Como gerenciar (e proteger) um ambiente de negócios em evolução

Proteger seus dados costumava ser (mais) fácil. O firewall protegia o perímetro da sua empresa e seus dados ficavam dentro de seus muros


11/06/2015

firewall-protecao

Muitos anos atrás o firewall era a chave para proteger e gerenciar o perímetro da sua empresa. Os dados da empresa ficavam dentro de seus muros. Equipes trabalhavam em desktops ou através de drives compartilhados. Eles se comunicavam com terceiros apenas por e-mail e tinham acesso limitado a informação do aplicativo de origem quando absolutamente necessário.

“Como as coisas mudaram”

Nossas necessidades progrediram consideravelmente através dos anos com a evolução da condução dos negócios em um mundo digital online. A TI tem passado por um período de constantes mudanças, nenhuma mais evidente do que a equipe de segurança. A evolução dos negócios está acelerando – com organizações querendo segurança e produtividade e, com isso, o perímetro tem visto uma grande mudança.

Regulamentações e controles têm aumentado significativamente. Informações e serviços são acessados e compartilhados fora do firewall diariamente, muitas vezes, sem segurança e controles apropriados. Com muitos dados da empresa vivendo fora do perímetro hoje em dia - em repositórios de armazenamento e em vários dispositivos – é um ponto chave que estes dados estejam protegidos.

A mudança do perímetro

Está claro que os avanços na tecnologia mudaram as fronteiras a que estávamos acostumados. O firewall não prove mais a mesma proteção de antes. E com está mudança, muitas empresas podem não ter a proteção adequada no lugar para assegurar os dados quando estes deixam o perímetro – potencialmente deixando suas informações e compliance em risco.

Muitas organizações tem adotado a nuvem para lidar com as necessidades de seus funcionários de colaborar com parceiros externos. Para gerenciar o acesso aos dados, companhias têm confiado em soluções como o Single Sign-On (SSO), Gerenciamento de Identidade e Acesso (IAM) e Autenticação Multi-fator (MFA). Como tal, alguns analistas compartilham sua visão de que essa identidade é o novo perímetro. Entretanto, controles de identidade tem apenas um certo alcance – especialmente considerando as ameaças que estão lá fora e do que hackers e de que são capazes funcionários descontentes.

Pense em Edward Snowden.

Antes dos vazamentos da NSA, Snowden tinha todas as permissões as identidades e acessos a informação, mas ainda assim os dados vazaram – a identidade como perímetro não pode proteger os dados. Considerando isso, a identidade sozinha não é uma solução sólida – ela representa um grande buraco no postura de segurança de uma empresa.

Para se manter produtivos no ambiente de negócios atual , funcionários precisam da capacidade de acessar o conteúdo de qualquer lugar em qualquer dispositivo – mas tão importante quanto, as empresas precisam de garantias de que sua informação permaneça segura, governada e controlada. Quando muitas pessoas em uma organização precisam de acesso a um determinado documento, a chance de a informação cair nas mãos de pessoas erradas ou de deixaram o perímetro das empresas, são grandes se o controle sobre o documento em si não estiver lá.

Sem esse nível de controle, funcionários podem colocar sua companhia em risco acidentalmente. É hora de proteger o conteúdo – não os usuários, neste novo ambiente de negócios em que trabalhamos, documentos podem fluir livremente e ainda assim permanecerem seguros. A solução é o “plugin free” Information Rights Management (IRM).

Com a tecnologia incorporada, como dono do conteúdo, você controla quem tem acesso a qual informação e quais ações podem ser tomadas com isso – a segurança fica no conteúdo aonde quer que esteja. Por exemplo, você pode prevenir usuários de editar, salvar ou imprimir um documento. IRM incorpora controles de segurança nos documentos, no próprio arquivo, para proteger o conteúdo, quer esteja parado ou em transito – não importando por onde ele viaja – e as permissões podem ser revogadas quando for necessário.

Esta camada adicional de proteção mantém o perímetro da empresa protegido, funcionários produtivos, dados em segurança e risco em queda. Ainda mais, você mantém uma auditoria completa para as necessidades de regulamentação. Sim, é o conteúdo que precisa ser protegido, não só os usuários. E graças ao IRM, nos estendemos os controles de segurança atuais no lugar e temos agora a solução empresarial do ambiente de amanhã.



Daren Glenister

Daren Glenister

Daren Glenister é o CTO de campo da Intralinks. Nesse cargo, ele atua como defensor dos clientes, trabalhando com organizações empresariais para disseminar soluções de colaboração de dados e converter desafios comerciais dos consumidores em requisitos de produtos, o que ajuda a direcionar o roteiro de produtos da Intralinks e a desenvolver o mercado de colaboração segura.

Fique por dentro

Inscreva-se em nossa newsletter para receber análises de mercado e inspirações de liderança imperdíveis diretamente no seu e-mail. Esta newsletter será enviada em inglês.