Vazamento de Informações Corporativas – Funcionários e Colaboradores em Foco

A dinâmica das empresas traz a necessidade crescente de compartilhamento e colaboração de documentos e informações com toda a cadeia de negócios tais como entre seus próprios funcionários, com profissionais de empresas coligadas, prestadores de serviços, fornecedores e até mesmo com o poder público. Esta dinâmica traz também riscos associados a exposição destas informações principalmente relacionados ao conteúdo, muitas vezes de caráter restrito e confidencial. Este vazamento de informações sensíveis a uma empresa pode ter origem involuntária ou intencional.

Mesmo com todos os investimentos em segurança da informação, os dados confidenciais das empresas continuam em risco e não há uma única solução 100% eficiente para solucionar este cenário. Para minimizar este risco de exposição, uma visão holística de segurança deve ser adotada tendo por base 3 pilares essenciais: tecnologia, pessoas e processos.

A tecnologia vem correndo contra o relógio e muitas já antecipam determinados padrões de ataques e ameaças. É uma indústria em ritmo acelerado de crescimento, com grande capacidade de criação e inovação. De que adianta a tecnologia se uma empresa não consegue identificar, classificar e criar políticas claras de acesso a suas informações?  Como determinar as melhores tecnologias para seu negócio sem estar a par ou ser parte integrante das tomadas de decisões estratégicas da empresa?  Manter uma equipe antenada nas tendências deste mercado ajuda muito. Crie um relacionamento próximo com os principais “players” deste mercado.

Pessoas: a única forma de garantir a segurança das informações é investir no treinamento de seus colaboradores para que tratem de forma consciente as informações da empresa e não se colocar em situações de risco. A empresa já deve ter suas políticas e processos no trato das informações mapeados e extensivamente comunicados a todos os níveis e funções. Outros mecanismos de imputar responsabilidades sobre os colaboradores também funcionam, como por exemplo, código de conduta e acordos de confidencialidade.

Os processos e mecanismos de acesso as informações devem ser orientativos e intuitivos, minimizando a ocorrência de erros e falhas. Não burocratize demais pois isso traz apenas perda de produtividade e aumenta a possibilidade de se “burlar” o sistema.

Nossa sugestão é criar uma política de proteção de dados que visa a organizar, classificar e controlar o permissionamento de acesso.  Tente responder as seguintes questões:

1 – Minha empresa possui uma política de classificação das informações geradas por toda minha cadeia de negócios?

2 – Onde estão minhas informações sensíveis ao negócio?

3- Os usuários sabem classificar as informações? Foram treinados? Assinaram algum termo de comprometimento?  Temos mapeados os grupos de usuários que podem gerar e acessar informações sensíveis por área, por função?

4- Como a minha área de tecnologia trata as informações armazenadas e geradas pelos meus sistemas e pelos usuários? Como controlar e monitorar todos os dispositivos de tecnologia que interagem com este ambiente corporativo? Temos controle e monitoramos o uso de plataformas de compartilhamento de arquivos? Conseguimos gerar relatórios inclusive comportamentais de uso da tecnologia de compartilhamento?

5-  Quais são os procedimentos que minha empresa adota em casos potenciais de vazamento de informações?

Percebeu que é necessária a criação de um grupo de trabalho multidisciplinar?

Existe uma tendência de colocar os “security officers numa estrutura a parte da tecnologia da informação, com novas competências e conhecimentos no campo comportamental humano e estando cada vez mais próximo as áreas de negócios.

Recentemente o jornal Valor Econômico destacou este assunto. Leia mais em:

https://goo.gl/BdaP9r

Uma boa semana a todos!