proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · por exemplo: múltiplos log-ins,...

11
Proteja seus dados: 7 maneiras de aprimorar seu cenário de segurança

Upload: others

Post on 22-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

Proteja seus dados:7 maneiras de aprimorar seu cenário de segurança

Page 2: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

Não há dúvidas que a segurança empresarial, o boom dos dispositivos de trabalho, apps SaaS e a nuvem transformaram a maneira com que os negócios operam.

As companhias confiam na colaboração e na mobilidade para ganhar agilidade, melhorar a performance e servir como um guia para os decisores de negócio. Dispositivos móveis e aplicações são ferramentas poderosas para se manter produtivo. Mas com o aumento do número de dispositivos, a hospedagem de aplicativos é movida de forma particular para redes públicas ou fora do domínio e, com isso, os perímetros de negócios se tornam obsoletos, e as empresas enfrentam maiores riscos de segurança e conformidade.

Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando informações sem proteção total aumentam a vulnerabilidade e o risco de perda de dados — incluindo o risco de os concorrentes roubarem informações ou dados críticos sendo comprometidos ou corrompidos. O que levanta algumas questões:

É possível conceder aos funcionários a mobilidade e a produtividade que eles anseiam enquanto os dados da empresa ficam protegidos? É possível permitir que os grupos de negócios usem os novos aplicativos e sistemas para se tornarem mais ágeis?

Neste e-book, vamos discutir sete preocupações comuns de proteção de dados que as empresas enfrentam e apresentar sete passos que podem ajudar na redução de ameaças.

Page 3: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

Reduza ameaças com gerenciamento de identidade e acesso

Gerencie dispositivos móveis e apps

Alavanque acesso condicional

Aumente a proteção de dados corporativos

Evite perda de dados

Habilite a colaboração segura

Interrompa os códigos maliciosos

7 maneiras de aprimorar seu cenário de segurança

Page 4: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

3 Data Protection

Reduza ameaças com gerenciamento de identidade e acesso

O gerenciamento de identidade e acesso pode ajudar a reduzir o risco.

• Elimine a necessidade de múltiplas credenciais com uma única identidade paraacessar os recursos da nuvem e local.

• Limite o acesso individual ao que os colaboradores precisam fazer em cada umde seus trabalhos.

• Revogue privilégios de acesso quando um colaborador altera as funções, deixade fazer parte do quadro de colaboradores, ou simplesmente não requer maisacesso a determinados compartilhamentos.

• Imponha a autenticação de segundo fator com base em comportamentos derisco.

Como você já deve saber, manter o controle sobre as aplicações em data centers corporativos e plataformas de nuvem pública tornou-se um desafio significativo. Os colaboradores querem acessar os recursos de dados de diferentes locais e dispositivos. Uma vez na rede, eles precisam de acesso a uma variedade de informações que mudam ao longo do tempo. E, os funcionários podem solicitar o acesso a recursos corporativos para obter o seu trabalho feito longe de sua mesa.

Infelizmente, os elos mais fracos são muitas vezes os próprios colaboradores, seja acidentalmente vazando dados confidenciais ou expondo suas credenciais em redes sociais. Um invasor externo pode usar essas credenciais para acessar a rede e roubar informações de clientes, bem como propriedade intelectual e outros dados confidenciais. Além disso, as brechas internas podem expor seus dados ao risco.Como você garante o controle do que, quando, onde e quem de acesso ao aplicativo?

• Identidade + Gerenciamento de Acesso

• Segurança orientada a identidade

Saiba Mais:

Page 5: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

4 Data Protection

Comece com o básico:

• Não interrompa o fluxo do usuário; Torne-o mais fácil e natural para que eles cumpram.

• Seja transparente sobre o que a TI está fazendo em seus dispositivos.

• Proteja apenas os dados corporativos.

Como a tendência de trazer seu próprio dispositivo (em inglês, Bring Your Own Device ou BYOD) e o uso de aplicativos de software como solução (em inglês, Software As a Service, SaaS) aumentam, as preocupações de segurança se multiplicam. Como as empresas dependem mais da aplicação SaaS, alguns de seus dados críticos estão na nuvem pública e, portanto, estão em maior risco e não controlados pelos mesmos padrões de TI que existem hoje.

A qualquer momento os dispositivos podem roubados, perdidos ou simplesmente serem esquecidos — seus dados são deixados vulneráveis e desprotegidos. Também é vulnerável quando seus dados corporativos vazam para aplicações pessoais, e podem cair em mãos erradas. Nesta era de BYOD, como você ajuda a proteger seus dados sem comprometer a produtividade dos colaboradores?

Gerencie dispositivos móveis e apps

Saiba Mais: • Microsoft Intune

Page 6: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

5 Data Protection

Fomentando o acesso condicional

O acesso condicional é restrito para recursos corporativos baseados na identidade do usuário ou na integridade do dispositivo. Trata-se também de impor políticas baseadas na sensibilidade de dados de local e aplicativo.

Por exemplo, o acesso a um aplicativo de gerenciamento de relacionamento com o cliente (CRM) feito de algum lugar de fora da empresa requer autenticação de vários fatores devido ao local do usuário e aos dados confidenciais do sistema CRM. Outro exemplo seria em e-mail. Um dispositivo deve ser compatível com políticas, como criptografia e PIN, para acessar e-mail corporativo.

Quais são os seus primeiros passos?

• Apresente para seus colaboradores uma política de acesso paradispositivos móveis. Você pode exigir o gerenciamento completodo dispositivo ou apenas em aplicações como o Outlook para acessaro e-mail corporativo.

• Crie grupos dinâmicos para fornecer aos funcionários acesso aosaplicativos que eles mais utilizam com base em seus escopos de trabalho.

• Aplique autenticação de vários fatores. Isso adiciona uma camada extrade proteção, exigindo que os usuários se autentiquem de duas maneiras.O primeiro método pode ser a combinação de nome de usuário e senhatradicionais. O segundo geralmente envolve um componente físico queseria virtualmente impossível de duplicar. Por exemplo, uma chave decartão em um PIN, efetuando logon em um website e usando uma senhade uso único, por meio de VPN com certificado digital, ou digitalizando aimpressão digital de um usuário.

Saiba Mais: • O que é Acesso Condicional?• A identidade é o novo plano de

controle

Page 7: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

6 Data Protection

Para começar:

• Ative o EDP em seu ambiente corporativo para que você possa gerenciar e regular aplicativos e dados sem fazer alterações desnecessárias.

Permitir que os colaboradores usem seus próprios dispositivos aumenta o risco de vazamentos acidentais de dados por meio de aplicativos e serviços, como e-mail, mídias sociais e nuvem, ambientes fora do controle. Por exemplo, um colaborador pode enviar as últimas imagens de engenharia de sua conta de e-mail pessoal, copiar e colar informações nas mídias sociais ou salvar um relatório em andamento no armazenamento em nuvem pessoal. Você deseja permitir dispositivos pessoais, mas sem comprometer a segurança de seus dados. Como você pode fazer as duas coisas?

A proteção de dados corporativos (Em inglês, Enterprise Data Protection ou EDP) pode ajudar a proteger contra esse potencial vazamento de dados para aplicativos ou locais não autorizados, sem perda da experiência do funcionário.

Aumente a proteção de dados corporativos

Para mais informações, veja:• Windows 10 Enterprise• Visão Geral do BitLocker• O que é Microsoft Intune

Page 8: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

7 Data Protection

Evite perda de dados

Comece reduzindo a probabilidade de um vazamento:

• Saiba mais sobre os recursos de prevenção de perda de dados (Eminglês, Data Loss Prevention ou DLP) em seu ecossistema paraproteger seus dados onde eles são armazenados, quando são movidose quando são compartilhados. Por exemplo, um e-mail pode serlimitado à distribuição dentro de uma organização ou ter umaqualificação de gerenciamento de direitos digitais que restrinja quempode acessá-lo.

• Estenda o DLP além do e-mail. Certos processadores de texto,planilhas e programas de apresentação também oferecem opções deacesso restrito que evitam que usuários não autorizados acessemdocumentos.

Errar é humano - mas todos nós sabemos que o custo pode ser alto. Compartilhar documentos por e-mail é uma importante ferramenta de produtividade para os colaboradores, de modo que os profissionais de segurança se encontram em um enigma: como você permite que os funcionários compartilhem arquivos por e-mail sem colocar em risco suas informações confidenciais?

Para mais informações, acesse:• Prevenção de Perda de dados no

Office 365

Page 9: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

8 Data Protection

Habilite a colaboração segura

Ofereça uma solução flexível, fácil de usar e segura que atenda às suas necessidades.

Quando se trata de compartilhar informações, a conveniência muitas vezes supera a segurança, o que contribui para o pesadelo de um profissional de segurança. Os funcionários podem ser criativos com a maneira como compartilham informações, colocando seus dados e os da empresa em risco. Como você incentiva os funcionários a colaborar enquanto minimiza os riscos de informações comprometidas?

Veja Mais:• O que é Azure Rights

Management?• SharePoint• Microsoft Azure

• Estabelecer ferramentas seguras para compartilhar informações egarantir que os trabalhadores certos tenham acesso. Isso inclui umasolução de compartilhamento seguro de documentos, como umSharePoint, compartilhamento de rede de acesso restrito ou umasolução baseada em nuvem.

• Requer que um gerenciamento de direitos digitais ou que outrasolução de e-mail segura seja usada ao enviar materiais confidenciaispor e-mail.

• Fornecer fluxo de trabalho de compartilhamento de informações fácile seguro para permitir a colaboração interna e externa.

Page 10: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

As infecções por malware geralmente podem ser rastreadas até o erro do usuário. Os esquemas de phishing e spoofing tornaram-se extremamente sofisticados, enganando os usuários com e-mails falsos de marcas confiáveis, atraindo-os com notícias falsas e convencendo-os a baixar aplicativos aparentemente inócuos que contêm ataques ocultos. Você não pode impedir que os usuários naveguem na Web, usem mídias sociais ou acessem e-mails pessoais em seus próprios dispositivos. Como você pode ajudá-los a realizar essas tarefas diárias com mais segurança?

A educação é sua primeira linha de defesa.

• Peça aos colaboradores que leiam as orientações básicas e concluam otreinamentos que detalhem métodos comuns de ataque de malware

• Verifique as URLs no e-mail para checar se eles são relevantes, precisas elegítimas.

• Sugira que os funcionários limitem o uso do aplicativo àqueles baixadosde uma fonte confiável.

9 Data Protection

Interrompa códigos maliciosos

Saiba Mais:• Windows Defender e

Segurança no Windows 10

• Windows Device Guard

Page 11: Proteja seus dados: 7 maneiras de aprimorar seu cenário de ... · Por exemplo: múltiplos log-ins, armazenamento de informações em locais diferentes, não gerenciados ou compartilhando

© 2016 Microsoft Corporation. All rights reserved. This document is for informational purposes only. Microsoft makes no warranties, express or implied, with respect to the information presented here.

Saiba mais sobre Gestão Moderna de Identidade e Acesso

Concentre-se nesses sete pontos e melhore a segurança de sua organização

Permitir que os funcionários sejam móveis não significa colocar em risco a segurança dos seus dados. Com um planejamento adequado, ferramentas certas e a educação dos colaboradores, você pode permitir que sua equipe tenha a liberdade de trabalhar em qualquer lugar, a qualquer momento, minimizando os riscos.