09 de MAIO de 2022
Como a criptografia de dados é importante? O que fazer para evitar perda de dados em cenários como estes?
Hoje, a perda de dados por vazamento de informações incorre em sérios problemas de conformidade com a legislação, que visa proteger dados sensíveis de usuários. Atualmente, a lei prevê notificações e punições dependendo da gravidade.
No entanto, a maioria das leis indicam que uma violação NÂO ocorreu se você conseguir comprovar a criptografia dos dados do dispositivo perdidos.
A perda de um notebook, por exemplo, pode ter impacto negativo em vários setores, tanto financeiros quanto em confiabilidade dos clientes da sua empresa, reputação, vantagem competitiva.
Leia também: porque o Brasil é um dos países com mais golpes virtuais do mundo
Quais soluções para criptografia de dados existem atualmente
Uma boa solução para esse problema é o Trend Micro Endpoint Encryption (TMEE).
O TMEE provê uma solução unificada para fazer a criptografia de dados em múltiplos dispositivos usando um servidor central para gerenciar políticas e auditar informações.
Ele é composto por 4 agentes:
- Full Disk Encryption (FDE): Provê uma solução completa de controle de acesso através de métodos de criptografia de dados e autenticação dos mesmos. Com o FDE, os dados protegidos não podem ser acessados até o que o usuário tenha se autenticado no cliente;
- File Encryption (FE): Este agente é responsável por prover solução de criptografia de dados para dispositivos removíveis (dispositivos USB), arquivos ou pastas. Ele permite criptografia seletiva, ou seja, você pode escolher o que deseja criptografar. Ele permite também transferência de arquivos entre sistemas. Com o FE não é necessário criptografar o disco completo;
- Encryption Management for Apple FileVault e Encryption Management for Microsoft BitLocker para soluções Microsoft ou Apple. Outra grande vantagem é que todos os clientes são gerenciados a partir do Control Manager;
- O Control Manager é um serviço de gerenciamento capaz de configurar e enviar políticas para todos os clientes a fim de controlar todos os aspectos de funcionalidades de segurança implementadas por essas políticas. Os agentes, então, reportam todos os registros de auditoria, detalhando as ações tomadas no agente. Esses logs podem ser visualizados pelos administradores para determinar o status e saúde dos sistemas protegidos. Com ele, é possível forçar políticas de segurança para usuários individuais e grupos a partir de um único servidor. Também é possível enviar, instantaneamente, comandos de lock (recurso que bloqueia a estação até intermediação de um administrador) ou erase (apaga completamente o disco remoto) para o dispositivo protegido que foi perdido ou roubado.
Como anda a criptografia de dados da sua empresa e como ela está preparada para reagir diante de uma possível perda de dados?
Conte com quem conhece e pode ajudar. A Integrasul oferece as melhores soluções.
Solicite um Orçamento.