Sete pontos para atender a Lei de Proteção de Dados

0

As exigências extensivas e as multas substanciais da Lei Geral de Proteção de Dados (LGPD) chamaram a atenção dos diretores de segurança de TI de todo o País. Com a LGPD, um novo cenário surgiu para as empresas que manipulam dados e que fazem negócios no Brasil, o qual apresentou a necessidade de reforçar os processos de segurança. A adesão aos regulamentos da LGPD exige tecnologia de ponta para proteção abrangente de dados – e, em particular, prevenção e detecção avançada de ameaças – para minimizar a possibilidade de violação de informações.

Segundo o Center for Internet Security (CIS), uma organização sem fins lucrativos, os ataques mais bem-sucedidos exploram redes cibernéticas deficientes. As empresas afetadas pela LGPD precisam se certificar de que possuem as tecnologias certas para proteger seus ambientes e detectar e mitigar violações de dados de maneira rápida e eficaz, o que começa com a implantação da arquitetura de segurança correta.

Para estar de acordo com a lei, Fortinet explica os 7 pontos que uma empresa deve considerar para garantir maior segurança:

1. Primeira Linha de Defesa

A primeira linha de defesa contra intrusões direcionadas a informações pessoalmente identificáveis é um firewall de última geração (NGFW). Algumas das capacidades mais relevantes para as organizações afetadas pela LGPD incluem:

• Segurança multicamada que usa prevenção avançada contra ameaças para proteger toda a superfície de ataque – todos os dispositivos, usuários e aplicativos. Isso inclui os dispositivos da Internet das Coisas (IoT), muitos dos quais foram projetados com pouca atenção à segurança, bem como o universo sempre crescente de software como serviço e outras soluções em nuvem.

• Visibilidade e gerenciamento através de painel de controle unificado. Isso permite o compartilhamento em tempo real de informações de intrusão, o que acelera o tempo para detectar, neutralizar e interromper tentativas de violações de dados.

• Segmentação do tráfego de rede, que minimiza a amplitude e a profundidade das intrusões e minimiza a oportunidade do invasor de acessar dados protegidos.

2. Proteger o Endpoint

Se os firewalls são a primeira linha de defesa, as soluções de segurança de endpoint são a última barreira. À medida que as redes corporativas suportam números crescentes – e diversos tipos – de endpoints, a tecnologia de ponta de segurança de endpoint torna-se crucial para proteger informações pessoalmente identificáveis e outros dados. Apenas os sistemas tradicionais de antivírus e antimalware não são mais adequados. Por isso as empresas precisam investir em soluções para melhorar a capacidade de impedir a ocorrência de violações de dados e, além disso, de atender às exigências da LGPD no caso de uma violação. Alguns dos recursos relevantes necessários são:

• Proteção contra ameaças avançadas que podem levar a violações de dados.

• Visibilidade clara da segurança em endpoints em toda a empresa, bem como visibilidade de quaisquer vulnerabilidades detectadas na superfície de ataque da organização. A capacidade de gerenciar a segurança de endpoint em tempo real permite que as organizações respondam a ataques e impeçam e mitiguem suas intrusões de maneira mais rápida e eficaz.

3. Proteger o E-mail

A segurança de email é crucial; um relatório recente aponta que um terço das violações envolveram phishing. Para alcançar as metas de segurança, as empresas devem investir em soluções que bloqueiem ransomware, phishing e outras ameaças a informações pessoalmente identificáveis usando:

• Tecnologia antispam de várias camadas para proteger a rede e os usuários contra e-mails em massa indesejados. Como eles geralmente incluem exploits incorporados para intrusão, as organizações podem pará-los antes de entrar em sua rede de e-mail.

• Recursos antimalware que combinam para garantir que o malware não chegue às caixas de correio do usuário interrompe os ataques antes que eles entrem na sua rede.

• Um conjunto robusto de recursos de proteção de dados, incluindo prevenção de perda de dados, criptografia de e-mail e tecnologias de arquivamento de e-mail. Garantir que seus usuários não enviem dados confidenciais e privados, bem como criptografar e-mails com informações pessoalmente identificáveis é fundamental para qualquer organização que procure evitar violações de dados.

4. Proteger os Aplicativos da Web

Os hackers podem usar técnicas sofisticadas para transformar aplicativos da Web em um gateway de acesso. Proteger as informações pessoalmente identificáveis contra essas ameaças requer uma abordagem multicamadas para a segurança de aplicativos da web. Algumas das principais formas pelas quais alguns firewalls de aplicativos permitem que as organizações se protejam contra intrusões maliciosas incluem:

• Várias camadas de tecnologia que identificam ameaças por meio de técnicas como análise de reputação de IP, proteção contra DDoS, validação de protocolo, exame de assinaturas de ataque, antivírus e recursos de prevenção contra perda de dados.

• Um mecanismo de detecção baseado em comportamento que identifica de maneira inteligente qualquer ameaça que se afaste de padrões típicos de tráfego da web.

• Integração de soluções que permitem atualizações regulares sobre ameaças emergentes e a capacidade de compartilhar informações sobre quaisquer explorações detectadas.

5. Gerenciamento e Relatório Abrangentes

Os cibercriminosos que entraram com sucesso em uma rede corporativa tiveram, em média, 107 dias para causar estragos antes que a intrusão fosse detectada. Reduzir o tempo que um intruso pode explorar a rede limita sua oportunidade de iniciar uma violação de dados. Para reduzir efetivamente a oportunidade de um possível criminoso, uma organização deve garantir que todos os seus dispositivos de segurança estejam funcionando o tempo todo. Por isso as empresas devem buscar um conjunto de soluções para gerenciamento dos recursos de segurança da rede que, quando combinados, centralizam o gerenciamento de dispositivos de segurança em toda a rede. Alguns dos principais recursos incluem:

• Visibilidade simplificada na política de segurança e gerenciamento de dispositivos. Há tecnologias que permitem que a equipe de operações de segurança e rede inicie e sincronize uma resposta coordenada a ameaças detectadas e gerencie políticas de segurança em todos os dispositivos em rede da companhia.

• A visibilidade centralizada de dados de registros e eventos de soluções de segurança é essencial em toda a empresa.

• Tecnologias analíticas que agregam e correlacionam de forma cruzada informações de diversas fontes, como registros, métricas de desempenho e traps SNMP também são de extrema importância para se adequar a LGPD.

6. Camada de Acesso Seguro

O número e os tipos de dispositivos conectados às redes corporativas continuam a crescer exponencialmente. Além disso, os usuários querem Wi-Fi rápido, mas as organizações também devem proteger o acesso sem fio a suas redes, a fim de minimizar a possibilidade de invasão e subsequente violação de dados. É necessário que essas soluções incluam:

• Centralização do gerenciamento de identidade e a identificação do usuário. São tecnologias que utilizam uma variedade de métodos de identificação de usuários para garantir que os dispositivos conectados à rede corporativa recebam apenas os privilégios de acesso apropriados baseados em funções.

• Há também soluções que geram codigos de uso único baseados em tempo (TOTP), um segundo fator acessível para empresas que estão migrando para autenticação de dois fatores. Isso permite que as organizações garantam que apenas as pessoas autorizadas tenham acesso a aplicativos específicos.

7. Prevenção e Detecção de Ameaças Avançadas

Para ter sucesso na prevenção e detecção de invasões, bem como na resposta a incidentes de violação de dados, as organizações exigem proteção avançada contra ameaças e recursos de detecção. Estes caem em dois baldes:

• Inteligência de Ameaças é um ponto importante a ser considerado. As organizações precisam de inteligência de segurança avançada para ficar por dentro das ameaças recebidas. Usando pesquisas líderes do setor, algumas soluções de segurança são capazes de enviar atualizações em tempo real sobre explorações emergentes.

• Identificar antecipadamente ameaças desconhecidas é uma exigência, e as técnicas de sandboxing estão se tornando cada vez mais comuns como parte da estratégia de segurança para detê-las. Há soluções que permitem que as organizações recebam não apenas atualizações automatizadas sobre questões emergentes de segurança, mas também compartilhem suas próprias descobertas como atualizações em tempo real enviadas para seus outros produtos de segurança.

Deixe uma Resposta
BLANK style is purely built for customization. This style supports text, images, shortcodes, HTML etc. Use Source button from Rich Text Editor toolbar & customize your Modal effectively.
Close