Como reduzir ameaças internas

Atualizado: Abr 17


Empresa de pesquisa revela etapas para manter seus dados confidenciais dentro dos limites de seu edifício.

Veja o que deixa o escritório

A rotatividade de funcionários é comum, como é a prática de empregados levando dados sensíveis e confidenciais com eles quando eles saem, particularmente os dados que eles estavam envolvidos na geração. Isso cria um risco significativo para os empregadores cujos dados foram apropriados indevidamente, resultando em possíveis violações de dados que podem desencadear ações regulatórias ou ações legais, bem como uma variedade de outras consequências. A maioria dos empregadores não estão adequadamente preparados para lidar com as consequências do roubo de dados dos funcionários e muitos não tomam as medidas necessárias para mitigar esses riscos antes que eles ocorram. No entanto, há uma série de coisas que os decisores podem fazer para proteger suas empresas e minimizar, se não eliminar, a ameaça de roubo de funcionários de informações confidenciais e sensíveis.

Criptografia

Em organizações que não tenham adotado ou implementado completamente a criptografia, talvez o local para iniciar o processo seja direcionando as áreas que mais obviamente precisam proteger de conteúdo confidencial ou sensível: recursos de dados confidenciais e os dispositivos usados para acessá-los. Os tomadores de decisão devem identificar as comunicações privilegiadas, bem como o conteúdo que poderia prejudicar gravemente a posição da empresa com os parceiros de negócios e outros grupos-chave se ele foi roubado pelos funcionários que saem. Isso inclui arquivos que contêm documentos claramente sensíveis, como projeções financeiras, rascunhos de apólices, lances, propostas, informações de aquisição, registros médicos de funcionários, informações de parceiros ou informações financeiras de clientes. Esse conteúdo normalmente representa a grande maioria do risco na maioria das empresas e é relativamente fácil de proteger usando tecnologias robustas de criptografia.

Gerenciamento de dispositivos móveis

A tecnologia de gerenciamento de dispositivos móveis (MDM) pode proteger dados corporativos em dispositivos móveis, permitindo que um administrador monitore o conteúdo em dispositivos corporativos e de propriedade pessoal, armazenar dados corporativos em dispositivos pessoais e limpar remotamente esses dados rapidamente. Embora seja possível para um funcionário extrair para outras mídias os dados de dispositivos móveis antes de anunciarem sua partida, as soluções MDM garantem que os funcionários não terão acesso a dados corporativos em dispositivos móveis depois que seu acesso for suspenso.

Leia também: Por que sua empresa precisa de serviços de TI gerenciados.

Monitoramento da atividade e do conteúdo dos funcionários

Outra tecnologia importante para ajudar a evitar o vazamento de dados dos funcionários são soluções focadas no monitoramento da atividade dos funcionários e como o conteúdo é acessado. Existem vários níveis de recursos e funções para a variedade de ferramentas de monitoramento atualmente disponíveis, mas os recursos habilitados incluem o monitoramento de todo o tráfego de e-mail e webmail, o rastreamento de sites que os funcionários visitam, a captura de todas as mensagens instantâneas e posts de redes sociais e etc. É possível manter esse monitoramento fazendo capturas de tela periódicas, e até mesmo keystroke log em alguns casos. Enquanto esses tipos de ferramentas carregam com eles um pouco de um fator de "arrepios", elas são úteis de duas maneiras: primeiro, permitindo que a TI compreenda quase tudo o que um funcionário está fazendo; E segundo, inibindo comportamentos inadequados porque os funcionários sabem que suas atividades estão sendo monitoradas.

Implementar DLP e / ou tecnologia de análise de arquivos

Outro conjunto útil de recursos para proteger dados corporativos são o DLP (Data Loss Prevention) e ferramentas de análise de arquivos. Ferramentas DLP podem monitorar conteúdo e pode realizar uma variedade de ações com base em políticas pré-determinadas. Por exemplo, se um funcionário tentar fazer o download de informações confidenciais às quais ele normalmente não teria acesso, ou se um funcionário descarregar uma grande quantidade de informações, o pedido poderá ser enviado para aprovação de um funcionário de conformidade. A tecnologia de análise de arquivos permite que os administradores e outros pesquisem dados não estruturados que podem ser armazenados em qualquer lugar de uma empresa, analisam o conteúdo dessa informação, aplicam regras de supervisão e recuperam informações conforme necessário. As ferramentas de análise de arquivos podem escalar massivamente para permitir pesquisa, análise e recuperação de enormes volumes de informações.

Soluções que evitarão o descarregamento de dados

Outra tecnologia útil que pode reduzir a probabilidade de vazamento de dados pelos usuários antes ou durante sua partida é a capacidade de impedir a cópia de dados em mídia física, como CD-ROMs, DVD-ROMs ou unidades USB. Dependendo da tecnologia, estes podem ser controlados por políticas de modo que os funcionários com uma necessidade legítima desses recursos possam realizar essas funções, mas todos os outros não poderão fazê-lo.

Registros centralizados

Outro recurso importante é o registro centralizado e a geração de relatórios sobre a atividade dos funcionários, para que os administradores saibam quais os arquivos que estão sendo acessados, quem os acessa, quando eles foram acessados, os dispositivos nos quais eles foram armazenados, etc. Realizar análises forenses para rastrear onde os arquivos foram copiados e por quem. Só o conhecimento dos funcionários sobre essas capacidades já pode inibir o comportamento inadequado por parte dos funcionários mal-intencionados.

Substitua as soluções BYO por outras gerenciadas

O BYO é um fato da vida na maioria das organizações e a TI aceitou a ideia de que os funcionários estão usando seus próprios dispositivos, aplicativos e ferramentas para acessar e processar dados corporativos. Os funcionários estão agora a cargo de muitas das ferramentas que utilizam diariamente e no controle primário dos dados processados ​​por estas ferramentas. Isso cria problemas para uma organização no contexto de conformidade, considerações legais e melhores práticas em torno da proteção e gerenciamento de dados. Os departamentos de TI devem determinar as ferramentas BYO que os funcionários estão usando, estabelecer por que os funcionários usam essas ferramentas em vez de recursos gerenciados pela TI e, em seguida, oferecer alternativas que o colocarão de volta no processo de gerenciamento de dados. A chave é fornecer uma ferramenta que seja tão fácil de usar quanto as ferramentas gerenciadas pessoalmente que os empregadores estão procurando substituir e com uma interface que os usuários vão querer empregar, mas que permite que a TI esteja no controle de onde os dados são armazenados.

Atividades da conta

Desabilite todas as contas às quais o funcionário tem acesso. Uma pesquisa da SailPoint de 2015 descobriu que 66% dos funcionários tinham acesso a dados corporativos que haviam carregado em um aplicativo de armazenamento em nuvem como o Dropbox depois que eles saíram.


Tomar as atitudes abaixo dificulta o acesso indevido por ex-funcionários:


  • Desabilitar o acesso à rede da empresa.

  • Desabilitar o acesso à conta de usuário do Active Directory ou equivalente.

  • Alterar senhas para todos os aplicativos, armazenamento em nuvem, etc.

  • Reter crachás e outras formas de acessos de segurança do empregado.

  • Remover o ex-empregado de todas as listas de distribuição.

  • Redirecionar a comunicação entre funcionários (por exemplo, e-mail) para um indivíduo apropriado.

  • Excluir a conta de correio de voz do empregado e / ou altere a senha do correio de voz.

  • Assegure-se de que, quando um funcionário deixa a organização, seu e-mail é encaminhado a outra pessoa, como o gerente ou o substituto do funcionário.


Neste quesito também é muito importante uma boa relação entre TI e RH.

Funcionalidade de backup, arquivamento e gerenciamento de conteúdo

  • Reduza o custo de armazenamento usando um armazenamento 'cool' de baixo custo, baseado na nuvem (armazenamento projetado para a retenção de dados que raramente é acessado).

  • Implante soluções de backup e recuperação que são projetadas para restauração rápida de arquivos se os funcionários excluírem ou corromperem arquivos.

  • Mantenha as taxas de processamento baixas com indexação e pesquisa sob demanda.

  • Implementar capacidades automatizadas de gerenciamento de política de retenção e disposição.

  • Implementar capacidades de ECM que fornecerão aos usuários a capacidade de acessar e fazer alterações em documentos existentes, mas que o farão sob o controle de políticas corporativas focadas em funções e permissões apropriadas e que fornecerão um registro completo de todas as transações de arquivos. Isso inclui atividades de usuários móveis, usuários de sincronização de arquivos corporativos e sistemas de compartilhamento e todas as outras soluções corporativas.

  • Implementar um recurso de bloqueio permanente para conformidade com a SEC.

Atividades de gestão

  • Fornecer um bom treinamento para os gerentes para que eles possam estar cientes das melhores práticas para o gerenciamento de funcionários, reconhecendo problemas antes que eles ocorram, lidar com os trabalhadores que partem e lidar com saídas profissionalmente.

  • Fornecer um bom treinamento aos funcionários para que eles estejam cientes das melhores práticas de proteção de dados, usando ferramentas aprovadas pela empresa e mantendo a aderência às políticas da empresa.

  • Implementar as soluções adequadas que permitirão que RH, executivos seniores, partes legais e outras partes relevantes monitorem o comportamento dos gerentes para que eles possam identificar gerentes que precisam de treinamento adicional sobre como lidar com os funcionários de maneira profissional.

Receba nossas novidades por e-mail

© Desde 2016 por ICMP Consultoria em TI. CNPJ: 25.357.501/0001-50