Por que o conteúdo, não a identidade, é o NOVO perímetro empresarial.


10/09/2014

Why Content, not Identity, is the NEW Enterprise Perimeter

Desde o seu início, a TI passa por uma evolução contínua, especialmente no que se refere à função de segurança e essa evolução se acelera rapidamente, com as empresas exigindo não apenas segurança, mas também produtividade.

A evolução da segurança

Durante muitos anos, o perímetro corporativo era protegido pelo firewall — a vida era simples. Mais recentemente, o perímetro testemunhou uma mudança, à medida que um número sempre crescente de serviços é acessado fora do firewall. Enquanto os serviços se transferem para a nuvem e mais e mais empresas precisam da colaboração com parceiros externos, os analistas proclamaram que a identidade é o novo perímetro. Para controlar quem acessa cada tipo de conteúdo, surgiram soluções como tecnologias de Conexão Única (SSO), Gerenciamento de Identidade e Acesso (IAM) e Autenticação Multifatorial (MFA).

A ênfase sobre a identidade como o “novo perímetro” sofreu um duro golpe — os amplamente divulgados vazamentos de informações por Edward Snowden da Agência de Segurança Nacional (NSA). Na época, Snowden tinha a identidade correta (altamente secreta) e acesso aos dados corretos, mas ainda assim os dados vazaram da NSA. A identidade como perímetro não impediu o vazamento. De fato, poderíamos argumentar que a identidade permitiu que ele ocorresse. E agora?

À medida que adicionamos cada vez mais camadas de segurança em uma organização de TI para protegermos dados críticos e IP, a identidade deixa de ser a solução de antes. Como criminosos e funcionários insatisfeitos continuam representando uma ameaça para a empresa, o controle sobre o próprio conteúdo torna-se necessário — em vez de o controle ser apenas sobre a pessoa que o acessa. Com a segurança dependendo apenas da gestão de identidade, podemos esperar que vazamentos de dados podem vir a ocorrer na sua organização.

Diretores de segurança de informação (CISOs) tentam ativamente tapar buracos dentro da empresa, para cessarem os vazamentos de dados causados por pessoas mal intencionadas, por acidente ou por “compartilhamento” de conteúdo crítico por funcionários através de tecnologias de sincronização e compartilhamento feitas para o consumidor doméstico. Como já vimos em pesquisas recentes, o problema ainda existe.

A necessidade por colaboração E produtividade

As empresas precisam que o conteúdo esteja disponível para o trabalho colaborativo, de modo que o desejo de bloquear o conteúdo não é mais uma opção.

Bloquear o conteúdo equivale a bloquear a produtividade. O conteúdo precisa estar disponível em qualquer plataforma, do desktop ao laptop e dispositivos móveis. O conteúdo também precisa estar disponível em qualquer lugar — no escritório, em casa ou em um avião. Embora a disponibilidade seja frequentemente exigida (e atualmente seja até esperada), a expectativa é de que o CISO ainda precise garantir a segurança do conteúdo continuamente. Portanto, o que precisa ser monitorado e controlado é o conteúdo, não os usuários. Em outras palavras, o conteúdo é o NOVO perímetro!

Um mundo onde o conteúdo é o NOVO perímetro

No novo mundo onde o conteúdo é o perímetro, os CISOs precisam lembrar da importância do que o seu cargo representa. As informações (ou o conteúdo) são a força vital em qualquer empresa moderna — elas devem fluir livremente para que a empresa seja produtiva. Ainda assim, as informações também são a principal propriedade intelectual das empresas modernas, e precisam ser protegidas em todos os momentos.

Um dos modos mais importantes de atender a essas necessidades corporativas é a aplicação de Gerenciamento de Direitos de Informação (IRM) “sem plugin” aos documentos. O IRM incorpora os controles de segurança dentro dos documentos, para que você possa compartilhar ou descompartilhar livremente esses arquivos, independentemente de onde eles estejam localizados. Com o IRM sem plugin, os destinatários podem acessar documentos livremente, assim como acessar qualquer outro documento com aplicativos padrão como o Microsoft Office e o Adobe Acrobat.

Portanto, a segurança e a produtividade corporativa andam de mãos dadas com o uso do IRM sem plugin. Ao adicionar uma camada extra de proteção ao nível do conteúdo, o CISO garante a proteção do perímetro corporativo, a segurança de dados críticos e a redução de riscos — permitindo, ainda assim, que a organização aumente a produtividade.

O equilíbrio entre segurança e produtividade é uma linha tênue, mas um sem o outro pode limitar os negócios no novo mundo em que o conteúdo é o novo perímetro.



Daren Glenister

Daren Glenister

Daren Glenister é o CTO de campo da Intralinks. Nesse cargo, ele atua como defensor dos clientes, trabalhando com organizações empresariais para disseminar soluções de colaboração de dados e converter desafios comerciais dos consumidores em requisitos de produtos, o que ajuda a direcionar o roteiro de produtos da Intralinks e a desenvolver o mercado de colaboração segura.

Fique por dentro

Inscreva-se em nossa newsletter para receber análises de mercado e inspirações de liderança imperdíveis diretamente no seu e-mail. Esta newsletter será enviada em inglês.