O ciclo de vida de um ficheiro confidencial


E se, numa instituição financeira de grandes dimensões, ocorresse acidentalmente uma fuga de dados confidenciais sobre milhares dos seus clientes mais ricos porque um colaborador partilhou inadvertidamente uma folha de cálculo com informações extremamente confidenciais, incluindo nomes, números de Segurança Social e informações financeiras sobre carteiras de investimento?

Por mais inacreditável ou perigosa que essa situação possa ser, trata-se de um erro fácil de cometer. Podemos anexar acidentalmente um ficheiro errado a um e-mail ou escrever um nome incorreto no campo "Para" e adicionar o destinatário errado a uma conversa confidencial. Além disso, como as pessoas levam dispositivos pessoais como telemóveis e tablets para o local de trabalho e a utilização das aplicações em nuvem é generalizada, atualmente os dados confidenciais podem estar ainda mais em risco, não só pelos hackers maliciosos, como também pelos colaboradores experientes e bem-intencionados.

Sendo assim, como é que as organizações podem evitar que os dados confidenciais caiam nas mãos erradas? Para podermos responder a esta questão, vamos seguir o ciclo de vida de um ficheiro confidencial para vermos como é que as organizações podem implementar medidas de segurança em cada fase para proteger os dados confidenciais.

Image_BillionHackedEmail_243x150.jpg

Confia na tecnologia que utiliza nos dispositivos e dados?

Saiba o que está em jogo quando chega o momento de escolher tecnologias para a sua empresa para dar autonomia aos colaboradores e garantir a segurança das informações empresariais.

Obter o eBook

Os dados são criados. Um colaborador introduz dados confidenciais de um cliente numa folha de cálculo do Excel no portátil. Nesta fase, o departamento de TI pode preparar-se para esta situação e proteger as informações através da definição de políticas de encriptação para o ficheiro e para o portátil.

Os dados confidenciais são detetados através da análise de dados à medida que circulam nos dispositivos, aplicações e serviços. O colaborador guarda a folha de cálculo na nuvem para a partilhar com os membros da equipa. Quando o colaborador carregar o ficheiro, será iniciada uma análise para detetar os dados que podem ser confidenciais, como os números de Segurança Social, de acordo com as políticas criadas por uma equipa de TI ou de segurança.

Os dados são classificados e identificados de modo a refletir o nível de confidencialidade. Poderá ser necessário aplicar diferentes medidas aos dados com base na confidencialidade. Por exemplo, se o ficheiro Excel do colaborador contiver números de ID dos colaboradores, poderá ser identificado como "Confidencial". Contudo, este ficheiro contém números de Segurança Social, por isso é identificado como "Altamente Confidencial".

Quando os dados são identificados, as políticas de segurança criadas pela equipa de TI ou de segurança podem ser aplicadas automaticamente ao ficheiro. Estas políticas definem as medidas de proteção que devem ser aplicadas ao ficheiro: encriptação, direitos de acesso restrito, marcas visuais ou marcas d'água, políticas de retenção ou eliminação, ou medidas de proteção contra fugas de dados, tais como impedir que o utilizador partilhe o ficheiro.

O colaborador tem de partilhar o ficheiro com contactos do cliente para que estas revejam as informações. Para tal, o colaborador tem de enviar o ficheiro por e-mail. Como o departamento de TI identificou e definiu uma política de segurança, o ficheiro continua protegido durante o envio dos dados. Neste caso, definiram-se direitos de acesso restrito para o ficheiro, pelo que só algumas pessoas o conseguirão abrir.

Além disso, o departamento de TI pode monitorizar o acesso aos dados e a partilha dos mesmos (recebe alertas ou e-mails caso sejam detetados abusos ou ameaças). Se o colaborador ignorar o aviso de DLP e enviar intencionalmente a folha de cálculo para alguém que não tem direitos de acesso, o departamento de TI receberá imediatamente um alerta que lhes permitirá agir com rapidez.

Por fim, a folha de cálculo é sujeita a expiração, retenção ou eliminação com o passar do tempo. Esta gestão de dados é um aspeto importante da proteção de informações geral porque, se os dados confidenciais permanecerem no ambiente durante mais tempo do que o necessário, acarretam o risco desnecessário de serem descobertos e de ficarem comprometidos.

A Microsoft disponibiliza soluções de proteção de informações ponto a ponto para ajudar as organizações a protegerem dados confidenciais durante todo o ciclo de vida das informações, tanto dentro como fora da organização. Saiba mais sobre a forma como a Microsoft pode proporcionar segurança persistente aos seus dados confidenciais estejam estes onde estiverem – na nuvem, no local ou em dispositivos móveis.

Produtos relacionados

Um Surface com o Word

Começar a utilizar o Microsoft 365

É o Office que já conhece com as ferramentas que o ajudam a trabalhar melhor em equipa, para poder ser mais produtivo a qualquer altura e em qualquer lugar.

Comprar Agora