Por onde começar? 05 Etapas para implementar um projeto Data Loss Prevention

gestão continuada
Você sabe qual a importância da Gestão Continuada de Segurança da Informação?
30 de junho de 2017
O KRACK determinou a morte do WPA-2?
18 de outubro de 2017

No decorrer de nossa experiência desenvolvendo estratégias e implementando projetos de Data Loss Prevention (DLP) pudemos identificar que, quando as implantações ficam paralisadas ou falham, muitas vezes são devido a planos de implantação excessivamente complexos que são iniciados sem planejamento ou objetivos claros.

É possível comprovar resultados com um projeto DLP em curto espaço de tempo de projeto, definindo sua abordagem inicial e os objetivos que são mais rápidos de alcançar e mensurar, de acordo com as necessidades e estratégias da empresa.

Se você possui informações claras sobre os objetivos e necessidades do negócio e já conseguiu identificar qual é o conjunto de dados sensíveis estratégicos que precisa trabalhar para proteger, já possui base para desenvolver o seu modelo de implantação do projeto e definir uma abordagem.

Queremos ajudar você oferecendo uma ideia de modelo simples, que apresenta fases eficientes para implementar seu projeto DLP e proteger dados confidenciais, mitigar riscos e proporcionar mudanças positivas mensuráveis com o mínimo de impacto operacional em toda a organização.

MODELO DE ENQUADRAMENTO

Um projeto Data Loss Prevention, quando baseado em contexto claro, não depende de uma abordagem orientada por políticas para que seja implementado com sucesso. Em vez disso, você pode usar um modelo de estrutura intuitiva e embasada em análises e educação.
A chave para o sucesso é que, ao invés de lidar com abstrações, você traz informações reais sobre como os dados confidenciais são realmente usados para líderes empresariais, e depois criar as políticas de acordo com as necessidades e estratégias do negócio. Veja abaixo o desenho simples:

 

PRIMEIRA ETAPA: ANÁLISE E ENTENDIMENTO

Implante o seu projeto DLP baseado em um contexto claro para obter uma boa compreensão de como os dados sensíveis estão sendo acessados, armazenados e usados na sua organização:
• Documente as ações realizadas;
• Construa tendências e estimule comportamentos;
• Normalize os impactos do projeto e das regras criadas;
• Identifique e isolar os pontos de atenção;
• Levante novas preocupações e compartilhe com líderes empresariais.

SEGUNDA ETAPA: CONSTRUA POLÍTICAS DE LINHA DE BASE

O SEGREDO é usar informações obtidas na fase de entendimento para criar classificações e políticas iniciais. Aproveite que o projeto ainda está em andamento para aplicar correções enquanto desenvolve as próximas fases:
• Combine o contexto e a sensibilidade dos dados (por exemplo, grupo, tipo de arquivo) para desenvolver classificações e políticas de linha de base;
• Desenvolva regras de alerta do usuário;
• Desenvolva regras de alerta para administradores.

TERCEIRA ETAPA: EDUQUE EM TEMPO REAL COLABORADORES SOBRE AS POLÍTICAS DE SEGURANÇA

Os funcionários são, na maioria dos casos o seu maior risco.
Use o DLP para evitar ações do usuário que colocam em risco os dados confidenciais da sua organização e eduque em tempo real para o tratamento apropriado desses dados. Se um usuário violar uma política, aconselhamos:
• Indicar e demonstrar o conhecimento sobre a ação identificada comunicando todas as informações que comprovem sua afirmação;
• Solicitar justificativa sobre a ação realizada pelo colaborador;
• Educar usuários com reforço positivo, usando métodos educativos objetivos e com linguagem adequada ao assunto.

QUARTA ETAPA: AÇÃO

Se for necessário, crie políticas para bloquear uma ação do usuário e criptografar dados para a proteção de dados final:
• Defina os níveis das informações em blocos;
• Aplique as políticas e observe o comportamento dos fluxos de comunicação;
• Identifique correções e ajustes necessários na implementação;
• Administre os alertas criados para indicar as violações;
• Crie os alertas que não haviam sido criados ou que se tornaram necessários;
• Criptografe a saída de informações dos blocos críticos.

ETAPA FINAL: POLÍTICAS DE SEGURANÇA DE AVALIAÇÃO E ITERAÇÃO

Você não pode melhorar o que você não mede, não é mesmo?
O DLP fornece diversos mecanismos para avaliar, iterar e aprimorar continuamente políticas e procedimentos de segurança:
• Realizar análises periódicas de riscos e aplicação de políticas;
• Analisar a efetividade das classificações, de políticas e regras.
Qualquer pessoa com experiência DLP pode afirmar que o DLP não é apenas uma iniciativa de segurança ou de TI. O sucesso depende do apoio e envolvimento dos líderes empresariais e principalmente, da expertise da empresa ou profissional que o projeto. É importante reunir-se com os líderes empresariais para definir antecipadamente todos os esquemas de classificação de dados e políticas de proteção.

O que recomendamos?
Comece por compartilhar descobertas reais de seu sobre onde reside dados confidenciais e como ele está sendo usado. Isso chamará a atenção dos líderes empresariais da sua empresa. Isso tornará muito mais fácil para eles entender os riscos para o negócio.
O que aprendemos é que quando se trata de padrões em estratégias de proteção de dados, não existem padrões. O que muitas vezes vemos é que a estratégia DLP está mais alinhada à cultura corporativa do que qualquer outra coisa. Uma cultura focada apenas no fluxo de trabalho dos funcionários leva a uma implantação “somente de monitoramento”, enquanto, no outro extremo, uma empresa fortemente regulamentada e com maturidade elevada em segurança da informação pode precisar de regras rígidas e de processos efetivos de bloqueios.

O QUE A EZ-SECURITY PODE FAZER POR VOCÊ?

As soluções de prevenção de perda de dados que a EZ-Security disponibiliza protege sua empresa contra ameaças de internas, ataques externos e acessos não autorizados. Implementamos um projeto DLP para garantir que os dados da empresa estejam seguros, independentemente de onde está armazenado ou como é usado. Utilizando tecnologias DLP fornecemos um contexto valioso que pode ajudar sua empresa a reconhecer a sensibilidade dos dados potencialmente comprometidos e, em seguida, concentrar os esforços de resiliência e resposta aos incidentes em conformidade.

 

Que tal falar conosco?

Acesse nossa página sobre Prevenção Contra Vazamento de Informações.

 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *