Lacy Leadership

Success is Near

Como sua empresa pode evitar vazamento de dados

o que é vazamento de dados?Vazamento de dados é a transmissão não autorizada de dados de dentro de uma organização para um destino ou destinatário externo. O termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente.As ameaças de vazamento de dados geralmente ocorrem por meio da web e E-mail, mas também […]

o que é vazamento de dados?Vazamento de dados é a transmissão não autorizada de dados de dentro de uma organização para um destino ou destinatário externo. O termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente.As ameaças de vazamento de dados geralmente ocorrem por meio da web e E-mail, mas também podem ocorrer por meio de dispositivos de armazenamento de dados móveis, como mídia óptica, chaves USB e laptops.

um tipo comum de vazamento de dados é chamado de vazamento de nuvem. O vazamento de dados acontece quando um serviço de armazenamento de dados em nuvem expõe dados confidenciais do consumidor à Internet. Os Serviços em nuvem oferecem grandes vantagens no local, mas trazem novos riscos que podem resultar em violações de segurança por meio de vazamentos de dados.

a pior parte é uma vez que uma exposição de dados aconteceu, é extremamente difícil saber se os dados foram acessados. Isso significa que seus dados confidenciais, segredos comerciais, código-fonte, dados de clientes, dados pessoais e qualquer outra coisa armazenada em sistemas de informação podem ser expostos ou usados como parte da espionagem corporativa.Os vazamentos de dados são causados por erros simples, mas aqueles cujos dados estão expostos não se importam com a forma como os dados foram expostos apenas que eram. Os requisitos de notificação de violação Para Vazamentos de dados são os mesmos, assim como o potencial de danos à reputação, financeiros, legais e regulatórios.

os maiores escândalos

violações de dados acontecem com as maiores empresas, como Microsoft, Marriott Hotels, Facebook. A intrusão nessas empresas é um lembrete de que, após anos de ataques de manchetes, as redes de computadores das grandes empresas ainda estão vulneráveis.Em 2019, os números de telefone de 20% dos usuários do Facebook, que se traduz em 419 milhões de indivíduos, vazaram. É importante notar que o próprio Facebook não foi hackeado. Em vez disso, os bancos de dados continham informações sobre usuários do Facebook quando o Facebook ainda permitia que os desenvolvedores acessassem os números de telefone do Usuário.

em 2018, O sistema de reservas Marriott foi atacado por hackers. A Marriott International revelou que hackers violaram seu sistema de reservas Starwood e roubaram os dados pessoais de até 500 milhões de hóspedes. Os nomes, endereços, números de telefone, datas de nascimento, endereços de E-mail e detalhes criptografados do cartão de crédito dos clientes do hotel foram roubados. O histórico de viagens e o número de passaportes de um grupo menor de convidados também foram retirados.

o que podemos fazer para evitar isso?

as histórias acima soam assustadoras, e elas são, e nos fazem querer fazer qualquer coisa que pudermos para evitar que tal cenário aconteça com nossa empresa. Então, o que podemos fazer para estar à frente do vazamento de dados? As políticas DLP fornecem às organizações uma estrutura básica para gerenciar esse cenário e se adaptar às melhores práticas de segurança de dados em evolução, enquanto ainda capturam os benefícios da mobilidade corporativa. Aqui estão cinco princípios de política DLP sobre os quais construir uma estratégia de segurança sólida, como explicado por Eric Williams, o fundador do software de defesa de ameaças Ijura.

Classifique

as organizações devem estar cientes do que constitui material valioso e/ou sensível e priorizar o nível de proteção antes que uma política DLP possa ser implementada. As classificações de alto valor podem incluir propriedade intelectual, dados de vendas e/ou pagamento, Dados financeiros, dados de clientes, dados de governança ou conformidade, dados de impostos ou saúde de funcionários, etc. Todas essas informações devem ser identificadas e classificadas para informar as políticas gerais sobre controles para armazenamento, Acesso e troca seguros de dados.

Observe

monitorar o fluxo de informações confidenciais e os vetores pelos quais ele viaja é fundamental para DLP. Ele fornece às organizações consciência situacional, superfícies vulnerabilidades e ajudas na detecção de tráfego anômalo que pode indicar vazamento de dados. Vetores de vazamento observáveis são os canais pelos quais os dados fluem e podem incluir smartphones e laptops, e-mail, software de colaboração e ferramentas de bate-papo, armazenamento em nuvem ou banco de dados, redes internas e internet, impressões, unidades USB, etc.

faixa

além da observação, alguma forma de registro auxilia DLP acumulando um histórico auditável de movimento e acesso de dados caso ocorra vazamento. Você tem que ser capaz de rastrear o que aconteceu para corrigir um problema. E o registro também pode ajudar a definir ou ajustar proativamente a política DLP à medida que as necessidades evoluem, novos padrões de uso surgem e classificações de dados são adicionadas ou recalibradas.

alerta

elevar a conscientização de segurança é um dos princípios mais poderosos do DLP. Em muitos casos, os funcionários ou parceiros que contornam os processos de segurança organizacional ou se envolvem em comportamentos de manipulação de dados arriscados desconhecem completamente o perigo. Programas educacionais, alertas pop-up, menus de opções de uso e lembretes de E-mail automatizados que são gerados pelo acesso a dados confidenciais ou violações de políticas DLP podem percorrer um longo caminho para incutir uma mentalidade de segurança em toda a organização e reduzir vazamentos de dados negligentes.

Block

ninguém na empresa quer ser o porteiro que impede as funções de negócios, o que é um grande problema na adoção de políticas DLP. O medo é que muitos controles sobre o acesso ou movimento de dados diminuam o ritmo de trabalho e interfiram nas transações comerciais legítimas. No entanto, em uma era de proliferação de ameaças cibernéticas, alguma forma de capacidade de bloqueio é necessária para DLP eficaz. O bloqueio não precisa significar uma negação estrita de acesso; pode envolver controles de autenticação simples, quarentena e mecanismos de aprovação para transferência de dados confidenciais ou redigir ou criptografar automaticamente dados protegidos em E-mail.

Deixe uma resposta

O seu endereço de email não será publicado.