A probabilidade de sofrer um vazamento de dados é uma das mais críticas preocupações para as companhias.

Fonte: Marinha dos EUA/Reprodução

Se você leu nosso post sobre o ROI de segurança, pôde ver que a chance de sua empresa sofrer um vazamento de dados que custará milhões no próximo ano é de uma em quatro. E os prejuízos pós-vazamento de dados ainda incluem menor lealdade dos clientes, desconfiança, perdas em faturamento e reputação negativa da marca.

Nesse post, vamos compartilhar com você cinco práticas que podem ser adotadas para reduzir a possibilidade de uma violação de dados em seus ambientes.

Inventário de Ativos
A visibilidade de quais ativos de hardware e software estão presentes em sua rede vai auxiliar no entendimento do nível de segurança atual da companhia. Um inventário de ativos pode também ser utilizado para se criar categorias e classificação de ameaças e vulnerabilidades que possam ser exploradas em seu ambiente. Esse entendimento sobre o seu ambiente permitirá que você priorize ações de correção e esforços necessários para proteger sua companhia.

Proteção de Endpoints
São chamados de endpoints todos os dispositivos que estão nas mãos de usuários finais, como laptops, desktops, smartphones, etc. Os vazamentos de dados são tradicionalmente obtidos através da exploração de falhas nesses dispositivos e os antivírus, usados como solução para proteger endpoints até pouco tempo atrás, já não são mais suficientes.

Se você utiliza somente esse tipo de solução, seus dispositivos podem ser considerados grandes portas de entrada para atacantes. Uma solução completa de proteção de endpoints usará encriptação de dados para prevenir a perda de informações e reforçar a aplicação de políticas de segurança unificadas através de servidores, redes e endpoints, reduzindo o risco de uma falha de segurança.

Gestão de Vulnerabilidades e Conformidade
Usar uma ferramenta de gestão de vulnerabilidade e conformidade (VCM, na sigla em inglês) é o mínimo para que você possa identificar falhas de configuração ou proteção em seus ambientes virtuais e físicos. O VCM vai monitorar continuamente a infraestrutura de TI e ativos em busca de vulnerabilidades, inconformidades e configurações ineficientes.

O maior benefício dessa ferramenta é permitir que sua equipe de TI conheça realmente quais são os riscos dos ambientes corporativos. Uma boa solução VCM vai além, e ajudará você a criar um plano de ação para corrigir os defeitos, alocando tarefas e monitorando sua conclusão.

Auditorias Regulares da Maturidade de Segurança
Realizar auditorias regulares para identificar novas falhas potenciais de conformidade ou governança ajudará na validação da maturidade de segurança da empresa. Uma auditoria avaliará a eficiência de suas políticas de segurança ao invés de sua infraestrutura, considerando a natureza dinâmica das empresas e como é feito o gerenciamento de segurança da informação.

Com as auditorias, você poderá responder a questões críticas como:

  1. Minha empresa conta com documentação correta descrevendo as políticas de segurança ativas?
  2. Tenho um plano de gestão prático, com perfis de escalonamento, procedimentos e regras claras, caso haja um incidente de segurança?
  3. Conto com mecanismos de proteção efetiva em minhas redes (firewalls de próxima geração, IDS/IPS, EPP, etc.)?
  4. Há monitoria de eventos de segurança e logs em meus ambientes?
  5. Conto com políticas de encriptação e senhas fortes?
  6. Há um plano de recuperação de desastres e continuidade de negócios?
  7. Nossas aplicações foram testadas em relação às falhas de segurança?
  8. Temos processos de gestão de modificações que cubram todo o ambiente de TI?
  9. Nossos arquivos estão seguros e contam com backups? Estes backups podem ser acessados facilmente? Os procedimentos de restauração foram testados?
  10. Os relatórios das auditorias de segurança são revisados? Quando?

Treine suas Equipes
Após a realização das auditorias de políticas de segurança, você pode criar e aplicar uma política para empregados que cubra privacidade de dados e segurança da informação. Sua empresa deve ministrar treinamentos de segurança regulares para que todos os colaboradores conheçam quais são as políticas criadas, já que elas só serão conhecidas se eles estiverem familiarizados com suas regras. Considere os seguintes aspectos ao criar seu treinamento:

  • Controle os níveis de acesso e privilégios com a melhor prática conhecida como “privilégio mínimo”, ou seja, os usuários devem contar somente com os direitos de acesso estritamente necessários;
  • O uso de senhas únicas e fortes para computadores ou qualquer outro dispositivos utilizado no trabalho;
  • Implementação de procedimentos para empregados que sejam desligados da companhia que cancele acessos, dispositivos e licenças usadas até então;
  • A importância de reportar qualquer incidente de segurança ou violação de dados;
  • Criação de procedimentos claros para o manejo, descarte, download ou upload de dados.

Suas equipes também irão precisar de um treinamento contra ataques phishing, que são os vetores de ataque mais utilizados para espalhar ransomware em uma organização. Se você puder ensinar suas equipes a reconhecer um e-mail falso, seu nível de maturidade de segurança.

Uma última boa dica é criar um embaixador de segurança em sua organização, que deve ter uma visão geral sobre os tópicos cobertos pelos treinamentos e agenda de seções de treinamento.

Prevenir uma violação ou vazamento de dados pode ser trabalhoso, mas se você adotar uma abordagem faseada, com diversas métricas, políticas e procedimentos para mitigar riscos, poderá reduzir muito os riscos de sua companhia sofrer um prejuízo milionário.