Hoje as empresas estão investindo um valor considerável em tecnologia,
ferramentas de segurança para proteger suas barreiras perimetrais contra
vazamento de informações.
Equipamentos com IDS (Intrusion detection system), IPS (Intrusion prevention systems) e Firewall são
instalados para proteger a organização contra invasões e possíveis
vazamentos de informações críticas e sensíveis ao negócio.
Pensar que suas informações estão seguras apenas com estas
tecnologias é simplesmente aparência. A grande maioria dos vazamentos de
informação acontece pelo que nós classificamos como In Side.
O In Side é o agente que proporciona o vazamento das
informações dentro dos limites perimetrais de segurança. A situação
torna-se mais preocupante se observarmos a pesquisa publicada pelo
Gartner em 2010 que aponta que de 80% a 90% desta modalidade de
vazamento de informação não são intencionais.
Agora que o incidente de segurança já é conhecido, como podemos mitigar estes riscos?
Muitas vezes o Security Officer tem uma doutrina que todos os seus
problemas são resolvidos com tecnologia, porém não devemos esquecer que o
elo mais fraco da cadeia da Segurança da Informação encontra-se nas
pessoas.
Levando-se em consideração este fator, podemos destacar como agente
mitigador o Termo de Confidencialidade, pois através deste o colaborador
da ciência que ele deve ter zelo pela informação e em caso de descuido
poderá responder administrativamente ou criminalmente por seus atos.
Mas só isso não basta, informar sobre proteção da informação na
Política de Segurança da Informação, conscientizar e treinar os
colaboradores também pode ajudar a organização em diminuir incidentes de
vazamento de informação.
Referente ao Sistema de Gestão da Segurança da Informação, um bom
trabalho de mapeamento do ativo da informação procedido do processo de
Classificação da Informação é algo que vai orientar aos colaboradores
sobre o que é publico, e o que é confidencial.
Não deixando de falar de tecnologia, podemos apontar como um elemento importante à implantação do DLP (Data Loss Prevention), onde
após o trabalho de classificação da informação deve ser configurado
para impedir que informações sensíveis saiam da organização através de
mídias removíveis ou até mesmo e-mail.
Conclusão:
Comentários
Postar um comentário