Gestão

Ξ Leave a comment

Como gerenciar um ambiente de negócio em evolução

posted by Daren Glenister

Figura - Como gerenciar um ambiente de negócio em evoluçãoProteger seus dados costumava ser fácil – bem, não exatamente, mas era mais fácil.

Muitos anos atrás o firewall era a chave para proteger e gerenciar o perímetro da sua empresa. Os dados da empresa ficavam dentro de seus muros. Equipes trabalhavam em desktops ou através de drives compartilhados. Eles se comunicavam com terceiros apenas por e-mail e tinham acesso limitado a informação do aplicativo de origem quando absolutamente necessário.

Meu “como as coisas mudaram”

Nossas necessidades progrediram consideravelmente através dos anos com a evolução da condução dos negócios em um mundo digital online. O TI tem passado por um período de constantes mudanças, nenhuma mais evidente do que a equipe de segurança.

A evolução dos negócios está acelerando – com organizações querendo segurança e produtividade e, com isso, o perímetro tem visto uma grande mudança. Regulamentações e controles têm aumentado significativamente. Informações e serviços são acessados e compartilhados fora do firewall diariamente, muitas vezes, sem segurança e controles apropriados. Com muitos dados da empresa vivendo fora do perímetro hoje em dia – em repositórios de armazenamento e em vários dispositivos – é um ponto chave que estes dados estejam protegidos.

A mudança do perímetro da empresa

Está claro que os avanços na tecnologia mudaram as fronteiras a que estávamos acostumados. O firewall não prove mais a mesma proteção de antes. E com está mudança, muitas empresas podem não ter a proteção adequada no lugar para assegurar os dados quando estes deixam o perímetro – potencialmente deixando suas informações e compliance em risco.

Muitas organizações tem adotado a nuvem para lidar com as necessidades de seus funcionários de colaborar com parceiros externos. Para gerenciar o acesso aos dados, companhias têm confiado em soluções como o Single Sign-On (SSO), Gerenciamento de Identidade e Acesso (IAM) e Autenticação Multi-fator (MFA). Como tal, alguns analistas compartilham sua visão de que essa identidade é o novo perímetro.

Entretanto, controles de identidade tem apenas um certo alcance – especialmente considerando as ameaças que estão lá fora e do que hackers e de que são capazes funcionários descontentes. Pense em Edward Snowden. Antes dos vazamentos da NSA, Snowden tinha todas as permissões as identidades e acessos a informação, mas ainda assim os dados vazaram – a identidade como perímetro não pode proteger os dados. Considerando isso, a identidade sozinha não é uma solução sólida – ela representa um grande buraco no postura de segurança de uma empresa.

Controle dos dados em todo o seu ciclo de vida: Conteúdo como o novo perímetro

Para se manter produtivo no ambiente de negócios atual , funcionários precisam da capacidade de acessar o conteúdo de qualquer lugar em qualquer dispositivo – mas tão importante quanto, as empresas precisam de garantias de que sua informação permaneça segura, governada e controlada.

Quando muitas pessoas em uma organização precisam de acesso a um determinado documento, a chance de a informação cair nas mãos de pessoas erradas ou de deixaram o perímetro das empresas, são grandes se o controle sobre o documento em si não estiver lá. Sem esse nível de controle, funcionários podem colocar sua companhia em risco acidentalmente.

É hora de proteger o conteúdo – não os usuários, neste novo ambiente de negócios em que trabalhamos, documentos podem fluir livremente e ainda assim permanecerem seguros. A solução é o “plugin free” Information Rights Management (IRM). Com a tecnologia incorporada, como dono do conteúdo, você controla quem tem acesso a qual informação e quais ações podem ser tomadas com isso – a segurança fica no conteúdo aonde quer que esteja. Por exemplo, você pode prevenir usuários de editar, salvar ou imprimir um documento. IRM incorpora controles de segurança nos documentos, no próprio arquivo, para proteger o conteúdo, quer esteja parado ou em transito – não importando por onde ele viaja – e as permissões podem ser revogadas quando for necessário.

Esta camada adicional de proteção mantém o perímetro da empresa protegido, funcionários produtivos, dados em segurança e risco em queda. Ainda mais, você mantém uma auditoria completa para as necessidades de regulamentação.

Sim, é o conteúdo que precisa ser protegido, não só os usuários. E graças ao IRM, nos estendemos os controles de segurança atuais no lugar e temos agora a solução empresarial do ambiente de amanhã.

[Crédito da Imagem: Gerenciar – ShutterStock]

Mais sobre a empresa

Daren Glenister é o CTO de campo da Intralinks. Em suas funções, ele age como um advogado do cliente, trabalhando com organizações corporativas para evangelizar soluções colaborativas de dados e traduzir os desafios do cliente em produtos, ajudando a guiar os produtos da Intralinks e evoluir o mercado seguro de colaboração. Daren traz 20 anos de experiência e liderança na indústria de segurança, compliance, colaboração segura e software corporativo, tendo trabalhado em muitas empresas da lista Forbes 1000 ajudando empresas a tornar seus desafios em soluções do mundo rela. No passado, ele liderou negócios técnicos e de consultorias para CA Technologies, Symantec (BindView), BMC Software Intellinet e Sterling Software.

Daren Glenister

Comentários no Facebook

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes