Violações de dados de alto perfil lembram a todos nós que a segurança dos dados é uma prioridade máxima para as empresas. Se você leu recentemente nosso blog sobre ROI de segurança, pode ter descoberto que as empresas agora têm uma chance em quatro de sofrer uma violação de dados que lhes custará aproximadamente US$ 2,21 milhões ao longo dos próximos dois anos. As consequências de um vazamento incluem redução da fidelidade do cliente, desconfiança, perda potencial de receita e reputação negativa da marca.
Inventário de ativos
A visibilidade dos ativos de hardware e software que você possui em sua rede e infraestrutura física ajudará você a entender melhor a postura de segurança de sua organização. Um inventário de ativos também pode ser usado para estabelecer categorias e classificações em torno das ameaças e vulnerabilidades que seus ativos podem enfrentar. As categorias e classificações dessas vulnerabilidades podem ajudá-lo a priorizar melhor os esforços de correção que serão implantados nesses ativos.
As violações de dados colocam ênfase na proteção de endpoints. O antivírus não é suficiente para evitar um grande vazamento de dados. Na verdade, se você confiar apenas na proteção antivírus, deixará seus endpoints, como desktops e laptops, expostos. Seus desktops e laptops podem se tornar uma importante porta de entrada para vazamentos.
Uma solução abrangente de endpoint usa criptografia para evitar perda e vazamento de dados e aplica políticas unificadas de proteção de dados em todos os seus servidores, redes e endpoints, reduzindo o risco de vazamento de dados.
Gestão de Vulnerabilidade e Conformidade
Usar uma ferramenta de gerenciamento de vulnerabilidade e conformidade (VCM) ou, pelo menos, conduzir uma avaliação de vulnerabilidade ajudará você a identificar lacunas de segurança, pontos fracos e configurações incorretas em seus ambientes físicos e virtuais. O VCM pode monitorar continuamente sua infraestrutura e ativos de TI em busca de vulnerabilidades e pontos fracos de conformidade e práticas recomendadas de configuração.
Alguns dos benefícios que ajudarão a mitigar uma violação de dados incluem permitir que sua equipe de segurança compreenda melhor os riscos de vulnerabilidade do ambiente, ou seja, o cenário de ameaças e as prioridades em relação ao que precisa ser corrigido. Um bom VCM permitirá que você crie um plano de ação para resolver essas vulnerabilidades e atribuí-las aos funcionários afetados.
Auditorias regulares de postura de segurança
A realização de auditorias regulares para identificar possíveis novas lacunas de conformidade ou governança ajudará a validar sua postura de segurança. Uma auditoria de segurança é uma avaliação mais aprofundada das suas políticas de segurança do que a avaliação de vulnerabilidades ou testes de penetração. Uma auditoria de segurança leva em consideração a natureza dinâmica da organização, bem como a forma como ela gerencia a segurança da informação.
Perguntas comuns que podem ser levantadas durante a auditoria de segurança incluem:
- A sua organização possui políticas de segurança da informação documentadas?
- Você possui processo de gestão, perfis de escalonamento, procedimentos documentados e seguidos, especificações em caso de incidentes ou vazamentos?
- Você implementou mecanismos de segurança de rede (firewall de próxima geração, IDS/IPS, EPP, etc.)?
- Você tem monitoramento e registros de segurança em vigor?
- Existe uma política de criptografia e senha?
- Existe um plano de recuperação de desastres e continuidade de negócios?
- Os aplicativos são testados quanto a vulnerabilidades de segurança?
- Existe um processo de gerenciamento de mudanças em todos os níveis do ambiente de TI?
- Como é feito o backup de arquivos e mídia? Quem poderá acessar esse backup? Os procedimentos de restauração são testados?
- Os logs de auditoria são revisados? Quando os logs de auditoria de segurança são revisados?
Treine e eduque sua equipe
Depois de concluir as auditorias de política de segurança, você pode implementar uma política escrita para os funcionários em relação à privacidade e segurança dos dados. Você desejará realizar treinamentos de segurança regulares para que todos os funcionários estejam cientes dessas políticas recém-criadas – afinal, as pessoas não podem cumprir voluntariamente políticas que não lhes são familiares. Ao estabelecer sua política de segurança de funcionários, você pode considerar o treinamento sobre o seguinte:
- Controlar o acesso e os privilégios do usuário final sob a política comum chamada “privilégio mínimo”.
- O uso de senhas variadas e exclusivas em computadores ou outros dispositivos utilizados para fins profissionais
- Estabeleça um sistema documentado para saída de funcionários e fornecedores/contratados (senhas, cartões-chave, acesso a laptop, etc.)
- Treine os funcionários sobre a importância de relatar vazamentos ou vazamentos de dados suspeitos.
- Crie uma política descrevendo como os funcionários devem manusear, descartar, recuperar e enviar dados.
Os funcionários também devem ser treinados sobre os tipos de ataques de phishing modernos. Conforme explicamos em nosso blog sobre ransomware, o phishing é a forma mais comum de o ransomware se espalhar dentro de uma organização. Se você puder treinar e educar seus funcionários sobre as armadilhas e os indicadores a serem procurados em um e-mail de phishing, sua organização estará bem servida.
Você também pode considerar a criação de um embaixador em sua organização que possa liderar e supervisionar esses vários tópicos de treinamento em segurança da informação até sua conclusão.
Prevenir vazamentos de dados pode parecer uma tarefa tediosa. Se você adotar uma abordagem de segurança em camadas, com diversas medidas, políticas e procedimentos para mitigar ameaças, estará em uma posição muito melhor do que se permitir que sua organização permaneça relaxada diante de um cenário de ameaças em constante mudança.