fbpx

Protegendo dados e promovendo a colaboração em tempos de mudança

Quando se trata da maneira como trabalhamos, a mudança agora é o status quo – e geralmente acontece tão rapidamente que as equipes de segurança têm dificuldade em acompanhar. As organizações que tentam continuar usando suas soluções de segurança baseadas em perímetro estão prejudicando a capacidade de colaboração de seus funcionários e, ao mesmo tempo, perdendo o controle de seus dados.

A nuvem e os aplicativos SaaS levaram a produtividade e a colaboração de qualquer lugar a um novo nível, e é do interesse da sua organização adotar essa mudança para aumentar a produtividade e a agilidade para se manter competitiva. Para manter essa vantagem, você também precisa executar uma estratégia de segurança igualmente progressiva em paralelo.

Uma peça crítica dessa estratégia é a proteção de dados. Aproveitar uma plataforma que garante que seus dados permaneçam seguros, não importa onde residam ou quem os acesse, é fundamental para acompanhar a maneira como seus funcionários precisam trabalhar.

Este blog investiga três maneiras viáveis ​​de desenvolver seu pensamento para que a segurança dos dados e a produtividade dos funcionários possam progredir no mesmo ritmo. Vou explicar como você pode ajudar seus funcionários a se manterem produtivos de uma forma que não introduza novos riscos e o que você pode fazer para melhorar sua postura de segurança para não ficar preso no passado.

Adote a shadow IT, incluindo BYOD, e redes não gerenciadas

Os usuários vão gravitar em torno dos aplicativos que consideram mais convenientes e úteis. O problema é que esses aplicativos podem não ser os que sua organização examinou e aprovou, o que pode colocar os dados em risco. Esse mesmo problema está ocorrendo agora com os dispositivos e redes usados, pois os funcionários trabalham de qualquer lugar.

A ideia de shadow IT se expandiu consideravelmente. Se estiver usando ferramentas de segurança tradicionais, você terá visibilidade mínima sobre o que acontece com os dados depois que eles são compartilhados com aplicativos não autorizados ou dispositivos não gerenciados. Pode até ser impossível ver quais aplicativos e dispositivos estão sendo usados ​​em primeiro lugar.

No entanto, a melhor solução não é reprimir e impedir que os funcionários usem esses aplicativos, dispositivos ou redes, pois isso apenas prejudicará a produtividade. Em vez disso, adote o que as pessoas estão usando e tome medidas proativas para identificar e proteger os dados contra os riscos associados à shadow IT.

Se você descobrir que muitos funcionários estão usando um aplicativo específico, pode valer a pena fazer uma análise de segurança e aprovar o uso desse aplicativo. Ao trazê-lo como um aplicativo sancionado, você pode recuperar o controle de seus dados enquanto concede liberdade e flexibilidade a seus funcionários. Para fazer isso, você precisa de uma solução de segurança que possa detectar quando os dados estão sendo movidos para aplicativos não autorizados. E se você tiver um programa BYOD (Bring Your Own Data – Traga Seu Próprio Dispositivo) ou permitir que os funcionários se conectem usando qualquer rede, aplique a mesma liberdade de controle com segurança de endpoint .

Ao implantar uma plataforma de segurança abrangente, você poderá impor suas políticas corporativas em todos os aplicativos, dispositivos e redes, incluindo aplicativos não autorizados e dispositivos pessoais.

Mantenha os dados acessíveis e protegidos

Quando se trata dos seus dados, o contexto é importante. No passado, as informações eram armazenadas em data centers confinados por um perímetro corporativo, facilitando o entendimento de como seus dados estavam sendo usados. Mas o contexto é mais difícil de entender quando os dados estão espalhados por dezenas de aplicativos e sendo acessados ​​por dispositivos não gerenciados de redes externas.

Esses dados ainda precisam permanecer seguros, mas colocá-los a sete chaves não é a resposta. Se os dados não estiverem facilmente acessíveis, seus funcionários não conseguirão realizar seus trabalhos e a produtividade cairá. Em vez disso, é preciso haver um meio-termo que use informações contextuais para manter os dados seguros e, ao mesmo tempo, garantir que permaneçam acessíveis às pessoas que precisam deles.

Para gerenciar a proteção de dados em um ambiente tão complexo, a moderna prevenção contra perda de dados (DLP) e o gerenciamento avançado de direitos digitais empresariais (EDRM) ajudarão você a identificar, proteger e até mesmo criptografar dados confidenciais quando necessário. Embora essas tecnologias não sejam fundamentalmente novas, as soluções legadas de DLP e EDRM não conseguem acompanhar a complexidade atual dos dados. A modernização dessas soluções dará aos usuários acesso às informações de que precisam, mantendo os dados protegidos contra usuários não autorizados ou atividades arriscadas.

Fique alerta para ameaças internas

Além de prevenir o vazamento de dados, também é importante ser capaz de identificar riscos internos aos dados — especialmente quando esse risco é representado por uma pessoa supostamente confiável.

À medida que seus funcionários passam o dia — acessando aplicativos na nuvem, respondendo a solicitações de autenticação e carregando e baixando dados — pequenas anomalias no comportamento podem indicar que algo não está certo. Mas identificar essas anomalias é como procurar uma agulha no palheiro.

Suas equipes de TI e segurança já estão ocupadas o suficiente, e pedir a eles que tentem identificar essa atividade anômala por conta própria apenas coloca mais em seu prato. Para encontrar essas agulhas sem criar um acúmulo de trabalho, sua organização pode contar com a análise de comportamento de usuários e entidades (UEBA) . Ao monitorar o comportamento do usuário, o UEBA pode identificar padrões e detectar desvios desses padrões, permitindo que você interrompa os ataques antes que eles causem danos significativos.

Uma mentalidade de confiança zero fornece flexibilidade e proteção

A maneira como os funcionários acessam os dados é dinâmica, portanto, a maneira como sua organização aborda a segurança também deve ser. Fique seguro enquanto incentiva a colaboração adotando uma mentalidade de confiança zero. Isso significa verificar os usuários e entender o risco potencial que eles representam, levando em consideração fatores de risco contextuais, como localização, nível de risco de seu dispositivo e rede e a confidencialidade dos dados que eles procuram acessar.

Para fazer isso, você precisa de uma solução unificada que permita uma mentalidade de confiança zero. Uma plataforma de borda de serviço de segurança centrada em dados (SSE) que combina o poder do gateway da web seguro (SWG) , agente de segurança de acesso à nuvem (CASB) , acesso à rede de confiança zero (ZTNA) e segurança de endpoint com recursos avançados de proteção de dados é a melhor maneira de chegar a esse resultado.

A Lookout Cloud Security Platform é uma solução fornecida em nuvem para organizações que desejam mais controle sobre seus dados. Ele oferece aos usuários a flexibilidade de serem produtivos de onde quiserem trabalhar. E inclui DLP, EDRM e UEBA avançados para dar à sua organização visibilidade e controle completos sobre seus dados confidenciais sem prejudicar a produtividade.