Em 2019, você vai analisar e implantar alguma solução de segurança de dados em sua empresa?

Caso você tenha respondido afirmativamente à chamada deste post, você precisa conhecer o que a fiandeira tecnologia traz para o Brasil e que pode ajudá-lo (a) nesta área.

Estamos em 2019 e você provavelmente precisa direcionar a análise e implantação de algumas soluções de segurança de dados em sua empresa. Seja por razões normativas tais como LGPD e/ou GDPR, seja por apontamentos de auditorias ou até mesmo por problemas de vazamento de informações. Não importa.

O que realmente importa é que dar liberdade a seus usuários para decidirem classificar os dados contidos em arquivos gerados por sistemas e aplicações ou gerados por si próprios pode ser um dos maiores riscos que sua empresa pode correr.  Ações intencionais ou acidentais podem levar a brechas de segurança e vazamento de dados.

Então, o que acha de conhecer uma solução única no mundo todo, desenvolvida por uma empresa do Vale do Silício, que trata deste assunto no modelo “Confiança Zero”?  E em alguns formatos como SaaS ou On premise?

  • Os arquivos são criptografados de forma transparente, sem ação do usuário
  • A criptografia não afeta o trabalho no dia a dia dos usuários, aliás, eles nem sabem que os arquivos estão criptografados pois não há mudança de nome, extensão, hash e não há necessidade nenhuma de alteração em qualquer tipo de aplicação
  • A proteção segue com o arquivo, independente se ele é enviado por email, plataforma de compartilhamento, gravado em mídias removíveis, etc.
  • As informações e dados copiados de um arquivo protegido/criptografado quando presentes num novo ou antigo arquivo aberto são detectados como similares e os arquivos todos são colocados sob proteção automaticamente
  • Você pode determinar se o usuário ou um determinado dispositivo de sua rede interna e externa pode ou não ter capacidade de realizar o copy/paste de dados de um arquivo protegido para um outro local como: um novo arquivo, corpo de email, campo de chat, etc.
  • Você pode criar vários perímetros virtualizados, determinando quais são os dispositivos e arquivos que pertencem a cada um. E um dispositivo que acessa um arquivo de um perímetro pode não acessar o de outro e por aí vai
  • Você pode revogar acesso aos arquivos e perímetros a qualquer momento
  • Geração de logs que podem ser consumidos por plataformas de SIEM como Splunk e QRadar
  • Funciona como uma DLP virtualizado para os dispositivos Endpoints
  • Você pode determinar quais são os usuários que podem incluir ou excluir arquivos de um determinado perímetro virtual

Além desta solução, temos uma outra solução simples e prática que pode atender algumas de suas demandas em segurança:

  • Precisa substituir o Servidor Microsoft TMG para permitir o acesso controlado ao servidor proxy. A Microsoft descontinuou o suporte a este tipo de solução;
  • Caso você utilize servers appliances como Blue Coat, Juniper ou Cisco, muito dos componentes destes servidores proxy não oferecem um client proxy ou SOCKS para habilitar o acesso a recursos de redes internas e externas;
  • Precisa prover a comunicação segura com a Receita Federal através de aplicações Java;
  • Precisa ter Controle de Acesso a informações de Cartões de Crédito para estar compliance aos padrões PCI;
  • Precisa prover acesso limitado via web clients a sistemas externos (Por exemplo Thompson Reuters);
  • Precisa criptografar a comunicação de aplicações de chat para garantir a proteção de informações de cliente

Há um produto que é o único software desta natureza que foi desenhado para atender padrões corporativos. Existem outras soluções focadas apenas para públicos particulares e de uso gratuito que deixam a desejar para um ambiente controlado, com performance e segurança.

Este software instalado em computadores Windows, ajuda a controlar o fluxo de tráfego de rede para hosts fora dos firewalls corporativos ou servidores proxy, redirecionando essas conexões para servidores SOCKS. Sem exigir alterações em aplicativos corporativos, pode ajudar as organizações a aplicar políticas de segurança e permitir que tais aplicativos cheguem a hosts externos legítimos por meio de configurações simples, baseadas em regras e controladas centralmente.

O software foi projetado para funcionar de modo imperceptível nos ambientes de TI de qualquer empresa. Pode ser parte da sua estratégia de autenticação única, que se baseia no Microsoft Active Directory, ou que seja necessário autenticar com segurança conexões SOCKS ao Blue Coat ProxySG ou a outras soluções de proxy.

E ainda, caso sua empresa precise compartilhar arquivos sensíveis com equipes internas e externas, temos uma das melhores soluções do mercado baseada em nuvem ou on premise , que permite o controle granular de ações sobre os arquivos e registros detalhados para fins de auditoria. Esta solução é muito utilizada para:

  • Comunicação Segura de Conselhos e Diretorias
  • DataRoom Virtual para operações financeiras como fusões&aquisições
  • Repositórios de documentos sensíveis
  • Comunicação com empresas terceiras e órgãos reguladores

Quer mais informações? Entre em contato conosco pelo telefone (11) 4063-8333 ou pelo email: [email protected]