Pesquisa de site

Erros de funcionários são sua maior ameaça à segurança de dados


Organizações em todo o mundo estão sob pressão crescente para proteger os seus dados sensíveis e permanecerem em conformidade com os regulamentos relevantes de proteção de dados. No entanto, proteger dados confidenciais torna-se um desafio ainda maior quando você armazena grandes quantidades de dados não estruturados em plataformas de nuvem, dispositivos móveis e IoT. O problema é agravado por uma escassez geral de profissionais de segurança de TI.

De acordo com uma pesquisa recente da Ncipher, quase metade (48%) das organizações em Hong Kong e Taiwan acreditam que os seus próprios funcionários são a ameaça número um à segurança. 22% citaram que os hackers externos eram a maior ameaça, enquanto 17% estavam mais preocupados com pessoas mal-intencionadas.

De acordo com uma pesquisa realizada pelo instituto Ponemon, que incluiu quase 320 profissionais de segurança de TI em Hong Kong e Taiwan, “a necessidade de proteger informações confidenciais está impulsionando a adoção de criptografia e módulos de segurança de hardware (HSMs)”.

A criptografia não está sendo adotada amplamente

Criptografar dados confidenciais para torná-los ilegíveis para quem não possui a chave de descriptografia é uma parte crucial da estratégia de defesa de qualquer organização. Apesar disso, apenas 45% dos entrevistados aplicaram consistentemente um plano de criptografia em toda a sua organização, e apenas 39% em Hong Kong e Taiwan.

Enquanto isso, 67% das organizações alemãs possuem uma estratégia de criptografia em vigor - a mais alta de todos os países pesquisados.

Tanto em Hong Kong como em Taiwan, o principal impulsionador do maior foco na criptografia foi a proteção das informações dos clientes e da propriedade intelectual.

63% das organizações criptografam dados de recursos humanos, 53% criptografam propriedade intelectual, enquanto apenas 17% criptografam informações de saúde.

Descoberta e classificação de dados

Quando se trata de criptografia de dados confidenciais, um dos maiores desafios que as organizações enfrentam é saber exatamente onde residem seus dados confidenciais. Está armazenado na rede local ou na nuvem? Está armazenado no Dropbox ou AWS? Ele é armazenado em dispositivos móveis ou IoT? Dados confidenciais podem ser encontrados em e-mails?

59% dos entrevistados do relatório acima citaram este como o desafio número um quando se trata de implementar uma estratégia de criptografia eficaz. Atualmente, há um grande número de ferramentas de descoberta e classificação de dados que podem descobrir e classificar automaticamente uma ampla variedade de tipos de dados, como números de previdência social, informações de saúde protegidas, dados de cartões de pagamento e assim por diante.

Algumas soluções criptografam automaticamente dados confidenciais à medida que são encontrados. A descoberta e classificação de dados não apenas ajuda as organizações a localizar e criptografar seus dados, mas também facilita a configuração de controles de acesso para proteger esses dados.

Auditoria de dados confidenciais

Dado que os “erros dos funcionários” foram citados como a maior ameaça à segurança dos dados, as organizações terão de garantir que possuem as ferramentas adequadas para detectar, alertar e responder ao comportamento suspeito dos utilizadores. Eles precisarão monitorar, em tempo real, quaisquer alterações feitas nos privilégios de contas de usuários, arquivos, pastas, contas de e-mail e assim por diante.

Algumas das soluções de auditoria de alterações fornecem descoberta e classificação de dados prontas para uso, incluindo uma variedade de outros recursos, como lembretes automatizados de expiração de senha e alertas de limite.

Os alertas de limite permitem que as equipes de TI automatizem uma resposta a eventos que correspondam a uma condição de limite predefinida, como a criptografia em massa de arquivos ou várias tentativas de login malsucedidas.

A Lepide Data Security Platform, por exemplo, combina descoberta e classificação de dados com análise de comportamento do usuário, análise de permissões e auditoria de alterações. Se você gostaria de ver como esta solução pode ajudar seu negócio, agende uma demonstração hoje mesmo.

Artigos relacionados