Descubra o ciclo de vida para proteger arquivos sensíveis


E se uma instituição financeira de grande porte vazasse acidentalmente dados confidenciais de milhares de seus clientes mais ricos porque um funcionário compartilhou, sem querer, uma planilha com informações altamente confidenciais, com nomes, números de CPF e detalhes financeiros sobre portfólios de investimento?

Por mais incrível, ou perigosa, que essa história pareça, é um erro bem fácil de acontecer. Todos nós já anexamos acidentalmente o documento errado em um email ou adicionamos um destinatário a uma discussão confidencial simplesmente digitando o nome errado no campo "Para". Além disso, hoje em dia, as pessoas estão levando dispositivos pessoais, como celulares e tablets, para o trabalho e contam com a onipresença dos aplicativos em nuvem. Com isso, os dados sensíveis podem correr ainda mais risco, não apenas devido a hackers mal-intencionados, mas devido a funcionários experientes e bem-intencionados.

Então, como as organizações podem evitar que os dados sensíveis caiam em mãos erradas? Para responder a essa pergunta, vamos seguir o ciclo de vida de um arquivo confidencial para ver como as organizações podem implementar segurança em cada estágio para proteger arquivos.

Image_BillionHackedEmail_243x150.jpg

Você confia na sua tecnologia para lidar com dispositivos e dados?

Saiba o que está em jogo quando se trata de escolher uma tecnologia para a sua empresa que capacite os funcionários e mantenha em segurança as informações comerciais críticas.

BAIXE O EBOOK

Criação dos dados. Um funcionário insere dados sensíveis de um cliente em uma planilha do Excel no laptop dele. Neste estágio, o departamento de TI pode se preparar para essa situação estabelecendo políticas de criptografia para o arquivo e para o laptop, protegendo as informações.

Os dados sensíveis são detectados por meio do exame dos dados à medida que eles se movimentam pelos dispositivos, aplicativos e serviços. O funcionário salva a planilha na nuvem para compartilhar com membros da equipe dele. Quando ele carrega o arquivo, uma varredura detecta os dados que podem ser sensíveis, como números de CPF, com base em políticas criadas por uma equipe de TI ou de segurança.

Os dados são classificados e rotulados para refletir o nível de confidencialidade. Talvez seja necessário aplicar ações diferentes nos dados com base na confidencialidade. Por exemplo, se o arquivo de Excel do funcionário contiver números de ID de funcionários, poderá ser rotulado como Confidencial. No entanto, esse arquivo contém números de CPF, portanto é rotulado como Altamente confidencial.

Quando os dados são rotulados, as políticas de segurança criadas pela equipe de TI ou de segurança podem ser aplicadas automaticamente ao arquivo. Essas políticas definem quais ações de proteção devem ser aplicadas ao arquivo: criptografia, direitos de acesso restrito, marcas visuais ou marcas d'água, políticas de retenção ou de exclusão, ou ações de proteção contra vazamento de dados, como impedir que o usuário compartilhe o arquivo.

O funcionário precisa compartilhar o arquivo com contatos no lado do cliente, para que eles possam revisar as informações. Para fazer isso, ele envia o arquivo por email. Como a TI rotulou e definiu uma política de segurança, durante o percurso dos dados, a proteção do arquivo é persistente. Nesse caso, os direitos de acesso restrito foram definidos para o arquivo, então apenas algumas pessoas específicas podem abri-lo.

Além disso, a TI pode monitorar o acesso e o compartilhamento dos dados, recebendo alertas ou emails caso detecte abuso ou ameaças. Se o funcionário ignorar o aviso de DLP e enviar intencionalmente a planilha por email a alguém sem direito de acesso, a TI receberá um alerta imediato para que possa agir rapidamente.

Por fim, à medida que a planilha "envelhece", ela fica sujeita a expiração, retenção ou exclusão. Esse controle dos dados é um aspecto importante da proteção geral das informações porque se os dados sensíveis ficarem no ambiente por mais tempo do que o necessário, criarão um risco desnecessário de descoberta e comprometimento.

A Microsoft oferece soluções de proteção completa das informações para ajudar as organizações a proteger arquivos em todo o ciclo de vida de informações, tanto dentro quanto fora da organização. Saiba mais sobre como a Microsoft pode fornecer segurança persistente de informações aos seus dados sensíveis, não importa onde eles estejam: na nuvem, no local ou em dispositivos móveis.

Produtos relacionados

surface laptop com o word

Introdução ao Office 365

É o Office que você já conhece, com as ferramentas para trabalhar melhor em equipe e produzir mais, a qualquer momento e em praticamente qualquer lugar.

Compre agora