Recursos/White Papers

Gestão

Como manter a supervisão dos dados para evitar Shadow Data

Em conexão com a Shadow IT, o Shadow Data ocorre quando os funcionários se envolvem em comportamentos que expõem sua empresa a riscos de vazamentos

Da Redação, com IDG News Service

Publicada em 18 de maio de 2017 às 09h44

Antes de sua aposentadoria, um funcionário do Office of the Comptroller of the Currency (OCC) enviou mais de 10 mil registros para dois drives removíveis. Ele se aposentou em novembro de 2015. A agência não descobriu a violação até setembro do ano seguinte. Isso deixou quase um ano entre a violação e a detecção. A OCC não foi capaz de recuperar as unidades removíveis.

O caso ilustra o que acontece quando os administradores de negócios não conseguem supervisionar adequadamente como os funcionários lidam com dados corporativos confidenciais. Muitas empresas tentam combater esse problema reprimindo o Shadow IT - o uso de aplicativos e dispositivos não autorizados pelos funcionários.

Mas mesmo quando se usa aplicativos sancionados, os funcionários ainda podem se envolver em comportamentos que expõem sua empresa a riscos de vazamentos de dados. Esse problema é chamado Shadow Data.

À medida que mais empresas adotam uma abordagem liberal ao provisionamento de aplicativos em nuvem, precisam certificar-se de que todos os aplicativos - incluindo os vetados - são cuidadosamente protegidos, otimizados e monitorados. Al Sargent, diretor sênior da OneLogin , oferece as seguintes sete dicas que os líderes empresariais podem seguir para manter a supervisão dos dados e reduzir os riscos representados pela Shadow Data.

1 - Criptografar dados privilegiados em repouso
As empresas precisam de medidas robustas de criptografia para proteger dados perdidos ou roubados e disseminação não autorizada. No caso da violação na OCC, o fato de que os mais de 10 mil registros tinham sido criptografados ajudou a mitigar os danos.

ciosecurity

2 - Assegurar que as aplicações corporativas são compatíveis com os padrões de segurança
A maioria das organizações não está fazendo o suficiente para garantir que seus aplicativos atendam aos padrões de segurança padrão. Como revelou um relatório da indústria sobre Shadow Data, 95% dos aplicativos em nuvem não atendem aos padrões de conformidade estabelecidos pelo SOC 2 - um padrão de referência comum para avaliar a segurança de aplicativos em nuvem. As empresas devem ter uma política definida para garantir que todos os aplicativos vetados atendam aos padrões de conformidade.

3 - Implementar autenticação multi-fator
O mesmo relatório da indústria que revelou falhas de conformidade também descobriu que 71% dos aplicativos corporativos não possuem autenticação de múltiplos fatores (MFA). A ausência de MFA em todo e qualquer aplicativo corporativo os torna inerentemente vulneráveis ao acesso não autorizado.

4 - Manter um catálogo unificado de aplicativos corporativos em nuvem
Uma das razões principais pelos quais os serviços de TI enfrentam riscos com o Shadow Data é o fato de perderem o controle de todos os aplicativos que aprovaram. Sem uma supervisão adequada, comportamentos suspeitos - como downloads anômalos - podem escapar através das fendas. Criar e manter um catálogo centralizado de aplicativos corporativos - equipado com gerenciamento de usuários e controles de acesso - ajuda os líderes de TI a manterem a hierarquia organizacional vital para a segurança de aplicativos em nuvem.

5 -Limitar o compartilhamento intencional e acidental
Quer seja acidental ou malicioso, o compartilhamento de arquivos pode comprometer rapidamente a segurança dos dados corporativos contidos em um aplicativo aprovado. Os líderes da empresa podem evitar esse problema configurando cuidadosamente as permissões de compartilhamento para cada aplicativo que aprovarem - garantindo que o compartilhamento seja mantido no mínimo.

6 - Supervisionar o desligamento de um funfionário 
Os empregadores não podem dar ao luxo de serem lentos em desligamentos de empregados. Tudo o não vão querer é um ex-funcionário irritado com um disco rígido externo com muita informação para revelar. O desprovisionamento deve ser automático. Só assim os líderes de TI podem reduzir significativamente o risco de exposição de dados da empresa.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui