As exigências extensivas e as multas substanciais da Lei Geral de Proteção de Dados (LGPD) chamaram a atenção dos diretores de segurança de TI de todo o país. Com a LGPD, um novo cenário surgiu para as empresas que manipulam dados e que fazem negócios no Brasil, o qual apresentou a necessidade de reforçar os […]
As exigências extensivas e as multas substanciais da Lei Geral de Proteção de Dados (LGPD) chamaram a atenção dos diretores de segurança de TI de todo o país. Com a LGPD, um novo cenário surgiu para as empresas que manipulam dados e que fazem negócios no Brasil, o qual apresentou a necessidade de reforçar os processos de segurança. A adesão aos regulamentos da LGPD exige tecnologia de ponta para proteção abrangente de dados – e, em particular, prevenção e detecção avançada de ameaças – para minimizar a possibilidade de violação de informações.
Segundo o Center for Internet Security (CIS), uma organização sem fins lucrativos, os ataques mais bem-sucedidos exploram redes cibernética deficiente. As empresas afetadas pela LGPD precisam se certificar de que possuem as tecnologias certas para proteger seus ambientes e detectar e mitigar violações de dados de maneira rápida e eficaz, o que começa com a implantação da arquitetura de segurança correta.
1. Primeira Linha de Defesa
A primeira linha de defesa contra intrusões direcionadas a informações pessoalmente identificáveis é um firewall de última geração (NGFW). Algumas das capacidades mais relevantes para as organizações afetadas pela LGPD incluem:
2. Proteger o Endpoint
Se os firewalls são a primeira linha de defesa, as soluções de segurança de endpoint são a última barreira. À medida que as redes corporativas suportam números crescentes – e diversos tipos – de endpoints, a tecnologia de ponta de segurança de endpoint torna-se crucial para proteger informações pessoalmente identificáveis e outros dados. Apenas os sistemas tradicionais de antivírus e antimalware não são mais adequados. Por isso as empresas precisam investir em soluções para melhorar a capacidade de impedir a ocorrência de violações de dados e, além disso, de atender às exigências da LGPD no caso de uma violação. Alguns dos recursos relevantes necessários são:
3. Proteger o E-mail
A segurança de e-mail é crucial; um relatório recente aponta que um terço das violações envolveram phishing. Para alcançar as metas de segurança, as empresas devem investir em soluções que bloqueiem ransomware, phishing e outras ameaças a informações pessoalmente identificáveis usando:
4. Proteger os Aplicativos da Web
Os hackers podem usar técnicas sofisticadas para transformar aplicativos da Web em um gateway de acesso. Proteger as informações pessoalmente identificáveis contra essas ameaças requer uma abordagem multicamadas para a segurança de aplicativos da web. Algumas das principais formas pelas quais alguns firewalls de aplicativos permitem que as organizações se protejam contra intrusões maliciosas incluem:
5. Gerenciamento e Relatório Abrangentes
Os cibercriminosos que entraram com sucesso em uma rede corporativa tiveram, em média, 107 dias para causar estragos antes que a intrusão fosse detectada. Reduzir o tempo que um intruso pode explorar a rede limita sua oportunidade de iniciar uma violação de dados.
Para reduzir efetivamente a oportunidade de um possível criminoso, uma organização deve garantir que todos os seus dispositivos de segurança estejam funcionando o tempo todo. Por isso as empresas devem buscar um conjunto de soluções para gerenciamento dos recursos de segurança da rede que, quando combinados, centralizam o gerenciamento de dispositivos de segurança em toda a rede. Alguns dos principais recursos incluem:
6. Camada de Acesso Seguro
O número e os tipos de dispositivos conectados às redes corporativas continuam a crescer exponencialmente. Além disso, os usuários querem Wi-Fi rápido, mas as organizações também devem proteger o acesso sem fio a suas redes, a fim de minimizar a possibilidade de invasão e subsequente violação de dados. É necessário que essas soluções incluam:
7. Prevenção e Detecção de Ameaças Avançadas
Para ter sucesso na prevenção e detecção de invasões, bem como na resposta a incidentes de violação de dados, as organizações exigem proteção avançada contra ameaças e recursos de detecção. Estes caem em dois baldes: