O crescente volume de dados, a diversidade dos compartilhamentos e a                           vulnerabilidade das corpora...
proporcional à força motriz impressa sobre o corpo); e Ação e Reação (se um corpoexerce uma força sobre outro corpo, este ...
Não seria possível mensurar financeiramente o valor exato do referidopatrimônio. Qual seria o valor financeiro de uma fórm...
Foram décadas de acontecimentos5:            1946: Criação do primeiro computador eletrônico, o ENIAC, pelo exército     ...
eletrônicas ou sistemas de armazenamento, o conceito de segurança da informaçãose aplica a todos os aspectos de proteção d...
denial of services estão se tornando cada vez mais comuns, mais ambiciosos eincrivelmente mais sofisticados (ABNT, 2001). ...
indivíduos deverão assumir maior responsabilidade no sentido de reconhecerproblemas e participar do processo de governança...
3.1.1. Desafios do Gerenciamento de Dados11        Encontrar e classificar dados sensíveis:             •   Complexidade n...
total visibilidade e controle sobre seus dados, garantindo que os colaboradorestenham acesso aos dados relativos ao contex...
reposicionamento das tecnologias, pois está em cena um ator fundamental: ocolaborador.        Manter a disponibilidade dos...
da informação, migração e consolidação de dados, auditoria e relatórios decompliance, controle de acesso e revogação de pe...
Referências BibliográficasABNT - Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2000.ABNT - Associação B...
Mastering the Information Explosion. Varonis Systems, 2011. Disponível em<http://www.varonis.com/metadata/mastering-inform...
Próximos SlideShares
Carregando em…5
×

O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerabilidade das corporações

324 visualizações

Publicada em

Apresenta-se neste artigo - após uma centena de reuniões junto aos CSOs (Chief Security Officer) do mercado corporativo - a preocupação em manter seguras as informações estratégicas dos negócios corporativos, em razão do crescente volume de dados e da variedade das formas de acessa-los, manipula-los e compartilha-los.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
324
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerabilidade das corporações

  1. 1. O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerabilidade das corporações Fabio Luiz Zanin1 f.zanin@ig.com.br / fabio.zanin@virtutecnologica.com.brResumo: Apresenta-se neste artigo - após uma centena de reuniões junto aos CSOs(Chief Security Officer) do mercado corporativo - a preocupação em manter seguras asinformações estratégicas dos negócios corporativos, em razão do crescente volume dedados e da variedade das formas de acessa-los, manipula-los e compartilha-los. Aquestão apresentada foi a possibilidade do vazamento das informações, colocando emrisco o capital intelectual das empresas e consequentemente o capital financeiro.Neste cenário está o colaborador que tem em si o duplo papel de viabilizar a vida dascorporações e a manipulação dos dados corporativos. Foram analisadas a expansãodos dados não estruturados que carregam informações essenciais das organizações eas possibilidades de soluções de software que pudessem atender à classificaçãodestes dados de modo a proteger as empresas de vulnerabilidades quanto àexposição destas informações, preservando o capital intelectual e financeiro dasempresas e ainda minimizando os desgastes pessoais e sociais.Palavras Chaves: Classificação da Informação. Controle de Acesso. Governança deDados. Políticas de Segurança da Informação. Tecnologia da Informação. 1. Introdução No universo da física sabe-se, desde o século XVII, que o movimento doscorpos estão relacionados a três Leis: Inércia (na ausência de forças externas, umobjeto em repouso permanece em repouso); Força (a mudança do movimento é1 Sócio fundador da Virtù Tecnológica (www.virtutecnologica.com.br). Atua há 22 anos na áreacomercial, sendo 16 anos comercializando solução em Tecnologia da Informação para ambientescorporativos. Graduado em Marketing e Vendas, pós-graduado em Gestão de Negócios e concluinte(Jul/2012) do MBA Gestão Empresarial pela BSP - Business School SP.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 1 de 13
  2. 2. proporcional à força motriz impressa sobre o corpo); e Ação e Reação (se um corpoexerce uma força sobre outro corpo, este outro exerce uma força igual e contrária)(NEWTON, 1846: 83). No sentindo da ação e reação, localizados no tempo e espaçocontemporâneos, e no que se refere à informação presente no cenário da Tecnologiada Informação, podemos observar que o crescente volume de dados, entendido aquicomo ação, na melhor das hipóteses, exerce uma força igual e contrária aogerenciamento e controle destes dados. Embora aqui não se trate de corpos douniverso da física, onde os resultados são instantâneos quando colocados em prática,o princípio da ação e reação devem ser observados, principalmente nasespecificidades de seu ambiente não palpável e de seus agentes humanos. Ambos,ambiente e agentes, não são estanques, estão em constante movimento e interagementre si, assim, a ação e a reação demandam um maior período de maturação paraserem avaliadas, no entanto a velocidade da informação não comporta períodoslongos, as palavras de ordem da contemporaneidade são velocidade e segurança. Aforça do volume de dados se intensifica a cada dia, assim os esforços da TI devemexercer uma antecipação a esta força de modo a controla-la.1.1. Objetivos Gerais A tecnologia da informação nos proporciona inúmeras novas oportunidades,diferentes tipos de negócios, mercados, conectando colaboradores internos e externosao redor do mundo. Mas os mesmos sistemas que nos conectam também aumentama complexidade e o risco, as informações corporativas, sensíveis aos negócios decada corporação, em muitas vezes, estão superexpostas, seja pela tecnologia utilizadaque não se aplica eficazmente ao controle das informações, seja pela quantidade decolaboradores que têm acesso às informações. O que torna possível a dinâmica das corporações são as pessoas que delafazem parte, entretanto as pessoas, em sua essência, são autônomas, móveis e livres,assim é possível afirmar que as corporações pouco podem fazer para controlar assuas ações quanto à manipulação de seu maior Patrimônio: As Informações, os DadosCorporativos, o Capital Intelectual. A questão que se coloca é como manter a dinâmicacorporativa preservando suas Informações, seus Dados e seu Capital Intelectual.1.1.1. Objetivos EspecíficosVirtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 2 de 13
  3. 3. Não seria possível mensurar financeiramente o valor exato do referidopatrimônio. Qual seria o valor financeiro de uma fórmula química, de um projetoautomobilístico, de uma carteira de clientes, de uma campanha publicitária, de umainvestigação? São infinitos os tipos de Capital Intelectual, eles são o coração donegócio das corporações, estão espalhados em Dados Não-Estruturados2 - arquivosde textos, planilhas, apresentações, e-mails -, e acessados por diversas áreas, áreascompostas por pessoas. Temos de um lado informações preciosas inseridas nos maisvariados tipos de arquivos e de outro, também uma variedade de pessoas quemanipulam estas informações. Assim, quais medidas se fazem necessárias para queambos os lados dialoguem em suas áreas afins de modo a preservar o patrimôniointelectual das corporações e quais forças são solicitadas para controlar as açõesindividuais e manter o movimento dos negócios?2. História da Segurança da Informação A necessidade de proteger os canais de comunicação entre pessoas de umamesma comunidade vem desde os primórdios da civilização, a ideia de não sóproteger os meios de comunicação mais também de proteger o próprio conteúdo damensagem, através de sua cifração, é também muito antiga.3. Em 1845, um ano depois da invenção do telégrafo, foi desenvolvido um códigode encriptação para manter secretas as mensagens transmitidas. Durante os anos de1970, equipes formadas por elementos do governo e da indústria – crackers –tentavam ultrapassar as defesas de sistemas de computadores num esforço dedescobrir e corrigir as falhas de segurança4.2 Estima-se que mais de 80% dos dados de uma empresa estão em forma não estruturada – em pastascompartilhadas em servidores de arquivos ou Network Attached Storage (NAS) espalhados pelaempresa. Fonte: IDC. Disponível emhttp://www.estadao.com.br/arquivo/tecnologia/2007/not20070418p13878.htm. Acesso em16/04/2012.3 O Imperador Romano Julio Cesar (100 - 44 a.C.) desenvolveu uma cifra simples para poder secomunicar com os seus Generais. Disponível emhttp://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1011/artigo-gazeta08.pdf. Acesso em07/04/2012.4 Disponível emhttp://www.oarquivo.com.br/index.php?option=com_content&view=article&id=2048:a-historia-da-computacao-e-da-seguranca-de-informacao-parte-1&catid=88:colaboradores&Itemid=57. Acesso em07/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 3 de 13
  4. 4. Foram décadas de acontecimentos5:  1946: Criação do primeiro computador eletrônico, o ENIAC, pelo exército americano.  1964: Lançamento do MAINFRAME S/390, pela IBM.  1969: Criação da ARPANET, com a finalidade de interligar centros de computação militares e acadêmicos.  1980: Início da onda de popularização dos computadores pessoais.  1982: O primeiro programa com características de vírus que se tem notícia, chamado de ELK CLONER criado para a plataforma Apple II.  1983: É Lançado o Windows 1.0.  1984: Criada a ISSA - Information Systems Security Association, primeira associação para profissionais de Segurança de Sistemas.  1986: Criação da Computer Fraud and Abuse Act, sendo a primeira lei que tipifica crimes de computador. Em 2002, foi aprovada nos EUA a Lei Sarbanes-Oxley6, que visa garantir acriação de mecanismos de auditoria e segurança confiáveis nas empresas, incluindoainda regras para a criação de comitês encarregados de supervisionar suas atividadese operações, de modo a mitigar riscos aos negócios, evitar a ocorrência de fraudes ouassegurar que haja meios de identificá-las quando ocorrem, garantindo atransparência na gestão das empresas. Também em 2002, no Brasil, tivemos acriação do Decreto 4.553 que dispõe sobre a salvaguarda de dados, informações,documentos e materiais sigilosos de interesse da segurança da sociedade e doEstado, no âmbito da Administração Pública Federal7.2.1. A Segurança da Informação A segurança da informação está relacionada com a proteção de um conjuntode dados, no sentido de preservar o valor que possuem para um indivíduo ou umaorganização. Seus atributos básicos são confidencialidade, integridade, disponibilidadee autenticidade, e não estão restritos aos sistemas computacionais, informações5 Disponível em http://pt.scribd.com/doc/13503511/A-Historia-Da-Seguranca-Da-Informacao. Acessoem 07/04/2012.6 Disponível em http://www.fraudes.org/showpage1.asp?pg=312. Acesso em 07/04/2012.7 Disponível em http://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm. Acesso em07/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 4 de 13
  5. 5. eletrônicas ou sistemas de armazenamento, o conceito de segurança da informaçãose aplica a todos os aspectos de proteção de informações e dados8.2.1.1. Norma ABNT NBR ISO/IEC 17799:2005 Segundo a norma NBR 17999, segurança da informação é proteger ainformação de vários tipos de ameaças das corporações para garantir a continuidadedo negócio, minimizar seus riscos, maximizar o retorno sobre seus investimentos esuas oportunidades (ABNT, 2005). Existem três pilares da segurança da informação:  Confidencialidade: visa manter informações sigilosas longe de pessoas não autorizadas para terem acesso a elas. Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo;  Integridade: visa proteger a informação de modificações não autorizadas, imprevistas ou não intencionais. Assim, toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário  Disponibilidade: toda informação gerada ou adquirida deve estar disponível aos seus usuários no momento em que eles necessitem dela. Esta norma estabelece diretrizes e princípios gerais para iniciar, implementar,manter e melhorar a gestão de segurança da informação em uma organização. Osobjetivos definidos proveem diretrizes gerais sobre as metas geralmente aceitas paraa gestão da segurança da informação, os objetivos de controle têm como finalidadeatender aos requisitos identificados por meio da análise/avaliação de riscos, de modoa contribuir para a confiança nas atividades interorganizacionais (ABNT, 2005). A informação e os processos de apoio, sistemas e redes são importantes ativospara os negócios. Confidencialidade, integridade e disponibilidade da informaçãopodem ser essenciais para preservar a competitividade, o faturamento, a lucratividade,o atendimento aos requisitos legais e a imagem da organização no mercado. Cada vezmais as organizações, seus sistemas de informação e redes de computadores sãocolocados à prova por diversos tipos de ameaças à segurança da informação de umavariedade de fontes, incluindo fraudes eletrônicas, espionagem, sabotagem,vandalismo, fogo ou inundação. Problemas causados por vírus, hackers e ataques de8 Disponível em http://info.abril.com.br/forum/viewtopic.php?f=122&t=371. Acesso em 07/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 5 de 13
  6. 6. denial of services estão se tornando cada vez mais comuns, mais ambiciosos eincrivelmente mais sofisticados (ABNT, 2001). A dependência nos sistemas de informação e serviços significa que asorganizações estão mais vulneráveis às ameaças de segurança. A interconexão deredes públicas e privadas e o compartilhamento de recursos de informação aumentama dificuldade de se controlar o acesso (BELITARDO e CHAMON, 2004). A tendência da computação distribuída dificulta a implementação de umcontrole de acesso centralizado realmente eficiente. Muitos sistemas de informaçãonão foram projetados para serem seguros. A segurança que pode ser alcançada pormeios técnicos é limitada e convém que seja apoiada por gestão e procedimentosapropriados. A identificação de quais controles convém que sejam implantados requerplanejamento cuidadoso e atenção aos detalhes. A gestão da segurança dainformação necessita, pelo menos, da participação de todos os funcionários daorganização. Pode ser que seja necessária também a participação de fornecedores,clientes e acionistas. Consultoria externa especializada pode ser também necessária.Os controles de segurança da informação são consideravelmente mais baratos e maiseficientes se forem incorporados nos estágios do projeto e da especificação dosrequisitos (ABNT, 2005).3. Governança de Dados: Pré-requisito para as Empresas Estudo realizado pelo Conselho de Governança de Dados da IBM identificouimportantes desafios na área de gerenciamento de informações, que poderão redefiniro comportamento das empresas e a capacidade do mercado de confiar em seusdados. Entre as principais questões apontadas como possíveis tendências estão: emalguns países, a governança de dados se tornará um requisito regulatório e asempresas terão que demonstrar suas práticas de governança aos órgãos fiscais comoparte de auditorias regulares; o valor dos dados será tratado como um ativo nobalanço, ao mesmo tempo em que a qualidade dessas informações se tornará umamétrica de relatório técnico e um indicador-chave de desempenho da área de TI; opapel do CIO mudará; calcular o risco se tornará uma função da área de TI; osVirtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 6 de 13
  7. 7. indivíduos deverão assumir maior responsabilidade no sentido de reconhecerproblemas e participar do processo de governança9. Em 2005, através de uma rede de especialistas em armazenamento (FaitelsonYaki e Ohad Korkus), após um longo período na concepção, desenvolvimento eimplementação de redes de grande escala e de infraestruturas de gerenciamento dedados (NetVision e Network Appliance - Netapp), chegaram a uma constatação: Osprocessos para monitorar quem tem acesso a dados confidenciais, encontrando seusproprietários e controlar o acesso a esses dados, foram fundamentalmente falhos,uma vez que eram manuais e raramente garantiam que o acesso a tais dados dedireito fossem consistentemente mantidos. Analisando e implementando os métodosprincipais para a proteção de dados, entenderam que as abordagens disponíveis nãoeram apenas ineficazes, mas não poderiam ser modificadas com sucesso paragarantir o acesso legítimo. A questão central que se colocou foi o controle de dados ou a governançacomo um processo de negócio e que era necessária uma metodologia baseada emcontexto de negócios. As tecnologias existentes eram concentradas demais nogerenciamento de usuários ou na compreensão de dados (VARONIS, 2005).3.1. Fundamentos para Governança de Dados10 • Quem tem acesso aos Dados? • Quem tem acessado os Dados? • Quais Dados são Sensíveis? • Como gerenciar Dados Sensíveis superexpostos? • Quem é o proprietário da informação?9 Disponível emhttp://www.metaanalise.com.br/inteligenciademercado/index.php?option=com_content&view=article&id=734:governande-dados-serrequisito-para-empresas&catid=9:pesquisas&Itemid=359. Acesso em07/04/2012.10 Disponível em http://www.varonis.com/company/unstructured-data-protection-and-management.html. Acesso em 16/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 7 de 13
  8. 8. 3.1.1. Desafios do Gerenciamento de Dados11 Encontrar e classificar dados sensíveis: • Complexidade na busca de Dados em constante crescimento. • Dificuldade em manter a classificação atualizada. • Os resultados, quando atingidos, fornecem apenas o primeiro passo para proteção. Identificar os proprietários dos dados da corporação: • Nome da pasta ou caminho não identifica o proprietário real. • Processo de identificação muito demorado. • Quantidade significativa de Dados “Órfãos” sem proprietário, sem relevância e desperdiçando espaço em discos e storages. Entender quem está acessando e como: • Auditoria nativa impacta na performance dos servidores, gerando um grande volume de dados difíceis de decifrar. • Trilha de auditoria é comumente acionada depois do fato ocorrido. Encontrar proprietários dos Dados: Arquivo, pasta, nome e local, identificando quem e quando criou ou acessou. Garantir que as permissões sejam baseadas nas necessidades do negócio:  Os colaboradores mudam e as autorizações crescem.  Permissões quase nunca são retiradas.  Ao longo do tempo os usuários acumulam autorizações de acesso.  Ferramentas são manuais, demoradas e sujeitas a erros.4. Como Atender às Demandas da Classificação de Dados A complexidade gerada pelo grande volume de dados e a forma pela qual sãocompartilhados e armazenados, solicita uma tecnologia que determine e efetueautorizações a estes dados, encontrando as confidencialidades e seus proprietários,uma solução pela qual os colaboradores das corporações alinhassem seus acessos emanipulações de acordo com a necessidade do negócio. Tal solução deve oferecer11 Disponível em http://www.varonis.com/metadata/mastering-information-explosion/. Acesso em16/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 8 de 13
  9. 9. total visibilidade e controle sobre seus dados, garantindo que os colaboradorestenham acesso aos dados relativos ao contexto intrínseco de seu trabalho.4.1. O Controle de Acesso Limpeza de permissão de acesso aos Dados: • Grupos globais. • Grupos obsoletos. • Listas de controle de acesso a arquivos do sistema corrompidos. Identificação dos Proprietários dos Dados Otimização da Eficiência do dia-a-dia na Operação dos Dados: • Testar permissões e mudanças de grupos. • Implementar permissões e mudanças de grupos. • Facilita a migração dos Dados. • Recupera arquivos perdidos. Melhoria na Segurança dos Dados:  Escalabilidade coerente para a auditoria dos sistemas de arquivos.  Comportamento anômalo.  Continuidade dos negócios.  Detenção de permissionamento e troca de grupos. Envolvimento automático do proprietário dos dados na proteção de seus Bens e Documentos: • Provas de segurança. • Autorização. • Relatórios.5. Considerações Finais A segurança da informação, conforme apresentado, sempre permeou opensamento humano. A contemporaneidade, tendo como campo delimitado aTecnologia da Informação e sua respectiva responsabilidade por gerenciar dados einformações, apresenta uma dinâmica jamais imaginada, a explosão do volume deinformações em Dados Não-Estruturados. Este cenário demanda umVirtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 9 de 13
  10. 10. reposicionamento das tecnologias, pois está em cena um ator fundamental: ocolaborador. Manter a disponibilidade dos dados, através de virtualização de servidores,backup eficientes, firewalls e/ou antivírus é apenas uma parte do problema dosgestores de TI e talvez não seja a mais complexa, pois há no mercado uma série desoluções que dão conta destas questões. É provável que a maior complexidade seja ocontrole dos acessos e a identificação da manipulação do que é acessado. O referidoator tem de um lado uma identidade construída dentro da organização, tem relaçõespessoais, adquiriu algum nível de status e tem o seu quantum de poder, e de outrolado tem acessos correspondentes a estes atributos, entretanto tais acessos nãocorrespondem necessariamente à especificidade de suas funções e aos interessesprodutivos das corporações. Temos aqui um cenário delicado e paradoxo. Umacorporação não é um fim em si mesma, os dados, informações e colaboradores são aprópria corporação, no entanto a abertura de novas formas de compartilhamentocolocam estes elementos constituintes em oposição, no entanto um depende do outro. Em busca de maior competitividade e produtividade, cada vez mais, ascorporações compartilham digitalmente suas informações, formam equipesmultifuncionais e multidisciplinares, aumentando a fluidez do acesso a diversos tiposde dados e consequentemente a necessidade de protegê-los, pois nestas informaçõesestão clientes, produtos, funcionários, parceiros comerciais e investidores. Ascorporações de um modo geral não possuem soluções de tecnologia que tragam umagestão eficiente das informações acessadas por seus colaboradores. As empresasdependem cada vez mais dos sistemas da Tecnologia da Informação, os atuais CSO(Chief Security Officer) possuem a árdua tarefa de criar processos para gerenciar econtrolar os acessos, mantendo suas informações dentro de normas e políticas deauditoria e conformidade, buscando evitar possíveis vazamentos das informaçõesestratégicas da empresa. No nosso entendimento e em uma breve pesquisa de software ligados a estatemática, a solução Varonis DatAdvantage apresentou funcionalidades que atendemsatisfatoriamente à Classificação da Informação e seu respectivo controle de DadosNão Estruturados, e ainda dialoga com as legislações e normatizações vigentes. Estasolução atua na inteligência de negócio permitindo o controle de acesso e auditoria,identificação de dados não utilizados (economia de disco), identificação do proprietárioVirtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 10 de 13
  11. 11. da informação, migração e consolidação de dados, auditoria e relatórios decompliance, controle de acesso e revogação de permissões. A solução pode ser utilizada por diferentes grupos/times dentro da organização.Os Administradores Windows Server, Domínio, Rede, Helpdesk, Operações de TI,Responsáveis pela Segurança da Informação, Compliance e Auditoria, podem sertreinados e designados para utilização da solução que responde às questões chavesda Classificação da Informação: Quem são os proprietários de seus dadoscorporativos? Quem está acessando estes dados? Quem tem permissão para acessaresses dados? Quem deveria ter suas permissões revogadas? As respostascorrespondentes possibilitam que os dados estejam protegidos adequadamente eainda sejam implementadas as mudanças necessárias. Descobrir quais são as pastas mais acessadas em vários servidores dearquivos apresenta-se como uma tarefa difícil e trabalhosa considerando que haveráservidores nem sempre em um mesmo local físico e com plataformas diferentes. Coma referida solução é possível identificar variações de padrão de acesso aos arquivos epastas dos servidores e automatizar o processo de revisão dos direitos de acesso. Osproprietários de dados e grupos de segurança poderão obter automaticamenteformulários de revisão programada que podem ser revisados e assinados digitalmente,implementando workflows de controle de acesso automatizados que permitem aosproprietários dos dados a participação direta no processo de governança. Em TI a inércia não é uma opção, bem como o gerenciamento da ação ereação, aqui é solicitada a força caracterizada pela utilização de tecnologias capazesde determinar políticas e normas de segurança de acesso e manipulação de dados emseu contexto de uso, criando uma trilha de auditoria de todo arquivo acessado, porcada usuário em todos seus servidores de arquivos e storages, a fim de fortalecer suacompetitividade e produtividade, atendendo aos padrões nacionais e internacionais desegurança, preservando o seu capital intelectual e minimizando os desgastes pessoaise sociais.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 11 de 13
  12. 12. Referências BibliográficasABNT - Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2000.ABNT - Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 17799:2005.BELITARDO, Cristiane e CHAMON, Marco Antonio. Um Modelo Organizacional paraSegurança da Informação. In: 1ºCONTECSI Congresso Internacional de Gestão deTecnologia e Sistemas de Informação, 2004, São Paulo SP.BRASIL. Presidência da República, Casa Civil, Subchefia para Assuntos Jurídicos.Decreto nº 4.553, 27/12/2002. Disponível emhttp://www.planalto.gov.br/ccivil_03/decreto/2002/D4553.htm. Acesso em 07/04/2012.NEWTON, Sir Isaac. Mathematical Principles of Natural Philosophy (translated intoEnglish by Andrew Motte). New York: Daniel Adee, 1846.QUARESMA, Pedro. Criptografia. Universidade de Coimbra, Departamento deMatemática. Disponível em<http://www.mat.uc.pt/~pedro/lectivos/CodigosCriptografia1011/artigo-gazeta08.pdf>.Acesso em 07/04/2012.SANTOS, André Horacio Guimarães. A História da Segurança da Informação, 2008.Disponível em <http://pt.scribd.com/doc/13503511/A-Historia-Da-Seguranca-Da-Informacao>. Acesso em 07/04/2012.VANACOR, Adriane. A História da Computação e da Segurança de Informação - Parte1. O Arquivo, 15/04/2012. Disponível em<http://www.oarquivo.com.br/index.php?option=com_content&view=article&id=2048:a-historia-da-computacao-e-da-seguranca-de-informacao-parte-1&catid=88:colaboradores&Itemid=57>. Acesso em 07/04/2012.Governança de dados será pré-requisito para empresas. Meta Análise - Inteligência deMercado para os melhores negócios, 12/08/2008. Disponível em<http://www.metaanalise.com.br/inteligenciademercado/index.php?option=com_content&view=article&id=734:governande-dados-serrequisito-para-empresas&catid=9:pesquisas&Itemid=359>. Acesso em 07/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 12 de 13
  13. 13. Mastering the Information Explosion. Varonis Systems, 2011. Disponível em<http://www.varonis.com/metadata/mastering-information-explosion/>. Acesso em16/04/2012.Mundo criará quase 1 Zettabyte em dados no ano 2010. Jornal O Estado de São PauloOn-Line, 18/04/2007. Disponível em<http://www.estadao.com.br/arquivo/tecnologia/2007/not20070418p13878.htm>Acesso em 16/04/2012.Unstructured Data Protection and Management. Varonis Systems, 2005. Disponívelem http://www.varonis.com/company/index.html. Acesso em 16/04/2012.Virtù TecnológicaRua Augusto de Toledo, 139 - Aclimação - CEP 01542-020 - São Paulo - SP - BrasilFone +5511 2659-1394 - Celular +5511 97273-4068 - www.virtutecnologica.com.br Página 13 de 13

×