Home Mídia Corporativa Por que firewalls, gerenciamento de identidade e detecção de invasão perdem o ponto?

Por que firewalls, gerenciamento de identidade e detecção de invasão perdem o ponto?

por Agência Canal Veiculação

Dificilmente o dia termina sem uma notícia na mídia de um ataque de hackers. É um fato bem registrado que milhões de dados e informações são roubados por operações ousadas que têm como alvo empresas e instituições como NSA, Target, Sony, apenas para citar alguns.

No Brasil, pode ser difícil tomar medida da gravidade dos vazamentos de dados, porque raramente brechas e ataques são divulgados e menos ainda punidos pela lei. Mas é ingênuo acreditar que eles não existem. Segundo relatório de 2014 do Instituto Ponemon, o custo mínimo de vazamento em 31 empresas pesquisadas foi de R$ 230 mil e o máximo chegou a quase R$ 10 milhões.

O que sabemos é que muitas companhias investem pesado em tecnologias para manter intrusos do lado de fora e também para controlar o acesso à informação dentro de suas empresas. Exemplos comuns incluem firewalls, gerenciamento de identidade e sistemas de detecção de invasão.

Mas, e se essas tecnologias não puderem proteger os negócios contra brechas de segurança causadas por negligencia, descuido, políticas fracas ou o velho erro humano. Certamente todo o investimento será tão útil quanto construir um “iglu no sertão”.

 

Como abordar o erro humano em um mundo tecnológico

Em março de 2015, um funcionário de Departamento de Imigração Australiana enviou um e-mail acidentalmente com detalhes pessoais de líderes do G20 para um destinatário sem autorização. O conteúdo da mensagem continha dados sensíveis como números de passaporte e visto de autoridades como Barack Obama, David Cameron, Vladimir Putin e a Presidente Dilma Rousseff.

Março já parece há anos luz de distância se considerarmos a quantidade de brechas e ataques que ocorrem todos os dias, mas convém rever o exemplo do “Vazamento G20”, porque este foi causado por um simples erro humano. Até as organizações mais poderosas como um país, no caso a Austrália, ainda não possuem controle sobre a segurança do conteúdo e documentos além o firewall.

A realidade é que a maioria dos funcionários quebra as políticas rotineiramente e se comporta mal nas práticas de compartilhamento e colaboração de dados.

Existem chances de qualquer um, incluindo você, caro leitor, ser culpado de compartilhar conteúdo por meio de programas e aplicativos não autorizados, planilhas de Excel com detalhes de clientes por e-mail, encaminhar anexos que não eram para ser distribuídos ou ainda extraviar pen drives desprotegidos com informações da companhia.

Todos nós já fizemos isso. Uma recente pesquisa do Instituto Ponemon com 1.000 profissionais de TI ao redor do mundo mostrou que 61% dos profissionais de segurança da informação encaminharam acidentalmente arquivos ou documentos para pessoas não autorizadas a recebê-los.

Além disso, 50% afirmou que não sente segurança de que a empresa teve a capacidade de gerir ou controlar a forma como os funcionários compartilham informações com terceiros.

Como demonstrou de forma tão clara o caso Edward Snowden, até pessoas do mais alto escalão podem distribuir informações confidenciais da empresa. No caso do roubo das informações da NSA por Snowden, ainda é possível argumentar que seu alto nível de autorização permitiu o roubo ao invés de impedir que os documentos vazassem.

Então, se os funcionários mais conscientes e precavidos das políticas de risco de uma empresa não são capazes de evitar erros e os mais confiáveis e autorizados ainda podem roubar, o que pode ser feito?

Compartilhar e Descompartilhar

Tentar limitar o acesso à informação não é uma solução, pois dificulta a produtividade. Os usuários precisam acessar e colaborar no conteúdo de qualquer lugar, por intermédio de múltiplas plataformas de uma maneira fácil e sem tempo de inatividade para treinamentos em uma nova solução.

A resposta é tornar o descompartilhamento tão simples quando o compartilhamento.

É aqui que entram as últimas tecnologias de Gestão de Direitos de Informação (IRM – sigla em inglês Information Rights Management) que tornam impossível para alguém acessar um documento que foi enviado por erro e com possibilidade de desfazer o acesso à informação, mesmo depois de ter sido concedido.

Soluções de ponta para colaboração e compartilhamento empresarial de hoje não requerem integrações ou plugins complexos, que sempre foram uma barreira para a adoção generalizada. Elas têm IRM embutidos na plataforma para que os documentos possam ser facilmente protegidos, com recursos simples, dentro da interface do usuário.

IRM livre de plugins permite a cada proprietário de um documento tomar decisões sobre níveis de acesso para outros usuários, seja para as pessoas dentro de seu grupo de trabalho, com outras linhas de negócios ou com terceiros. Inclui decisões como permitir ou impedir a cópia, impressão, download, encaminhamento, salvar ou alterar determinado conteúdo.

Mais importante, o IRM nativo permite que os proprietários descompartilhem informações rapidamente, bem como é possível revogar direitos que foram anteriormente concedidos, mesmo se a informação já foi baixada e salva ou compartilhada por uma outra rede ou até mesmo em um pen drive.

O fim de um erro?

As empresas precisam ter confiança no compartilhamento de informações entre pessoas, dispositivos, plataformas e redes. Compartilhamento e colaboração são essenciais para atender às metas de produtividade neste mundo de trabalho 24x7x365 em que todos vivemos.

No entanto, ainda existem muitas lacunas na segurança de TI e algumas delas foram criadas pela combinação de tecnologia móvel e aplicativos gratuitos de sync and share que tornam muito fácil para um mero descuido corroer o perfil de risco de uma empresa.

Eliminar totalmente erros e mau comportamento é improvável, porém as mais recentes tecnologias IRM reduzem a probabilidade de que informações enviadas por erro, ou com más intenções, possam ser acessadas por terceiros não autorizados.

Escolher uma plataforma de colaboração segura com IRM nativo cria a confiança necessária para fomentar o compartilhamento e aumentar a produtividade no negócio, sem se preocupar com o que acontece com o conteúdo além do firewall da empresa.

Continuar a investir em segurança de TI, sem ter IRM, é mesmo que deixar o iglu na areia quente.

 

Sobre Daren Glenister

Daren Glenister é o CTO de campo da Intralinks. Em suas funções, ele age como um advogado do cliente, trabalhando com organizações corporativas para evangelizar soluções colaborativas de dados e traduzir os desafios do cliente em produtos, ajudando a guiar os produtos da Intralinks e evoluir o mercado seguro de colaboração. Daren traz 20 anos de experiência e liderança na indústria de segurança, compliance, colaboração segura e software corporativo, tendo trabalhado em muitas empresas da lista Forbes 1000 ajudando empresas a tornar seus desafios em soluções do mundo rela. No passado, ele liderou negócios técnicos e de consultorias para CA Technologies, Symantec (BindView), BMC Software Intellinet e Sterling Software.

Sobre a Intralinks

A Intralinks Holdings, Inc. (NYSE: IL) é uma fornecedora líder global de tecnologia para o gerenciamento de conteúdos entre empresas e de soluções de colaboração. Através de soluções inovadoras de Software-as-a-Service (SaaS), os softwares da Intralinks são desenvolvidos para permitir troca, controle e gestão das informações entre organizações de forma segura e em conformidade, quando trabalhando além de um firewall. Mais de 3,1 milhões de profissionais em 99%das empresas do Fortune 1000 têm confiado na experiência da Intralinks. Com um histórico de ter possibilitado transações de alto valor e colaborações empresariais de mais de 28,1 trilhões de dólares, a Intralinks é uma fornecedora confiável de soluções de colaboração baseadas na nuvem, eficazes para as empresas e fáceis de usar. Para mais informações, visite www.Intralinks.com.

 

 

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações