ou no valor) dos dados.

A solução IBM Security® MaaS360® with Watson, uma parceria da Leadcomm, é a plataforma de gerenciamento de mobilidade corporativa capaz de transformar a forma como a sua empresa protege smartphones, tablets, computadores, dispositivos portáteis e a IoT, sem impactar na experiência do seu colaborador, independentemente do local onde ele esteja. 

Com recursos como inteligência artificial (IA) e análise preditiva, o software permite a visualização de possíveis ameaças de endpoint, e sua rápida correção, para evitar interrupções e violações de segurança.

Quer saber mais sobre essa solução? Acesse aqui e fale com um de nossos especialistas. 

 

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved