Pergunte a um Especialista
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaDLP significa Data Loss Prevention (Prevenção de Perda de Dados). DLP é uma abordagem ou conjunto de estratégias que consistem em ferramentas ou processos que, quando usados por um administrador de rede, podem garantir que dados confidenciais não sejam acessados, usados indevidamente ou perdidos por usuários não autorizados. Com a DLP, os usuários não enviam informações importantes ou confidenciais para fora da rede da empresa. Os usuários de rede têm o potencial de compartilhar dados acidentalmente ou maliciosamente que podem prejudicar a empresa da qual a rede pertence. Por exemplo, encaminhar e-mails comerciais para fora do domínio corporativo ou fazer o upload de arquivos confidenciais para um serviço de armazenamento em nuvem comercial, como o Dropbox. O software DLP categoriza e protege dados confidenciais, sejam eles críticos para os negócios, confidenciais ou regulados.
As circunstâncias nunca foram mais favoráveis à adoção generalizada do software DLP. O volume de dados expostos por violações de dados vem crescendo ano após ano. Entre 60% e 70% de todas as violações de dados levam à divulgação pública, o que tem um efeito significativo na reputação da empresa e, muitas vezes, nas finanças. 84% dos líderes de TI acham que a DLP é mais desafiadora com uma força de trabalho remota. A cada 11 segundos, outro negócio é vítima de um ataque cibernético. Nos EUA, o custo de uma violação de dados média é de US$ 9,44 milhões. A DLP aborda três pontos problemáticos comuns para a segurança de TI das empresas: Conformidade/proteção de informações pessoais, proteção de IP e visibilidade de dados.
A DLP também é benéfica para a supervisão de ameaças internas, segurança de dados do Office 365, análise de comportamento de usuário/entidade e ameaças avançadas.
Ao iniciar uma avaliação de como implementar melhor a DLP para sua organização, é importante lembrar: Nem todos os dados são críticos. Diferentes organizações priorizarão dados diferentes. Quais dados causariam maior desastre se fossem roubados? Concentre sua estratégia inicial de DLP na proteção deles.
Considere classificar seus dados por contexto. Associe uma classificação ao aplicativo de origem, ao armazenamento de dados ou ao usuário criador. Tags de classificação persistentes significam que as organizações podem negociar o uso de dados.
O treinamento e a orientação podem reduzir o risco de perda acidental de dados por parte de insiders. As soluções avançadas de DLP oferecem aos usuários avisos para alertar os funcionários de que seu uso de dados pode violar a política da empresa ou aumentar o risco, bem como controlar atividades arriscadas.
As implantações de DLP bem-sucedidas são auxiliadas por um entendimento de como os dados são usados em sua organização e como identificar comportamentos de risco. As organizações precisam monitorar os dados em movimento como parte de uma estratégia para observar o que está acontecendo com seus dados mais confidenciais e entender os problemas que qualquer estratégia de DLP deve abordar.
O nível de risco varia naturalmente, dependendo do destino dos seus dados, como parceiros, clientes, cadeia de suprimentos etc. Muitas vezes, está em maior risco quando está em uso em endpoints, como em um e-mail ou em um dispositivo de armazenamento removível. Um programa DLP robusto responderá por esses riscos de dados móveis.
Qual é o seu principal objetivo de proteção de dados? Talvez não seja um tipo de dados específico. Proteger a IP, cumprir a conformidade regulamentar, obter visibilidade dos dados: Todos são objetivos dignos. Ter um objetivo estabelecido simplifica a determinação de como implantar sua solução DLP de forma eficaz.
É importante não correr antes que você possa andar com a DLP. Defina objetivos rápidos e mensuráveis para sua abordagem inicial e definida. Você pode adotar uma abordagem de projeto, reduzindo o escopo inicial do programa para se concentrar em um tipo de dados específico. Por exemplo, atenção na descoberta e automação da classificação de dados confidenciais. Esta é uma estratégia melhor do que uma implementação inicial excessivamente elaborada e ambiciosa.
Ao implementar seu programa DLP, determine e monitore KPIs para que você tenha métricas para seu sucesso e áreas de melhoria. Compartilhe essas métricas com os líderes da sua organização para mostrar o valor que a DLP está agregando.
Quando você estiver implementando seu programa DLP inicial, não cometa o erro de implementá-lo um departamento de cada vez. Aplicadas de forma inconsistente, as práticas de DLP ad hoc serão ignoradas pelas seções da organização às quais não se relacionam diretamente, tornando-as em grande parte um desperdício de recursos.
Em relação a isso, é melhor obter a aceitação de executivos de sua organização, como o CFO e CEO, para obter um orçamento aprovado para um programa DLP. Mostre como a DLP aborda os pontos problemáticos para diferentes unidades de negócios, como crescimento lucrativo e uso eficiente de ativos (já que a DLP elimina a necessidade de pessoal adicional). Desta forma, a adoção do programa em toda a organização é mais fácil de defender e coordenar. Quando você colabora com chefes de unidade de negócios para definir políticas de DLP que governarão os dados da sua organização, todas as unidades de negócios conhecerão as políticas, como elas se desenvolveram a partir delas e seu impactos.
O mercado de DLP está evoluindo para reagir ao aumento das grandes violações de dados.
Muitos especialistas em segurança cibernética concordam que a responsabilidade de manter os padrões de segurança de dados não cai apenas sobre os ombros daqueles em seu campo, mas todos em uma organização. Embora o departamento de TI lide naturalmente com a maior parte do trabalho, todas as partes interessadas em uma organização influenciam a política de segurança e a implementação. Uma violação de dados causa danos em toda a empresa, que um departamento de TI não pode lidar sozinho. Todos os líderes de uma organização devem ser investidos e envolvidos no desenvolvimento de uma solução DLP. Os especialistas recomendam que os líderes estejam na mesa para o processo de descoberta, para que eles possam fazer perguntas e ver demonstrações antes de assinar a decisão final.
Embora a criptografia não seja a solução completa para a perda de dados, ela é parte integrante de qualquer solução. Quando implementada corretamente, a criptografia forte é inquebrável. No entanto, falhas na implementação serão exploradas por agentes maliciosos.
Se as organizações são proativas em sua abordagem à segurança cibernética, detectar e dissuadir ameaças internas fica mais fácil. O uso da linha de pendrives criptografados IronKey da Kingston é uma ótima maneira de ajudar uma organização a atingir seus objetivos de DLP. O treinamento interno para conhecimento, habilidades e consciência é um método para fazer isso. Outro é implementar atividades de monitoramento para estabelecer parâmetros para atividades dentro das funções de trabalho, que sinalizam instâncias fora dessas regras.
#KingstonIsWithYou #KingstonIronKey
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um Especialista