Brasil,

Como simplificar a segurança de dados para empresas de médio porte

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Gabriel Chilio Jordão
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Manny Rivelo é o CEO da Forcepoint

É atribuída à Arquimedes a famosa frase de que o caminho mais rápido entre dois pontos é uma linha reta. Na época em que isso foi dito, o pensador tinha a geometria em mente, mas penso que esse conceito se aplica perfeitamente à segurança de dados.

Para proteger dados em endpoints corporativos (como laptops e tablets corporativos) e dispositivos não em ambientes de trabalho híbridos, em redes públicas de internet e em escritórios remotos, basta conectar esses pontos para obter um caminho simplificado para uma segurança simplificada.

Embora a segurança avance e evolua, sua missão principal permanece inabalável: proteger os dados a todo custo. O equívoco de que apenas os gigantes da indústria exigem uma proteção de dados robusta desmorona quando consideramos que as médias empresas com recursos limitados e menos de 2.000 funcionários enfrentam problemas análogos na segurança de dados.

Quando cada byte é alvo de ransomware, as equipes de segurança precisam saber a localização, o tipo e a acessibilidade dos dados críticos, especialmente em setores regulamentados, como finanças e saúde.

Com o reforço das regulamentações globais, as implicações financeiras da proteção inadequada e do incumprimento são profundas. Consideremos a multa de US$ 35 milhões do Yahoo ou o processo de derivativos de US$ 47 milhões em 2018, juntamente com as penalidades impostas a titãs empresariais como Equifax, Uber e Capital One. Novas regulamentações, como a lei de privacidade de dados recentemente promulgada na Índia, que define pesadas multas de 2,bilhões de rúpias (30 milhões de dólares) e a pressão da administração Biden para padrões de segurança e proteção da IA, sublinham a urgência de práticas robustas de segurança de dados e da divulgação rápida e transparente de violações.

Neste momento, alguém pode olhar para cima e pensar que o céu está caindo. Mas o futuro não é marcado por uma destruição iminente, mas por uma resposta estratégica que aponta para a necessidade de uma visão única para a segurança dos dados. Para as empresas de médio porte, seus kits de ferramentas, orçamentos e equipes mais enxutos exigem uma abordagem holística de segurança de dados que conecte todos os pontos sem sobrecarregar os recursos limitados.

Uma abordagem estratégica de segurança para o mercado intermediário

Num contexto de maior escrutínio regulamentar, o bem-estar financeiro das empresas está intrinsecamente ligado à sua capacidade de fortalecer informações sensíveis.

Vamos acabar com a ideia de que a prevenção contra perda de dados (DLP) é exclusiva dos gigantes da tecnologia. As médias empresas devem priorizar a segurança onde quer que os dados residam. Seja Boeing ou Bumble, a criação e análise de dados são uma vantagem comercial; o uso de SaaS, BYOD e Wi-Fi é onipresente; e as preocupações com segurança e privacidade são reais. O desafio transcende o tamanho.

A primeira tarefa é garantir a segurança dos dados em toda a organização. Isto envolve decifrar as interações das pessoas com os dados, monitoramento contínuo, visibilidade, classificação e respostas automatizadas de segurança calibradas aos níveis de risco. As estratégias de DLP de nível empresarial devem ser empunhadas como espada e escudo, proporcionando às empresas de médio porte uma chance de lutar contra possíveis violações.

Isso pode envolver a abordagem do ciclo de vida da segurança de dados, um ciclo de estágios de proteção de dados. Desde as investigações iniciais automatizadas de descoberta e classificação de dados até a cadência vigilante um-dois-três de priorização, proteção e monitoramento, cada estágio desempenha um papel fundamental.

A abordagem do ciclo de vida pode ampliar a proteção da segurança dos dados com recursos que localizam rapidamente silos de informações confidenciais, verificam a prontidão para conformidade e controlam o acesso e o uso 24 horas por dia, 7 dias por semana. Encontrar e proteger os dados onde eles residem não é exclusividade dos gigantes da indústria; as médias empresas também podem verificar continuamente todas as interações de dados e promover uma cultura de transparência, clareza e certeza, ao mesmo tempo que protegem os ativos de informação mais críticos.

Ligando os pontos

Assim que uma política robusta de segurança de dados estiver em vigor, as empresas devem considerar a fusão dessas estratégias de DLP com tecnologias como a arquitetura baseada em nuvem chamada Secure Access Service Edge (SASE) para gerenciar e aplicar políticas em todos os lugares. SASE pode abranger segurança (via SSE) e conectividade (através de SD-WAN) entregues através da nuvem, fornecendo serviços de segurança para aplicações em nuvem, websites e aplicações privadas e conectando o hub corporativo com filiais remotas, gerenciadas como uma entidade.

Não estou propondo apenas uma solução técnica; é uma mudança de paradigma. Você pode avançar metodicamente sem interromper o fluxo do seu negócio e colocar seus dados em risco. Veja como:

1. Identificar oportunidades de convergência. Considere todos os aspectos da sua arquitetura para projetar um plano de implementação adaptado às necessidades do seu negócio. Identifique políticas que você não precisa mais ou que pode melhorar. Ao unificar a segurança dos dados, você protege os dados além dos limites físicos do escritório ou dos dispositivos corporativos, adotando SaaS, a Internet pública, aplicativos privados e BYOD.

2. Redistribuir recursos após implementar a automação. Você pode evitar a recriação de políticas de segurança de dados diferentes para diferentes produtos e casos de uso, sincronizando-os por meio da automação. Uma política única pode estender o alcance da segurança a todos os lugares onde seus funcionários vão e usam dados comerciais confidenciais.

3. Evite propostas de tudo ou nada. Otimizar a segurança no seu próprio ritmo significa que você não corre riscos desnecessários ao avançar com a consolidação. Certifique-se de que seu parceiro fornecedor permita que você use as ferramentas existentes junto com os novos recursos fornecidos pela nuvem.

4. Adote a IA com segurança. A IA pode ajudar a nivelar o campo de atuação para organizações de médio porte que competem com concorrentes muito maiores. Sua empresa pode aproveitar efetivamente a IA generativa, garantindo que as operações internas, as políticas e a infraestrutura de segurança priorizem os dados. Isso inclui um foco estratégico na identificação de dados confidenciais em toda a sua empresa e na garantia de que você pode aplicar políticas automaticamente para membros da equipe autorizados a usar IA.

5. Coloque insights e análises no jogo. Mesmo que sua empresa não tenha um diretor de dados ou uma equipe de business intelligence, hoje estão disponíveis painéis baseados em nuvem que ajudam a identificar a eficácia e o ROI dos investimentos em segurança. Avalie o que você tem e priorize o que o ajudará a obter valor mais rapidamente e com menos recursos. Esses insights também ajudam você a identificar possíveis lacunas e identificar áreas de melhoria.

Traçando o rumo para a segurança de dados em todos os lugares

Quando as violações de dados duram em média 277 dias e custam 4,45 milhões de dólares para recuperação, é essencial uma abordagem abrangente, mas pragmática. Neste mundo unificado, a segurança dos dados torna-se mais coesa e ágil como uma vantagem competitiva, e não vista como um centro de custos de back-office.

A responsabilidade e o poder cabem a cada profissional e executivo de segurança para garantir que as empresas mantenham a confiança dos clientes e investidores, juntamente com um caminho futuro para o crescimento. O cenário digital atual exige uma metodologia de segurança que elimine todo o ruído e caos — uma linha reta proverbial que garanta a simplicidade.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar