Proteção de Dados

Dados estruturados, não estruturados, em repouso e em trânsito: qual é a melhor forma de protegê-los?

Três estados de dados é uma forma de categorizar dados estruturados e não estruturados. 

Os três estados de dados são dados em repouso, dados em movimento e em uso. Os dados podem mudar de estado com rapidez e frequência ou podem permanecer em um único estado durante todo o ciclo de vida de um computador. 

Compreender as características e diferenças entre os estados dos dados pode ajudar as organizações a lidar com informações confidenciais com mais segurança.

No passado, os administradores de data center gastavam muito do seu tempo gerenciando dados em repouso, especialmente em segmentos de mercado que têm grandes cargas de conformidade. À medida em que as empresas agora contam com análises em tempo real, colocou-se mais ênfase no gerenciamento de dados em uso.

Dados em repouso

Dados em repouso é um termo usado por profissionais de informática para descrever todos os dados estruturados e não estruturados armazenados no computador que não estão sendo acessados ​​ou transferidos no momento. 

Os dados em repouso não são um estado fixo, embora alguns dados possam permanecer em arquivos arquivados ou de referência, onde raramente ou nunca são acessados ​​ou movidos. 

Exemplos de dados em repouso podem incluir arquivos corporativos vitais armazenados no disco rígido do computador de um funcionário, arquivos em um disco rígido externo, dados deixados em uma rede de área de armazenamento (SAN) ou arquivos nos servidores de um provedor de serviços de backup externo.

Os dados em repouso são considerados estáveis ​​em comparação com os dados dos outros estados. Não está se movendo entre sistemas ou dispositivos e não está sendo processado por uma CPU. 

Empresas, agências governamentais e outras instituições tomam precauções para evitar ameaças apresentadas por hackers aos dados em repouso, incluindo criptografia de dados, proteção hierárquica por senha, salas de servidores seguras e serviços externos de proteção de dados. 

Além disso, a autenticação multifatorial e os protocolos de segurança de dados rígidos para funcionários ajudam a proteger as informações em repouso. Para alguns tipos de dados, como registros médicos, medidas de segurança específicas são obrigatórias por lei.

Dados em movimento

Dados em movimento são dados estruturados e não estruturados que estão se movendo ou sendo transferidos entre locais dentro, ou entre sistemas de computador. Também pode se referir a dados que estão na RAM de um computador que estão prontos para serem atualizados, processados, acessados ​​e lidos. 

A movimentação de dados entre o armazenamento em nuvem e um ponto de armazenamento local de arquivos ou a movimentação de uma rede para outra também é considerada em movimento. 

Os dados em movimento podem estar se movendo dentro de um sistema de computador, por uma conexão sem fio ou ao longo de uma conexão com fio. Além disso, os arquivos arrastados de uma pasta para outra, dentro de um site FTP ou e-mails, são considerados dados em movimento.

Como os dados em outros estados comuns, os dados em movimento devem ser criptografados para protegê-los da interceptação por hackers. Formas comuns de criptografia para dados em movimento incluem criptografar os dados antes de serem transmitidos (enquanto em um estado de repouso) ou criptografar a passagem ao longo da qual eles são enviados.

Dados em uso

Dados em uso são dados estruturados e não estruturados que estão sendo atualizados, processados, acessados ​​e lidos por um sistema. Como os dados em uso podem ser acessados ​​diretamente por um ou mais usuários, esse é o estado em que os dados são mais vulneráveis ​​a ataques e quando a criptografia é a mais essencial. 

Além da criptografia, algumas maneiras importantes de proteger os dados em uso incluem autenticação de usuários em todos os estágios, gerenciamento de identidade forte e permissões bem mantidas para perfis dentro de uma organização. 

Além das formas digitais de proteção, é comum que as organizações façam com que seus funcionários assinem acordos de não divulgação sobre a proteção dos dados aos quais têm acesso.

O papel da criptografia na proteção de dados estruturados, não estruturados, em trânsito e em repouso

Os dados podem ser expostos a riscos em trânsito e em repouso e requerem proteção em ambos os estados. Como tal, existem várias abordagens diferentes para proteger os dados em trânsito e em repouso. 

A criptografia desempenha um papel importante na proteção de dados e é uma ferramenta popular para proteger dados em trânsito e em repouso. Para proteger os dados em trânsito, as empresas geralmente optam por criptografar dados confidenciais antes de mover e / ou usar conexões criptografadas (HTTPS, SSL, TLS, FTPS, etc) para proteger o conteúdo dos dados em trânsito. 

Para proteger os dados em repouso, as empresas podem simplesmente criptografar arquivos confidenciais antes de armazená-los e / ou optar por criptografar a própria unidade de armazenamento.

Melhores práticas para proteção de dados em trânsito e em repouso

Dados desprotegidos, em trânsito ou em repouso, deixam as empresas vulneráveis ​​a ataques, mas existem medidas de segurança eficazes que oferecem proteção robusta de dados em endpoints e redes para proteger os dados em ambos os estados

Conforme mencionado acima, um dos métodos de proteção de dados mais eficazes para dados em trânsito e dados em repouso é a criptografia de dados.

Além da criptografia, as práticas recomendadas para proteção robusta de dados para dados em trânsito e em repouso incluem:

1. Implemente controles de segurança de rede robustos para ajudar a proteger os dados em trânsito

Soluções de segurança de rede, como firewalls e controle de acesso à rede, ajudarão a proteger as redes usadas para transmitir dados contra ataques e intrusões de malware.

2. Não confie na segurança reativa para proteger os valiosos dados da sua empresa

Em vez disso, use medidas de segurança proativas que identificam dados em risco e implementam proteção de dados eficaz para dados em trânsito e em repouso.

3. Escolha soluções de proteção dados estruturados e não estruturados

Com políticas que permitam ao usuário solicitar, bloquear ou criptografar dados confidenciais em trânsito, como quando os arquivos são anexados a uma mensagem de e-mail ou movidos para armazenamento em nuvem, unidades removíveis ou transferidos para outro lugar.

4. Crie políticas para categorizar e classificar sistematicamente todos os dados da empresa

Não importa onde eles residam, a fim de garantir que as medidas de proteção de dados adequadas sejam aplicadas enquanto os dados permanecem em repouso e acionados quando os dados classificados como em risco são acessados, usados ​​ou transferidos .

Finalmente, se você utilizar um provedor de nuvem pública, privada ou híbrida para armazenar dados ou aplicativos, avalie cuidadosamente os fornecedores de nuvem com base nas medidas de segurança que eles oferecem – mas não confie no serviço de nuvem para proteger seus dados. Quem tem acesso aos seus dados, como eles são criptografados e com que frequência é feito o backup dos seus dados são perguntas obrigatórias.

Embora os dados em trânsito e os dados em repouso possam ter perfis de risco ligeiramente diferentes, o risco inerente depende principalmente da sensibilidade e do valor de seus dados, os invasores vão tentar obter acesso a dados valiosos, estejam eles em movimento, em repouso ou ativamente em uso, dependendo de qual estado é mais fácil de violar. 

É por isso que uma abordagem proativa, incluindo classificação e categorização de dados juntamente com conteúdo, usuário e protocolos de segurança sensíveis ao contexto, é a maneira mais segura e eficaz de proteger seus dados mais confidenciais em todos os estados.

Conheça a solução CipherTrust da E-VAL

A solução CipherTrust Data Security Platform da E-VAL combina descoberta e classificação de dados confidenciais com proteção abrangente de dados e gerenciamento de chaves nas implantações locais, em nuvem e híbridas de uma empresa.

Além disso, a plataforma de gerenciamento de chave empresarial líder de mercado, permite que as organizações façam a gestão das chaves de criptografia centralizadas, fornecendo controle de acesso granular e configuração de políticas de segurança. 

A solução CipherTrust Data Security Platform da E-VAL gerencia as principais tarefas do ciclo de vida, incluindo geração, rotação, importação e exportação, fornecendo controle de acesso baseado em função para chaves e políticas, suporta auditoria e relatórios robustos e oferece API REST.

Esses dispositivos podem ser implantados no local em infraestruturas físicas ou virtuais e em ambientes de nuvem pública para atender com eficiência aos requisitos de conformidade, exigências regulatórias e práticas recomendadas do setor para segurança de dados. 

Com um console de gerenciamento unificado, torna-se fácil definir políticas, descobrir, classificar dados e proteger dados confidenciais onde quer que residam, usando um conjunto integrado de conectores de proteção de dados Thales.

Você está preparado para uma solução de alta tecnologia e segurança? Saiba como podemos colaborar com soluções maduras, seguras e de qualidade para sua empresa.

Entre em contato agora e fale com nossos especialistas.

Sobre a E-VAL Tecnologia

A E-VAL Tecnologia atua há mais de 15 anos oferecendo soluções de segurança da informação para o mercado, pioneira em iniciativas no uso da certificação digital no Brasil, tais como, SPB, COMPE, Autenticação, Assinatura digital de contratos, Gerenciamento de Chaves e Proteção de dados e armazenamento de chaves criptográficas para os segmentos de instituições financeiras, educação e indústria.

Siga-nos nas redes sociais:
error

Gostou do blog? Compartilhe já :D