[:pb]A proteção das informações é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger dados pessoais sensíveis contra ataques direcionados e exposição acidental. Por outro, elas devem se adaptar à evolução das tecnologias, com a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam a exposição dos dados.
Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança da informação normalmente adotam uma abordagem aparentemente lógica para o controle: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional, utilizada como solução à prevenção de perda de dados, pode não ser o suficiente, se for ignorada a maior variável na segurança de dados: as pessoas.
Um novo paradigma
Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.
Ao invés de tentarmos estender somente a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma, que coloque os usuários no centro da segurança cibernética, sem prejudicar a sua experiência.
A segurança deve começar e terminar com as pessoas
O capital humano é um dos mais importantes para as empresas dos mais variados segmentos e portes, mas, também, representa o maior risco. Um relatório divulgado recentemente pela Tessian, o Psychology of Human, afirma que 85% das violações de dados são causadas por erro humano.
Por isso, o programa de proteção de dados de uma organização deve considerar esse fator, ou seja, a interseção dos usuários com os dados e as redes. É preciso começar por um treinamento de conscientização, passando pelo acompanhamento dos dados enquanto eles se movimentam pela empresa, até a identificação das pessoas que criam, acessam e movimentam tais informações.
Afinal, é muito mais fácil classificar uma ação quando você entende o porquê daquele realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia da segurança nas organizações.
Saiba com o que uma boa proteção de dados deve contar!
Existem pontos que são cruciais para o sucesso de seu programa de proteção de dados, e eles devem ser considerados no momento de escolher as melhores estratégias:
- Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados.
- Proteger os dados sensíveis com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta os funcionários para tomarem boas decisões com dados, e prioriza os incidentes por risco.
- Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes.
- Auxiliar seus esforços de conformidade, com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.
É preciso repensar a segurança cibernética
Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada às respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora dela, e quando algo de ruim acontece, respondemos. Essa defesa foi efetiva e relativamente fácil de implementar.
Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel, a adoção em larga escala de serviços em nuvem, e a migração do escritório para o home-office. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomarem decisões sobre atividades cibernéticas sem qualquer percepção de seu contexto mais amplo.
O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança, que não têm como atender os casos que mais merecem investigação.
Ao colocar os humanos, e não os eventos, no centro, você pode usar esses acontecimentos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.
Qual é o melhor caminho para obter mais segurança?
A chave é obter a visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade (ou no valor) dos dados.
A solução IBM Security® MaaS360® with Watson, uma parceria da Leadcomm, é a plataforma de gerenciamento de mobilidade corporativa capaz de transformar a forma como a sua empresa protege smartphones, tablets, computadores, dispositivos portáteis e a IoT, sem impactar na experiência do seu colaborador, independentemente do local onde ele esteja.
Com recursos como inteligência artificial (IA) e análise preditiva, o software permite a visualização de possíveis ameaças de endpoint, e sua rápida correção, para evitar interrupções e violações de segurança.
Quer saber mais sobre essa solução? Acesse aqui e fale com um de nossos especialistas.
[:en]A segurança de dados é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger a propriedade intelectual contra ataques direcionados e exposição acidental. Por outro lado, elas devem se adaptar à evolução das tecnologias, como a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam as maneiras pelas quais os dados podem ficar expostos.
Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança de dados normalmente adotam a abordagem aparentemente lógica para controlar dados: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional à prevenção de perda de dados não é mais tão eficaz, porque ignora a maior variável na segurança de dados: seu pessoal.
Um novo paradigma
Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.
Em vez de só tentar estender a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma que coloque os usuários no centro da segurança cibernética.
A segurança deve começar e terminar com as pessoas
É muito mais fácil classificar uma ação quando você entende por que alguém realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia das organizações de segurança.
O programa de proteção de dados de uma organização deve considerar o fator humano, isto é, a interseção dos usuários com os dados e as redes. Além disso, é preciso acompanhar os dados enquanto se movimentam pela empresa e identificar as pessoas que criam, acessam e movimentam os dados.
Uma boa proteção de dados deve ser capaz de:
- Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados.
- Proteger a propriedade intelectual com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta seus funcionários para tomar boas decisões com dados e prioriza os incidentes por risco.
- Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes.
- Auxiliar seus esforços de conformidade com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.
É preciso repensar a segurança cibernética
Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada para respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora daquela parede, e quando algo de ruim acontece, nós respondemos. Essa defesa foi efetiva e foi relativamente fácil de implementar.
Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel e a adoção em larga escala de serviços em nuvem. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomar decisões sobre atividades cibernéticas sem nenhuma percepção de seu contexto mais amplo.
O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança que não têm como atender os casos que mais merecem investigação.
Ao colocar os humanos, e não os eventos no centro, você pode usar os eventos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.
A chave é obter visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade ou valor dos dados.[:es]A segurança de dados é um desafio sem fim. Por um lado, as organizações são obrigadas a acompanhar os regulamentos e proteger a propriedade intelectual contra ataques direcionados e exposição acidental. Por outro lado, elas devem se adaptar à evolução das tecnologias, como a adoção de aplicativos em nuvem, ambientes de nuvem híbrida e tendências BYOD, que aumentam as maneiras pelas quais os dados podem ficar expostos.
Essa superfície de ataque em expansão representa o desafio mais significativo para a proteção de dados críticos. As equipes de segurança de dados normalmente adotam a abordagem aparentemente lógica para controlar dados: localize-os, catalogue-os e controle-os. No entanto, essa abordagem tradicional à prevenção de perda de dados não é mais tão eficaz, porque ignora a maior variável na segurança de dados: seu pessoal.
Um novo paradigma
Os profissionais de segurança cibernética precisam se concentrar em dois fatores: pessoas e dados, assim como controlar o ambiente onde os dois se unem para realizar negócios.
Em vez de só tentar estender a abordagem tradicional centrada em eventos, que segue o padrão de uma regulamentação geral de segurança de dados, precisamos de uma mudança de paradigma que coloque os usuários no centro da segurança cibernética.
A segurança deve começar e terminar com as pessoas
É muito mais fácil classificar uma ação quando você entende por que alguém realizou a ação. Esse entendimento é o ponto principal no aumento da eficácia das organizações de segurança.
O programa de proteção de dados de uma organização deve considerar o fator humano, isto é, a interseção dos usuários com os dados e as redes. Além disso, é preciso acompanhar os dados enquanto se movimentam pela empresa e identificar as pessoas que criam, acessam e movimentam os dados.
Uma boa proteção de dados deve ser capaz de:
- Proteger os dados sensíveis com um único ponto de controle para todos os aplicativos que as pessoas usam para criar, armazenar e movimentar dados.
- Proteger a propriedade intelectual com uma solução de DLP avançada, que analisa como as pessoas usam os dados, orienta seus funcionários para tomar boas decisões com dados e prioriza os incidentes por risco.
- Oferecer visibilidade e controle onde quer que seu pessoal trabalhe e os dados residam, seja em aplicações na nuvem, endpoints, redes ou busca de outras fontes.
- Auxiliar seus esforços de conformidade com leis e normas nacionais e internacionais, combinando uma cobertura pré-instalada das regulamentações globais com o controle central de todo o seu ambiente de TI.
É preciso repensar a segurança cibernética
Se observarmos como a segurança cibernética tem sido tradicionalmente abordada até agora, constatamos que ela é direcionada para respostas centradas em ameaças. Construímos uma parede ao redor do nosso perímetro, controlamos o acesso para dentro e para fora daquela parede, e quando algo de ruim acontece, nós respondemos. Essa defesa foi efetiva e foi relativamente fácil de implementar.
Atualmente, o perímetro tradicional se dissolveu, principalmente devido a duas mudanças na empresa: a ascensão do funcionário móvel e a adoção em larga escala de serviços em nuvem. Da mesma forma, a atividade cibernética, uma vez fácil de definir como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada nas ameaças, cujas políticas estáticas são forçadas a tomar decisões sobre atividades cibernéticas sem nenhuma percepção de seu contexto mais amplo.
O resultado é um número desproporcional de alertas sinalizados, sobrecarregando equipes de segurança que não têm como atender os casos que mais merecem investigação.
Ao colocar os humanos, e não os eventos no centro, você pode usar os eventos como fonte de informação para entender o que cada indivíduo está tentando fazer, com base em seu histórico de comportamento.
A chave é obter visibilidade das interações dos usuários com os dados e aplicativos. Quando isso for alcançado, você poderá aplicar um nível de controle com base no risco específico do usuário e na sensibilidade ou valor dos dados.[:]

