Muitas empresas consideram compliance uma estratégia de segurança efetiva. O resultado dessa prática, porém, pode ser desastroso. No Brasil, onde as leis de segurança ainda são fracas, principalmente em comparação com os Estados Unidos, por exemplo, em que existem regras para diferentes indústrias, como o Health Insurance Portability and Accountability Act (HIPAA), essa estratégia de segurança pode ser ainda mais problemática.

Segundo o diretor de engenharia da PROOF, Leonardo Moreira, é comum ver o investimento em ferramentas que, a rigor, não vão proteger o ambiente, mas vão cumprir com alguns padrões. “Muitas empresas investem em ‘commodities’, como firewalls e controles de prevenção, que não são o suprassumo da segurança, mas serão suficientes quando a empresa receber a visita de um auditor”, explica.

Porém, é preciso ir bem além dos padrões para proteger dados sensíveis. Veja por que essa estratégia de segurança não é eficiente:

Não há proteção aos dados em si

Firewalls e ferramentas de prevenção e detecção fazem bem pouco pela segurança dos seus dados. É preciso fazer um inventário de todos os ativos de dados da empresa e controles de acesso e determinar quais recursos são mais importantes para o negócio.

Boa parte do acesso às informações da empresa é feito por funcionários fora do local de trabalho, por meio de serviços baseados na nuvem, logo, ferramentas de proteção do perímetro são pouco efetivas como soluções únicas de segurança.

Não há classificação dos dados

Muitas empresas ainda têm problemas para classificar seus dados e são incapazes de dizer onde estão seus dados sensíveis para protegê-los de maneira apropriada. Por isso, é preciso determinar políticas e processos de negócio eficientes para lidar com as informações corporativas.

Nem todos os dados coletados pela organização são absurdamente valiosos. Por isso, os líderes de segurança precisam trabalhar em parceria com o CIO para desenvolver uma estratégia eficiente que priorize o que é mais importante.

Confira o eBook Como Reduzir Custos e Ameaças em 2016, e conheça outras maneiras de desenvolver uma estratégia de segurança efetiva, incluindo o uso de soluções modernas de acordo com as necessidades do negócio.

Com CSO Online