Para combater as ameaças internas, seguem 5 dicas de eficiência comprovada:

Para combater as ameaças internas, seguem 5 dicas de eficiência comprovada:

ti 1440x564 c

Fonte: cio

1 – Conscientização:

É fundamental que cada membro da organização entenda que as informações corporativas não são de propriedade pessoal, (e que autoria é diferente de propriedade) que haverá responsabilização legal nos casos de incidentes. Além disso, é importante comunicar de forma clara, objetivo e recorrente dos riscos de vazamento. Claro, é também importante que cada um dos colaboradores saiba diferenciar informações sensíveis daquelas sem necessidade de proteção;

2 – Formalização:

A proteção última contra vazamento de informações é a Justiça comum. Por isso os deveres e responsabilidades dos colaboradores devem ser formalizadas preferencialmente através de um Programa de Integridade, de Compliance, da qual a Política de Segurança (implementada e seguida) é um dos capítulos, a assinatura de NDA, um termo individual de sigilo, com cada colaborador, em que ele toma conhecimento do Código de Ética e das Normas Internas sobre uso de ativos virtuais e de informações Confidencias e da Política de Segurança da empresa é essencial. A existência de Normas, Políticas e Regulamentos internos tratando desse e de outros assuntos relevantes, Publicadas, Registradas em Cartório e disponíveis na Intranet da Empresa é essencial;

3 – Necessidade do Conhecimento: Benjamin Franklin dizia:

“Três pessoas são capazes de guardar um segredo somente se duas estiverem mortas”. É um pouco radical, mas também é muito intuitivo que quanto maior o número de pessoas envolvidas com uma determinada informação sigilosa, menos tempo ela permanecerá assim. Posto, é importante implementar o chamado “princípio da necessidade do conhecimento” onde uma pessoa dentro da organização somente deve ter conhecimento de algo se imprescindível. Evidentemente que isso não impede vazamentos, mas compra tempo e em se tratando de informação sigilosa, tempo é um fator essencial;

4 – Criptografia.

Segundo relatório Ponemon/IBM 2017 sobre vazamento de dados, a resposta técnica de maior eficiência na proteção de dados sensíveis é ter uma estratégia de criptografia – ou seja, uma coordenação transversal na organização do uso das proteções de cifração (encriptação) de dados, indo da criptografia dos dados desde a coleta, armazenagem em banco de dados, leitura até a proteção de credenciais de usuários;

5 – Monitoramento.

O monitoramento pode e deve ser realizado em diversos eixos: estar atento ao comportamento dos colaboradores, monitorar o endpoints de usuário (computadores, equipamentos móveis, uso de mídias removíveis), rede, acesso às bases de dados, e-mails e outros canais de comunicação. Para o monitoramento técnico, existem diversas soluções. Para empresas de porte médio em diante, o estabelecimento de um SOC (Security Operations Center) ou a contratação de serviços gerenciados de segurança de monitoramento são recomendáveis.

Além das dicas acima, existem diversas outras contramedidas que podem ser implementadas. O ideal, no entanto, é começar com uma avaliação da postura de segurança da sua organização, identificando os principais gaps em termos de maturidade no assunto.