A principal ferramenta do ambiente de negócios atual é o computador. Seja um desktop ou laptop, esses são os dispositivos em frente aos quais os funcionários passam a maior parte de suas horas de trabalho e acessam informações confidenciais. Eles são ferramentas indispensáveis, mas também a principal fonte de perda ou roubo de dados.
O motivo é bastante simples: tem menos a ver com os dispositivos em si e mais com os usuários. Seja malicioso ou simplesmente negligente, acredita-se que os funcionários sejam responsáveis ​​por nada menos que 84% das violações de dados. À medida que as empresas se tornam cada vez mais conscientes dessa realidade e novas regulamentações de proteção de dados trazem multas severas, bem como responsabilidades civis e, à s vezes, até penais por não proteger as informações pessoais dos indivÃduos, novas ferramentas de Prevenção de Perda de Dados (DLP – Data Loss Protection) surgiram para reduzir a perda de dados e proteger dados confidenciais.
Existem vários tipos de soluções de DLP com base em onde eles são implantados. Eles podem estar no nÃvel do terminal, da rede ou na nuvem. Ao considerar as soluções de DLP, as empresas recorrem frequentemente a soluções DLP de rede como ferramentas aparentemente completas e fáceis de implementar. No entanto, embora sejam eficientes na proteção de dados confidenciais em movimento, seu alcance é limitado: eles só podem proteger dados quando os computadores estão conectados à rede da empresa e não podem impedir a transferência de dados em dispositivos portáteis. É aqui que o DLP de endpoint entra em ação.
O DLP de endpoint muitas vezes intimida as organizações devido ao que a implementação em toda a empresa implica: a instalação em cada endpoint de um cliente ou agente que terá, então, de ser mantido e atualizado regularmente. Eles imaginam que seria demorado e difÃcil, mas na realidade é exatamente o oposto. Produtos como o Endpoint Protector, por exemplo, estão funcionando em 30 minutos ou menos. Além disso, eles oferecem fácil implantação e gerenciamento de todos os pontos de extremidade de um único painel, bem como atualizações que podem ser instaladas sem a necessidade de reinicialização.
Mas quais são as maiores vantagens das soluções DLP de endpoint? Aqui estão os 3 principais:
1. Protege dados em movimento
Um dos principais benefÃcios do DLP do endpoint é o fato de não depender da rede da empresa para funcionar. Suas polÃticas são aplicadas no nÃvel do computador e continuarão a proteger informações confidenciais, independentemente de um funcionário estar no escritório ou trabalhando remotamente.
Com a força de trabalho atual tornando-se cada vez mais móvel e os riscos inerentes a qualquer ambiente fora da segurança da rede de uma empresa, é essencial que os dados sejam protegidos, independentemente da localização fÃsica de um endpoint.
Usando DLP de endpoint, as empresas não restringirão a mobilidade dos funcionários, limitando sua capacidade de viajar e trabalhar de qualquer lugar, e podem ter a certeza de que onde quer que estejam, em uma conferência, no escritório de um cliente ou em casa, os dados confidenciais permanecerão seguros.
2. Controla dispositivos USBs
Outra maneira fácil de perder dados confidenciais é através de dispositivos portáteis. Os funcionários podem copiar arquivos em USBs pessoais sem violar qualquer polÃtica de DLP de rede. O DLP de endpoint, no entanto, permite que os administradores escolham diferentes nÃveis de confiança para dispositivos com base em critérios especÃficos. Dessa forma, eles podem, por exemplo, permitir que apenas dispositivos da empresa se conectem aos endpoints, ou bloquear todos eles. Não sendo dependente da rede da empresa para funcionar, essas polÃticas podem ser aplicadas mesmo off-line.
Recursos adicionais podem oferecer criptografia para USBs. As organizações podem garantir que todos os dados copiados dos endpoints de uma organização em dispositivos portáteis, sejam de propriedade da empresa ou não, sejam automaticamente criptografados. Desta forma, a informação sensÃvel é sempre protegida, mesmo quando está fisicamente em movimento. Em caso de perda de senhas de criptografia ou insiders maliciosos, os administradores até têm a opção de redefinir senhas.
3. Visibilidade de dados no terminal e conformidade com as leis
Embora os produtos de DLP de rede sejam bons para impedir que os dados trafeguem para fora das redes da empresa, eles geralmente não oferecem recursos de descoberta de conteúdo no endpoint. Isso significa que as empresas não têm como saber se os funcionários têm informações confidenciais salvas em seus computadores.
Essa é uma questão importante quando se trata de conformidade: muitas regulamentações de proteção de dados, como a LGPD, exigem que as empresas restrinjam o acesso a informações confidenciais e as armazenem apenas pelo tempo necessário para a finalidade original para a qual foram coletadas. Além disso, muitos titulares de dados agora têm o direito de solicitar que seus dados sejam excluÃdos ou têm a opção de cancelar o consentimento para o processamento de dados.
Se as organizações não souberem onde seus dados são armazenados nos endpoints da empresa, elas correm o risco de executar as regulamentações de proteção de dados e incorrer em multas por não conformidade. Usando o DLP do endpoint, os administradores podem verificar dados em repouso em computadores de toda a empresa e tomar ações de correção quando forem encontrados. As informações podem ser excluÃdas ou criptografadas com base nas necessidades, garantindo, assim, que as empresas possam impor o direito ao esquecimento e as restrições que precisam ser aplicadas para conformidade com os regulamentos de proteção de dados.
Enpoint Protector
O Endpoint Protector é o DLP da CoSosys, e fornece proteção contra vazamento de informações com suporte ao Linux, Windows, Mac, Android e iOS. Ele controla toda atividade de dispositivos nas estações de trabalho, smartphones e tablets, enquanto monitora e examina todos os possÃveis pontos de saÃda de dados, detectando e protegendo conteúdo confidencial.
Para mais informações sobre o produto, acesse https://buff.ly/2SNp4Lk.
*Artigo traduzido de https://buff.ly/2Hf4w9l