Selecione seu Idioma

3 medidas de segurança que fortalecem o Big Data

No México. O uso de soluções de Big Data é cada vez mais disseminado por diferentes organizações após tomar uma decisão bastante relevante em torno da segurança da informação, especialmente na forma como interfere no uso desses dados e na forma como as próprias empresas estão se preparando para as demandas desse novo cenário.

Segundo a empresa Comstor, muitas vezes as organizações não associam que a segurança da informação só pode existir no uso do Big Data se houver uma integração de ações de prevenção de riscos. Não adianta apenas redefinir os processos de TI para lidar com grandes quantidades de dados se a empresa não estiver atenta aos processos de segurança que ajudam a manter os dados da organização seguros.

Isso acontece porque há pouco controle sobre a gigantesca montanha de dados gerados que está influenciando as bases das instituições diariamente. Tendo como prerrogativa que o big data pode vir de qualquer lugar e assumir vários formatos, todo cuidado é pouco. E muitas das soluções tecnológicas atuais para processamento de dados não permitem requisitos mínimos de segurança durante a instalação do produto. Alguns só exigem um registro ou senha para acessar as instalações de armazenamento de dados.

Outro fato importante nesse contexto é a exposição de dados na rede e até mesmo o comprometimento das bases de dados a partir de exclusões, modificações ou compartilhamento de informações. Um exemplo bastante frequente hoje é o movimento dos serviços de dados tradicionais para o grande mercado de dados usando o ambiente Cloud. Dessa forma, uma vez que grandes quantidades de dados são armazenados na Nuvem, é necessário ter medidas de segurança adequadas para esses dados.

- Publicidad -

A tarefa dos CIOs é tornar a segurança de dados uma alta prioridade. Dessa forma, o Comstor faz algumas sugestões que podem fortalecer a governança do Big Data:

1.- Controles de segurança prioritários
As maiores falhas de segurança nas soluções de Big Data estão precisamente na falta de mecanismos de autenticação. Estes podem ser caracterizados desde a ausência de registros de usuários e senhas, até a falta de canais seguros de acesso a bancos de dados, como o uso de criptografia. Nesse contexto, a figura de um gestor de segurança seria bastante útil na definição de políticas de segurança, tanto para validar requisitos necessários para a proteção de dados ao treinar equipes internas que lidam com essas soluções focadas na segurança da informação, além da eventual validação das equipes de segurança externa, através de consultorias.

Entre outras medidas que podem ser adotadas em projetos de Big Data, estão a adaptação às regras e leis, o controle do acesso às informações mais estratégicas, a seleção das informações disponíveis no ambiente de dados e a revisão da autenticidade das informações, com origem garantida. Finalmente, o uso de máscara de dados pode ser uma maneira interessante de escrever itens de dados confidenciais para que esses dados não sejam compartilhados com pessoas de fora da empresa.

2.- Revisão do controle de acesso do usuário aos bancos de dados.
Periodicamente, o gerente de TI ou o gerente de segurança da informação devem rever as permissões de acesso aos dados nos repositórios da empresa. Isso pode ser feito a cada seis meses ou todos os anos, e todos os níveis de usuários da organização devem ser revistos, ajustando as permissões de acesso com base em responsabilidades de trabalho. Uma recomendação importante: quando os funcionários saem da empresa, eles devem ser imediatamente removidos do acesso.

3.- Monitoramento do comportamento do usuário
Todas as medidas mencionadas acima são inúteis se o usuário não seguir as normas de segurança. Portanto, o monitoramento constante desse público é de extrema importância. O monitoramento dos hábitos de acesso dos usuários pode gerar modelos comportamentais que terão informações importantes sobre como, quando e com que frequência uma pessoa entra nos repositórios de dados, gerando alertas em caso de anomalia ou usos fora dos registros do usuário são detectados.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


5 ataques comuns em dispositivos domésticos IoT

5 ataques comuns em dispositivos domésticos IoT

Dispositivos conectados à Internet podem ser comprometidos e a ESET apresenta 5 casos que afetaram dispositivos domésticos comuns. ESET

Kramer lançou sua matriz tudo-em-um para corporativo e educação

Kramer lançou sua matriz tudo-em-um para corporativo e educação

América Latina. A Kramer lançou seu novo array all-in-one MTX3-88-PR-PRO, que oferece processamento de vídeo de alto desempenho e recursos de comutação limpa baseados em scaler para vários...

Maior fachada de arte digital da América Latina está no Brasil

Maior fachada de arte digital da América Latina está no Brasil

Brasil. A emblemática fachada do prédio da FIESP, localizado na Avenida Paulista em São Paulo (Brasil) e que abriga a maior galeria de arte digital a céu aberto da América Latina, foi completamente...

O aplicativo Shure Wireless Workbench coloca o áudio profissional no seu bolso

O aplicativo Shure Wireless Workbench coloca o áudio profissional no seu bolso

América Latina. O ShurePlus Channels agora é o Wireless Workbench Mobile, uma ferramenta de última geração para profissionais de áudio que buscam o gerenciamento contínuo dos sistemas sem fio da...

Elation lança novo site dinâmico

Elation lança novo site dinâmico

América Latina. A Elation lançou seu novo e aprimorado site, ElationLighting.com. O site completamente redesenhado serve como uma vitrine dinâmica de produtos com ênfase no conteúdo de vídeo,...

A dBTechnologies lançou sua academia nos EUA

A dBTechnologies lançou sua academia nos EUA

Estados Unidos. A dBTechnologies marcou um marco importante no treinamento de áudio profissional com a estreia nos EUA de sua dBTechnologies Academy, que entregou as primeiras certificações VIO...

A Tecso comemorou seu Tech Day #madeinGermany

A Tecso comemorou seu Tech Day #madeinGermany

México. A distribuidora mexicana Tecso realizou seu Tech Day; Tecnologia AV em ação. Uma experiência para integradores, que proporcionou uma conferência especializada em soluções AV integradas para...

Abel Pintos e Luciano Pereyra usaram DiGiCo em 34 shows

Abel Pintos e Luciano Pereyra usaram DiGiCo em 34 shows

Argentina. Abel Pintos e Luciano Pereyra, dois dos artistas mais proeminentes da música argentina, uniram seus talentos em uma série de 34 shows no emblemático Estádio Luna Park, em Buenos Aires.

5 carreiras STEM de rápido crescimento para mulheres

5 carreiras STEM de rápido crescimento para mulheres

México. Apesar do boom global nas áreas STEM (Ciência, Tecnologia, Engenharia e Matemática), no México apenas 3 em cada 10 profissionais dessas disciplinas são mulheres.

Estratégia ESG em Data Centers, chave para a sustentabilidade

Estratégia ESG em Data Centers, chave para a sustentabilidade

México. A digitalização é uma tendência global que não para e a cada dia tem um papel mais importante no dia a dia das empresas, governos, nações e da população em geral, situação que revela que, em...

Suscribase Gratis
Lembre-se de mim
INSCREVA-SE NO BOLETIM INFORMATIVO
VOCÊ PRECISA DE UMA COTAÇÃO?
ENTREVISTAS EM DESTAQUE
PATROCINADORES










ÚLTIMO BOLETIM
Ultimo Info-Boletin