Obs.: você está visualizando a versão para impressão desta página.
Ver em Libras

Como proteger dados em um mundo cada vez mais inseguro?#

🔀
Atualmente, os dados são vitais para as empresas, mas então como protegê-los? Michelle Finneran Dennedy, em seu livro "Privacy Engineer's Manifesto", descreve cinco estágios de proteção de dados na era da informação: Firewalls, redes, extranets, acesso e inteligência. E onde ficam os CIOs nessas etapas? Os CIOs devem se concentrar em criar melhores métodos de proteção ou proteger os dados e monitorar quem pode acessá-los?

Existem claramente duas visões distintas entre os CIOs. Alguns acreditam que, embora a construção de fortalezas faça parte de mentalidades passadas, ainda é importante. Para eles, as defesas são a primeira barreira, mas as restrições sobre direitos de acesso e uso precisam fazer parte do mix.

CIOs afirmam que você não deve simplesmente manter o tráfego de lixo eletrônico e de DDoS longe. Eles sugerem que os limites são fundamentais, acreditando que as empresas de TI precisam investir em segurança de dados e em direitos de acesso. Apesar de precisar ter barreiras fortes, as pessoas da empresa acabam sendo o elo mais fraco na proteção. Se alguém conseguir as credenciais de um colaborador, o criminoso poderá lidar com a autorização de acesso de várias formas. Nesses casos, a barreira de proteção está rompida.

Outros CIOs, no entanto, sugerem que o pensamento de construção de fortalezas é semelhante à "Linha Maginot Francesa". Para eles, a segurança do estilo fortaleza está fadada ao fracasso, pois entendem que os modelos tradicionais de segurança são como cascas de ovo: fortes somente quando pressionados nas extremidades. Por essa razão, esses líderes afirmam que o modelo, historicamente, é falho.

Nesse sentido, os CIOs do segundo grupo dizem que não se deve mais ter preocupações com muralhas. Embora recomendem uma boa limpeza, eles acreditam que o foco precisa mudar para a segurança baseada em padrões e comportamentos. A sugestão é de que os líderes de TI abandonem os atuais métodos de segurança fixa e evoluam para uma postura mais ativa e continuamente avaliada.

Dentro dos limites de proteção de dados,  CIOs veem o gerenciamento de identidade e acesso como intermediários. Por isso, é importante se concentrar em proteger as informações a partir de camadas de acesso e dos pontos externos de entrada. É necessário proteger os dados e, ao mesmo tempo, disponibilizá-los para as pessoas certas por meio de APIs apropriadas.

A governança e a segurança cibernética relacionadas aos dados são claramente difíceis, mas isso é o que torna o assunto tão interessante e desafiador. Os CIOs acham que todos aceitam que não há como eliminar todos os riscos o tempo todo. Por esse motivo, proteger os dados em um mundo inseguro se resume a quão bem você controla o acesso de pessoas com credenciais.

Sendo assim, é importante gerenciar os riscos adequadamente. Os CIOs, em geral, dizem que se sentem à vontade com diferentes abordagens de criptografia combinado a monitores de segurança em cada camada. Além disso, eles concordam que usuários diferentes - parceiros, colaboradores ou consumidores - devem ter níveis de confiança diferentes e regras para o acesso aos dados.

Fonte:https://cio.com.br/como-proteger-dados-em-um-mundo-cada-vez-mais-inseguro/
Outras opções
ImprimirReportar erroTags:cios, dados, acesso, segurança, eles, proteção e são502 palavras5 min. para ler

Compartilhar artigo:
CompartilharPin itPublicarTuitarRecomendar
Controle sua privacidade:

Este site usa cookies para melhorar a navegação.
Termos legais e privacidadeOpt-out