Artigos

Como você está priorizando a proteção de dados em sua estratégia de segurança?

By 17 de junho de 2016 No Comments

Nos dias de hoje notícias sobre violações de proteção de dados são quase que diárias como nunca se viu antes.

Estudos globais recentes mostram que o custo médio de um incidente desse tipo é em média de U$ 3.8 milhões (veja aqui a pesquisa do Instituto Ponemom).

Além do mais sabemos que o roubo de estratégias comerciais, de projetos inovadores ou de propriedade intelectual pode significar a ruína financeira de uma organização.

Devido a esse valor, dados considerados sensíveis se tornaram o centro da atenção nos negócios se tornando um alvo muito atraente para o ataque.

Tradicionalmente, ainda vemos algumas organizações definindo suas estratégia de Segurança da Informação centralizada apenas nas defesas de “perímetro” para proteger seus dados com software antivírus e firewalls, mas sabemos que essas ferramentas não estão preparadas para ameaças avançadas de hoje.

Além disso, os dados estão em constante crescimento, mudança e movimento, de modo que medidas para a sua proteção devem ser capaz de se adaptar.

Portanto, priorize sua estratégia de proteção de dados com uma solução que ofereça:

  • Abordagem ativa e holística para proteger dados sensíveis em todos os tipos de plataformas, incluindo grandes bancos de dados, Hadoop, NoSQL, sistemas de nuvem e de arquivo.
  • Que descubra os dados sensíveis, riscos atuais e que consiga tomar medidas proativas.
  • Proteção de dados confidenciais contra ameaças internas e externas com criptografia, mascaramento, redação, monitoramento de atividade, bloqueio dinâmico, alertas e quarentena.
  • Automação de relatórios de compliance e auditoria.
  • Dashboards com os níveis de segurança das bases de dados com suas respectivas ações corretivas, tais como volumes de dados em mudança, novos usuários e novas tecnologias.

 

Em seus projetos de segurança a SAFEWAY indica e usa a tecnologia do IBM Security Guardium  para analisar, proteger e adaptar a proteção de dados, também para monitorar o acesso aos bancos de dados e automatizar controles de conformidade.

No vídeo abaixo um briefing da solução IBM Security Guardium.

 Precisa de um Assessment em sua estratégia de segurança? Consulte-nos aqui.

Leave a Reply