Gerenciamento de dados corporativos: saiba prevenir perda de dados e ameaças internas

Embora as tecnologias de DLP (Data Loss Prevention) estejam cada vez mais avançadas, algumas organizações ainda enfrentam dificuldades em prevenir a perda de dados.

A perda de informações internas continua a ser uma das principais ameaças para as organizações, principalmente nos últimos tempos, com o aumento na preocupação decorrente de violações de dados registradas na primeira metade da segunda década do século XXI. Os executivos atualmente não só buscam mais recursos para evitar a perda de dados e combater o risco das ameaças internas, mas também estão mais interessados em aprimorar o gerenciamento de dados corporativos de modo a obter um melhor controle sobre todos os dados da sua empresa.

Muitas organizações estão implantando tecnologias de prevenção de perda de dados (DLP) para combater o risco de vazamento de informações tanto deliberadas quanto acidentais. Embora essa tecnologia seja essencial para a proteção contra ameaças internas, existirá sempre a possibilidade de que a proteção de alguns dados esteja além de seu controle. Algumas organizações esquecem que esses elementos tecnológicos estão envolvidos com a ação humana, o que sempre tornará a implantação de tais tecnologias suscetível a vulnerabilidades.

Ao considerar esses fatores, as organizações podem estabelecer uma base sólida para o sucesso da gestão de dados empresariais e da implementação do DLP.

Para limitar as ameaças internas e evitar a perda de dados, é essencial ser capaz de controlar onde cada dado está armazenado e quem tem acesso. Essa pode ser uma tarefa difícil para dados não estruturados armazenados em uma variedade de dispositivos (por exemplo, servidores, desktops, laptops, smartphones ou cartões de memória USB) com poucos controles de acesso ou nenhum. A fim de conquistar o controle sobre esses dados não estruturados, siga os seguintes passos:

  • Classifique os dados com base em sua confidencialidade e determine quais que devem ser protegidos.

Essa atividade requer o envolvimento de diferentes setores da empresa para entender as características dos tipos de dados e por quanto tempo eles devem ser protegidos. As regras de controle de acesso para esses dados também devem ser estabelecidas, de modo que você possa definir quem deve ter acesso a que tipos de informação.

  • Para cada tipo de informação, determinar qual a relevância de cada uma para a organização.

As questões-chave para perguntar são: Qual seria o impacto se as informações fossem divulgadas? Qual seria o impacto se as informações fossem perdidas ou ficassem indisponíveis?

  • Realizar uma avaliação de risco para determinar quais controles de segurança são necessários para proteger os dados mais sensíveis.

Esta avaliação deve avaliar a probabilidade de ameaças possíveis e, portanto, o risco para a organização. Frequentemente será necessário ter diferentes controles de segurança para diferentes tipos de informação ou para limitar onde as informações são processadas de tal modo que não sejam mantidas em dispositivos vulneráveis.

  • Implementar sistemas para armazenar e proteger os dados que atendem aos requisitos de segurança estabelecidos pela avaliação de risco.

Essa etapa pode ser realizada utilizando uma variedade de medidas que estejam de acordo com as necessidades da organização e da natureza dos sistemas de informação existentes, Sua implementação, contudo, pode variar de uma nova arquitetura de sistema, para a implantação de tecnologias de DLP específicas para atender às necessidades específicas de segurança.

Com Computer Weekly

A maioria das violações de dados podem ser evitadas

A esmagadora maioria das violações de dados em 2014 poderiam ter sido evitadas se as empresas afetadas tivessem aderido a uma dúzia de práticas de segurança, segundo um novo estudo do Online Trust Alliance (OTA).

Ao contrário do que se imagina, apenas cerca de 40% dos incidentes registrados no primeiro semestre do ano passado foram resultado de um elemento externo, sendo que as outras razões revelam causas ​​acidentais ou deliberadas de empregados (29%), dispositivos perdidos ou roubados (18%) e fraude de engenharia social (11%).

Embora as violações sejam vistas como quase que inevitáveis em alguns setores, o levantamento do OTA sugere tornar o gerenciamento de senhas uma prioridade na organização, sendo seguido de perto através da implementação de um projeto de rede de privilégios mínimos, garantindo a segurança em pontos vulneráveis e realizando testes de penetração regulares.

Outras recomendações incluem exigir autenticação de e-mail, tanto interno quanto externo, utilizar o gerenciamento de dispositivo móvel, monitoramento e logging centralizado, usar aplicativos de firewalls na web, bloquear a conectividade Wi-Fi, implementar Always On Secure Sockets Layer (AOSSL) e avaliar constantemente os certificados do servidor.

Esta é uma longa lista. A maioria das empresas vai empregar apenas algumas dessas medidas, mas poucos adotarão todas, especialmente o gerenciamento de senhas e controle de privilégio mínimo. Os endpoints e contas de usuários muitas vezes têm muito poder e alcance como a Sony Pictures recentemente descobriu quando uma única conta de administrador foi responsável por se infiltrar em sua rede e gerar consequências desastrosas.

As empresas estão sobrecarregadas com os crescentes riscos e ameaças, mas ainda assim, muitas não conseguem adotar conceitos básicos de segurança.

Educar empresas sobre os riscos que podem ocorrer em uma estrutura de redes vulnerável, é um trabalho contínuo, mas que ajuda a aumentar a consciência dos executivos sobre a seriedade da situação. Um sistema de gerenciamento de segurança da informação, quando combinado com outros controles, contribui para prevenir, detectar, conter e remediar violações de dados que podem custar a empresa prejuízos graves e irremediáveis.

Com Computer World UK

Vulnerabilidades: Blindar completamente a rede é impossível

Praticamente todas as empresas do mundo sofrem com milhares de vulnerabilidades que podem ser facilmente exploradas por hackers. No entanto, por mais assustador que pareça, para os profissionais de TI, essa é apenas uma velha realidade.

A verdade é que é impossível não haver nenhuma vulnerabilidade de TI em uma empresa. Não importa o quanto seja gasto em softwares avançados de segurança para impedir que hackers tirem vantagem, os criminosos sempre vão encontrar novos alvos fáceis para agir, mesmo em uma série de camadas de segurança.

Nenhuma solução de segurança funciona completamente. Porém, nossos esforços para alcançar o impossível são o melhor que podemos fazer. Há uma série de verdades dolorosas sobre segurança em TI que mostram por que as soluções de segurança falham e como as empresas e os profissionais de TI podem trabalhar para atenuar as fragilidades dos softwares de segurança.

Não existe solução perfeita

É difícil construir um sistema de defesa infalível para qualquer dispositivo. As soluções de segurança são, normalmente, trabalhadas apenas em algumas plataformas e versões.

Não só os softwares não são completamente seguros em qualquer plataforma, mas também nenhum profissional de TI entende de absolutamente todos os dispositivos utilizados para se conectar à rede.

Mesmo que seus dispositivos e plataformas suportem o software de segurança, a implantação é imperfeita. Nunca se consegue atingir 100% de dispositivos protegidos pela solução de segurança por causa de uma série de questões, como problemas de rede e conectividade com sites, firewalls bloqueados, registros corrompidos, mudanças na versão do sistema operacional e outras questões.

A segurança em TI deve conviver com a realidade de que alguns dispositivos podem não estar com os softwares de segurança instalados corretamente. No entanto, é importante que, no mínimo, qualquer solução de segurança informe quais dispositivos estão protegidos e quais estão com problemas.

Além disso, muitas empresas não dispõem de pessoal suficiente para monitorar as ferramentas de segurança o tempo todo. Com frequência ocorre o desperdício de tempo e dinheiro. Meses são gastos avaliando e explorando uma grande ferramenta de segurança comprada, contudo, quando outras necessidades dos profissionais de TI se sobrepõem, poucos têm tempo para analisar e gerenciar as ferramentas de segurança adequadamente, ou mesmo conseguir avaliar cada um dos alertas emitidos, que, frequentemente, são falsos.

Dispositivos de segurança não se mantêm sozinhos. Para efetivamente monitorar os dados corporativos e mitigar os riscos, é preciso dedicar a eles equipes e recursos para que possam trabalhar em seu potencial de proteção máxima.

PROOF fecha parceria com a RSA e amplia oferta antifraude

Soluções da RSA têm foco na oferta de serviços para os mercados financeiro e telecom, cujas perdas ultrapassam os US$ 2 bilhões no Brasil

São Paulo, julho de 2015 – A PROOF, líder brasileira em cybersegurança e principal parceira da Splunk na América Latina, acaba de estabelecer uma parceria com a RSA, divisão de segurança da EMC, para ampliação da oferta de serviços em segurança da informação nas áreas de Advanced Security Operations, antifraude, governança, risco e compliance, e gestão de identidade e acesso.

As soluções da RSA, combinadas com as ferramentas de business analytics e a expertise da PROOF em gerir a segurança do ponto de vista estratégico, permitem levar ao mercado finaceiro e telecom –dois dos focos dessa parceria– soluções de inteligência para gestão e identificação de fraudes nesses dois mercados, cujas perdas anuais somam ultrapassam os US$ 2 bilhões, só no Brasil.

“Estamos muito satisfeitos em começar essa nova parceria com a PROOF, um player com expertise de segurança, clientes fieis e ótima presença na região Sudeste, principalmente no Rio de Janeiro. Ampliaremos o alcance das soluções RSA no Brasil, principalmente nas ofertas antifraude nos setores financeiro e telecomunicações. A PROOF não é uma revenda de produtos de segurança, é uma empresa de inteligência de segurança agregando serviços e valor em suas ofertas, o que casa perfeitamente com a estratégia da RSA”, diz Fellipe Canale, country manager da RSA no Brasil.

Inteligência contra fraudes

Com a ampliação da oferta, as soluções já oferecidas pela PROOF, como os Serviços Gerenciados em Segurança (MSS), Business Security Operation Center (B-SOC), Assistência Prime, entre outras, também passam a contar com a tecnologia da RSA.

“A aproximação com a RSA é importante para catalizar a experiência da PROOF em consultoria e operações de combate às fraudes, com o que há de melhor em tecnologia. Selamos uma parceria promissora que nos permitirá explorar os segmentos que mais sofrem com perdas de receita e são carentes de soluções em segurança que ajudem a diretamente o negócio. Estamos orgulhosos por trabalhar com o time da RSA”, afirma Arthur Edler, CEO da PROOF.

A PROOF tem se destacado na liderança do mercado brasileiro de tecnologia da informação por sua visão inovadora na oferta de serviços, e pela integração da visão de negócio aos serviços de segurança, com o foco na geração de resultados, redução de custos, aumento da receita e redução de riscos. “Na PROOF, a segurança é vista como um investimento que deve gerar retorno, e não apenas um custo a mais na TI”, explica Edler.

Sobre a PROOF

A PROOF iniciou suas operações em 2008 no Rio de Janeiro e, neste breve período, tornou-se a líder em cybersegurança no país. No ano passado, incorporou em seu portfólio soluções voltadas para o business analytics, tornando-se a primeira empresa a ser premiada pela Splunk na América Latina. Com escritórios em São Paulo, Espírito Santo e Minas Gerais, e cerca de cem funcionários, atualmente, a PROOF gerencia a segurança de mais de 300 mil endpoints, e tem um corpo técnico altamente capacitado. A empresa também conta com parcerias importantes como Symantec, F5 Networks, Splunk, RSA, Palo Alto Networks, Cisco, entre outras. Para mais informações, visite: www.proof.com.br

Soluções de análise de dados da rede podem salvar bilhões

Os recentes episódios de violações de dados divulgados na mídia são um lembrete de que muitos dados corporativos continuam desprotegidos nas empresas. As invasões se tornaram um fato recorrente e as ações das empresas para solucionar o problema têm se mostrado insuficientes.

A recente violação na Anthem Inc., a segunda maior empresa de convênios de saúde dos Estados Unidos, expôs uma série de dados sensíveis de dez milhões de associados. Menos de dez dias depois, o Kaspersky Lab’s anunciou que hackers russos roubaram, no mínimo, US$ 1 bilhão de bancos globais.

A análise de dados de rede para cyber segurança tem o potencial de mitigar as violações e limitar a quantidade de dados sensíveis que podem parar nas mãos dos hackers. Para promover a segurança da informação em organizações é necessário realizar investimentos que estejam de acordo com o tamanho da empresa.

É impossível manter todos os hackers fora de uma rede, mas, mesmo quando eles conseguem invadir um sistema, existem várias maneiras de ficar de olho. Nesse ponto entram as ferramentas de análise de dados da rede. Por meio de um monitoramento e da análise de dados da rede, as organizações podem identificar atividades suspeitas e impedir que invasores implantem malwares ou qualquer código malicioso que possa ser usado em uma invasão.

Análise de dados da rede ainda não é prioridade para as empresas

Manter uma rede segura com análise de dados da rede é relativamente simples. No entanto, poucas empresas têm demonstrado interesse. Segundo o Forrester Research, porém, isso pode estar mudando. O instituto prevê que os orçamentos para segurança da informação vão crescer ao longo de 2015 e a análise de dados da rede será avaliada como prioritária. Ainda assim, as empresas precisam se apressar.

A questão é vista como algo não essencial. O objetivo dos cientistas de dados e das empresas atualmente é o lucro, mesmo às custas de outros aspectos importantes, como a segurança da informação.

Parte do problema é que é difícil provar para diretores e CEOs de empresas o retorno financeiro das ferramentas de análise de segurança. É impossível estimar quanto dinheiro hackers poderiam ter roubado caso não tivessem agido.

O Forrester estima que, em 2012, violações custaram US$ 11,27 bilhões à economia global, sendo que o número deve crescer nos próximos anos. O valor ainda não inclui a perda em reputação para as empresas que tiveram a confiança de seus clientes abalada.

De uma perspectiva técnica, a análise de cyber segurança é desafiadora, mas pode salvar bilhões e é o melhor a se fazer pelo consumidor. Não há desculpas para não investir.

BI e analytics se tornam prioridade nos investimentos em TI do setor bancário

Cada vez mais bancos enxergam o investimento em tecnologias de business intelligence e analytics como uma prioridade para seu negócio. Essa foi a descoberta de um estudo realizado pela consultoria Ovum, que ranqueou o BI e analytics como a maior urgência de investimentos em TI no setor bancário, com 29% dos bancos apontando o tema como uma prioridade – mais até do que o investimento em segurança, com 28%.

A preferência por esse caminho se deve, segundo a Ovum, pela necessidade em conquistar benefícios de serviços bem desenvolvidos no online e mobile.

“Apesar da segurança ainda tomar espaço no orçamento corporativo dos bancos, o papel do business intelligence e analytics emergiu como uma área crítica para o ano de 2015”, afirmou a consultoria.

As últimas pesquisas da Ovum revelaram que os bancos vão aumentar 43% os gastos em TI este ano em comparação com 2014 – devendo saltar de $131 bilhões em 2015 para $157 bilhões em 2019.

No Brasil, a Febraban (Federação Brasileira de Bancos), divulgou pesquisa que aponta o aumento nos investimentos de bancos e instituições financeiras em produtos e serviços voltados para tecnologia. O índice que o estudo revelou sinaliza um aumento de 11% em relação a 2014, atingindo um percentual de 18% do total de gastos com TI.

A firma Ovum indicou que os gastos deverão ser sentidos em muitos aspectos das instituições bancárias, mas o online e o mobile deverão ser áreas prioritárias nos investimentos.

O setor de TI deve se envolver nesse cenário, não apenas para providenciar o serviço, mas também para inovar suas aplicações e processos. Executivos devem olhar o TI como um papel fundamental para responder rapidamente às mudanças que ocorrem no cenário tecnológico. Nesse sentido, a modernização de serviços não deve implicar apenas em trabalhos com planejamento em curto prazo, realizados na pressa para cumprir prazos ou para mirar objetivos rentáveis rapidamente.

As expectativas dos clientes continuarão a evoluir sempre, exigindo melhorias constantes e desenvolvimento sólidos das infraestruturas necessárias no futuro.

Com Computer Weekly

Como garantir proteção a dados críticos da empresa

Hackers e criminosos digitais que ganham a vida roubando dados confidenciais de organizações existem desde os primórdios em que a internet foi criada. Arquivos e e-mails sigilosos são frequentemente expostos online ou vendidos para terceiros, causando danos incalculáveis para a reputação e o bem-estar da organização.

Se uma empresa deseja desfrutar dos benefícios tecnológicos, precisará se armar contra ataques de hackers e outros criminosos. Uma atitude enérgica tomada nesse sentido, é instalar um software de proteção e remoção de malwares em todos os dispositivos em risco dentro da organização. No entanto, essa atitude isolada não é suficiente. Todos os negócios devem tomar passos proativos de modo a garantir a proteção a dados e informações privadas.

Malwares, vírus e outros ciberataques podem não ser concebidos com o único intuito de roubar apenas dados. Existem atualmente ameaças criadas para derrubar uma empresa apagando os arquivos corporativos, causando paralisação e caos. Para uma organização restaurar seus dados quando esse tipo de situação ocorre, é necessário que exista uma infraestrutura de recuperação instalada no ambiente. Uma solução de backup e recovery faz com que um sistema inteiro volte a estar ativo e operando normalmente, sem ocasionar perda de receita ou qualquer outra consequência mais grave e custosa para a empresa.

Ameaças com esse tipo de ataque particular podem afetar todos os aspectos de um negócio. Empregar profissionais encarregados e capacitados em manter uma infraestrutura efetiva de recuperação é fundamental. Especialistas contratados podem ajustar falhas em um sistema rapidamente, fato que pode significar a economia de um montante considerável de dinheiro, dependendo do tamanho da empresa.

Como é possível verificar, existe um perigo genuíno ao constatar o comprometimento de sistemas afetados por ciber ataques. No entanto, ao mesmo tempo, existem maneiras de proteger os dados corporativos recorrendo a ferramentas e infraestrutura de segurança adequada. Será sempre melhor prevenir do que remediar uma situação, fazendo o necessário para que cada medida tomada contribua para reduzir a vulnerabilidade dos dados.

Com Smart Data Collective

Splunk reconhece PROOF como principal parceira na América Latina

PROOF é a primeira empresa latino-americana a ser reconhecida pela Splunk com maior projeto vendido na região, em termos de volume, no ano passado

São Paulo, julho de 2015 – A PROOF, líder brasileira em cybersegurança, foi reconhecida pela Splunk como a líder em volume de vendas em 2014. O prêmio reafirma a posição da empresa na oferta de soluções competitivas em business analytics.

A Splunk foi apontada pelo Gartner em 2014, como a líder no quadrante em gerenciamento de informações e segurança. “A Splunk tem sido reconhecida como líder pelo Gartner nos últimos dois anos”, explica Arthur Edler, CEO da Proof.  “Esse foi um dos principais fatores que nos levou a escolhê-la como parceira de negócios quando ampliamos nossa oferta de soluções em business analytics”, avalia.

Atualmente, a Proof detém 30% das maiores contas da Splunk no Brasil: 15% delas estão no Varejo, 21% são clientes da área de Serviços, 42% são instituições financeiras, 15% estão no segmento de óleo e gás, e 7% em Educação. Esse volume de negócios representa, atualmente, 30% do faturamento da Proof. “Nossa expectativa é de que a área de business analytics aumente mais 20% até o final do ano, e se torne a principal oferta da empresa”, estima Edler.

O reconhecimento da Proof aconteceu após a realização de um projeto em uma das instituições financeiras atendidas pela empresa, que precisava ter maior visibilidade no que tange à infraestrutura e aos negócios. Com este projeto a instituição financeira teve uma redução no custo de manutenção em vários sistemas existentes no dia a dia da operação.

A premiação ocorreu em março passado, nos Estados Unidos.

Business Analytics

As organizações necessitam colher dados em tempo em tempo real, permitindo correlações e análises que gerem informações úteis. A quantidade de informações geradas em grande volume e velocidade deve ser tratada e disponibilizada para decisões rápidas e acertadas. As soluções de Big Data permitem a análise e correlação destas informações, gerando previsões e descoberta de padrões ocultos, é baseada em modelos matemáticos e estatísticos altamente sofisticados. Esse tipo de informação já começa a ser encarada como a única capaz de auxiliar a tomada de decisão na velocidade que o mercado pede.

O business analytics vem ao encontro desta tendência, e tem sido apontado como uma das principais tendências para TI nos próximos anos, além de uma quebra de paradigmas. A tecnologia utiliza dados de máquina (logs de servidores, métricas, mensagens automáticas etc) para gerar análises e insights para TI e até mesmo para o negócio como um todo.

Sobre a PROOF

A PROOF iniciou suas operações em 2008 no Rio de Janeiro e, neste breve período, tornou-se a líder em cybersegurança no país. No ano passado, incorporou em seu portfólio soluções voltadas para o business analytics, tornando-se a primeira empresa a ser premiada pela Splunk na América Latina. Com escritórios em São Paulo, Espírito Santo e Minas Gerais, e cerca de cem funcionários, atualmente, a PROOF gerencia a segurança de mais de 300 mil endpoints, e tem um corpo técnico altamente capacitado. A empresa também conta com parcerias importantes como Symantec, F5 Networks, Splunk, RSA, Palo Alto Networks, Cisco, entre outras. Para mais informações, visite: www.proof.com.br