Ciberataques são problemas comuns no mundo corporativo e têm grande impacto nos processos de negócio das empresas. Seja qual for o tipo de vazamento ocorrido por brechas na segurança, os dados sensíveis ou informações pessoalmente identificáveis (PII) sensíveis são o foco desse tipo de ataque e devem ganhar atenção redobrada. Entenda como realizar essa proteção.

PII é qualquer informação relativa a uma pessoa física identificada ou identificável, que é o titular dos dados. Uma pessoa física identificável é aquela que pode ser identificada, direta ou indiretamente, por um identificador como nome, número de identificação, dados de localização, identificador online ou a um ou mais fatores específicos de identidade física, fisiológica, genética, mental, econômica, cultural ou social do titular.

Realizar um levantamento de quais são os PIIs utilizados em sua organização e onde estão armazenados é um bom começo. Outras questões importantes são a ciência de quem tem acesso a quais informações, quando são feitos os acessos e quais são as finalidades desses acessos.

Saber qual colaborador e de qual departamento acessou ajuda na identificação das falhas, assim como indica qual deve ser o caminho traçado para implementação de barreiras de segurança, como o controle dos fluxos de dados, de acessos e de privilégios, criptografia, autenticação de usuários.

As principais causas de ciberataques à bancos de dados são, segundo a Online Trust Alliance (OTA), privilégios esquecidos ou excessivos, abuso de privilégio, malwares, auditoria mal executada, injeção de dados, exposição de mídia, exploração das vulnerabilidades de configurações ruins de bancos de dados, falta de políticas de segurança para os dados, negação de serviço e falta de experiência nos profissionais da área de segurança.

Isso quer dizer, conforme a OTA indica no Cyber Incident & Breach Trends Report 2018, que 95% das violações poderiam ser prevenidas por esforços da organização. A privacidade e proteção de dados devem ser respeitadas e tratadas com cuidado na construção dos processos da empresa, afinal esse é o recurso mais valioso ao qual as empresas têm acesso.

O Privacy Manager é uma solução em TI voltada à gestão e centralização de todos os fluxos de dados e termos de consentimento que a empresa detém. Evitar que os dados estejam dispersos no sistema é um passo fundamental para manter o controle sobre as informações importantes detidas.

Outra característica do Privacy é a integração com ferramentas de Data Loss Prevention (DLP), Cloud Access Security Broker (CASB) e Discovery para atualização e fornecimento dos PIIs, além de associar à outras ferramentas de segurança em geral para prover a visão do risco iminente dos dados.

Essa associação com outras ferramentas de segurança certifica que todo o processo de controle dos dados está integrado às demais soluções de seguridade. Ou seja, a criptografia, o gerenciamento de acessos e privilégios, processos de autenticação forte, serviços de segurança locais ou em rede, ou quaisquer aplicações relevantes ao seu ecossistema complementam o trabalho que o Privacy Manager realiza.

O Privacy Manager é também uma solução voltada à conformidade com a Lei Geral de Proteção de Dados, que visa a proteção aos direitos fundamentais de liberdade e de privacidade, estabelece regras e limites para empresas a respeito da coleta, armazenamento, tratamento e compartilhamento de dados.

O exercício dessa lei, a partir de 2020, exigirá a disponibilização a qualquer titular de dados, da opção de exibição, retificação e exclusão dos seus dados do banco de dados da empresa à qual os forneceu. Além de dinâmicas de trabalho do responsável pela conformidade da organização e o contato com a Agência Nacional de Proteção de Dados, que supervisiona os processos empresariais.

Por fim, para evitar o vazamento de dados é importante incentivar uma política de proteção de incidentes por toda a empresa, pois todos são responsáveis pela segurança da informação. Além de avaliar os fluxos, coletar apenas as informações necessárias ao propósito dos negócios, mantê-las e proteger de acordo com seu nível de sensibilidade e construir a confiança através da transparência, deve-se sempre buscar a evolução da segurança e da privacidade, também por isso se dá a importância de uma ferramenta de visualização do que ocorre da coleta ao descarte dos dados.

Leave a Reply