Selecione seu Idioma

3 medidas de segurança que fortalecem o Big Data

No México. O uso de soluções de Big Data é cada vez mais disseminado por diferentes organizações após tomar uma decisão bastante relevante em torno da segurança da informação, especialmente na forma como interfere no uso desses dados e na forma como as próprias empresas estão se preparando para as demandas desse novo cenário.

Segundo a empresa Comstor, muitas vezes as organizações não associam que a segurança da informação só pode existir no uso do Big Data se houver uma integração de ações de prevenção de riscos. Não adianta apenas redefinir os processos de TI para lidar com grandes quantidades de dados se a empresa não estiver atenta aos processos de segurança que ajudam a manter os dados da organização seguros.

Isso acontece porque há pouco controle sobre a gigantesca montanha de dados gerados que está influenciando as bases das instituições diariamente. Tendo como prerrogativa que o big data pode vir de qualquer lugar e assumir vários formatos, todo cuidado é pouco. E muitas das soluções tecnológicas atuais para processamento de dados não permitem requisitos mínimos de segurança durante a instalação do produto. Alguns só exigem um registro ou senha para acessar as instalações de armazenamento de dados.

Outro fato importante nesse contexto é a exposição de dados na rede e até mesmo o comprometimento das bases de dados a partir de exclusões, modificações ou compartilhamento de informações. Um exemplo bastante frequente hoje é o movimento dos serviços de dados tradicionais para o grande mercado de dados usando o ambiente Cloud. Dessa forma, uma vez que grandes quantidades de dados são armazenados na Nuvem, é necessário ter medidas de segurança adequadas para esses dados.

- Publicidad -

A tarefa dos CIOs é tornar a segurança de dados uma alta prioridade. Dessa forma, o Comstor faz algumas sugestões que podem fortalecer a governança do Big Data:

1.- Controles de segurança prioritários
As maiores falhas de segurança nas soluções de Big Data estão precisamente na falta de mecanismos de autenticação. Estes podem ser caracterizados desde a ausência de registros de usuários e senhas, até a falta de canais seguros de acesso a bancos de dados, como o uso de criptografia. Nesse contexto, a figura de um gestor de segurança seria bastante útil na definição de políticas de segurança, tanto para validar requisitos necessários para a proteção de dados ao treinar equipes internas que lidam com essas soluções focadas na segurança da informação, além da eventual validação das equipes de segurança externa, através de consultorias.

Entre outras medidas que podem ser adotadas em projetos de Big Data, estão a adaptação às regras e leis, o controle do acesso às informações mais estratégicas, a seleção das informações disponíveis no ambiente de dados e a revisão da autenticidade das informações, com origem garantida. Finalmente, o uso de máscara de dados pode ser uma maneira interessante de escrever itens de dados confidenciais para que esses dados não sejam compartilhados com pessoas de fora da empresa.

2.- Revisão do controle de acesso do usuário aos bancos de dados.
Periodicamente, o gerente de TI ou o gerente de segurança da informação devem rever as permissões de acesso aos dados nos repositórios da empresa. Isso pode ser feito a cada seis meses ou todos os anos, e todos os níveis de usuários da organização devem ser revistos, ajustando as permissões de acesso com base em responsabilidades de trabalho. Uma recomendação importante: quando os funcionários saem da empresa, eles devem ser imediatamente removidos do acesso.

3.- Monitoramento do comportamento do usuário
Todas as medidas mencionadas acima são inúteis se o usuário não seguir as normas de segurança. Portanto, o monitoramento constante desse público é de extrema importância. O monitoramento dos hábitos de acesso dos usuários pode gerar modelos comportamentais que terão informações importantes sobre como, quando e com que frequência uma pessoa entra nos repositórios de dados, gerando alertas em caso de anomalia ou usos fora dos registros do usuário são detectados.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


No comments

• Si ya estás registrado, favor ingresar primero al sistema. Su email no será publicado.
• Se você já está registrado, faça o login primeiro. O seu email não será publicado.

Leave your comment

In reply to Some User
Sony fortalece a rede de serviços para dispositivos médicos

Sony fortalece a rede de serviços para dispositivos médicos

América Latina. A Sony Professional anuncia um novo Centro de Serviço Autorizado que expande a capacidade regional para diagnóstico, manutenção e reparo de soluções médicas profissionais.

WWT vai distribuir Pandora's Box na América Latina

WWT vai distribuir Pandora's Box na América Latina

América Latina. A Worldwide Trading, WWT, anunciou uma aliança estratégica com a TWOLOOX, a empresa por trás da plataforma Pandora's Box. Sob esse acordo, a WWT se torna Parceira Oficial de Vendas e...

Cibersegurança em residências conectadas

Cibersegurança em residências conectadas

Pesquisadores da UOC propõem uma maneira inovadora de avaliar e otimizar algoritmos para detectar ataques cibernéticos em residências. UOC

A Sound Devices anunciou o transmissor Astral Mini Plus

A Sound Devices anunciou o transmissor Astral Mini Plus

América Latina. A Sound Devices anunciou o lançamento do Astral Mini Plus, a versão mais recente de seus transmissores sem fio compactos de carroceria líderes na categoria.

Estação de trem histórica renova sua experiência imersiva

Estação de trem histórica renova sua experiência imersiva

Estados Unidos. Inaugurada em 1894, a St. Louis Union Station é uma antiga estação de trem convertida em hotel e complexo de lazer, considerada um dos edifícios históricos mais emblemáticos da...

Centros de Dados no centro da revolução movida por IA

Centros de Dados no centro da revolução movida por IA

México. O avanço acelerado da inteligência artificial está transformando profundamente a infraestrutura digital e posicionando o mundo em uma nova fase de desenvolvimento tecnológico que exige...

Liderança feminina transformando a indústria de TI

Liderança feminina transformando a indústria de TI

México. Por muitos anos, a indústria de TI esteve principalmente associada a perfis masculinos, especialmente nas áreas técnicas e de engenharia.

IA e convergência com computação quântica

IA e convergência com computação quântica

Colômbia. A discussão sobre inteligência artificial já não é mais teórica na Colômbia. Com a adoção do CONPES 4144 de 2025, o país definiu diretrizes claras para o desenvolvimento, uso e governança...

Os roadshows da IntegraTec chegam à América Latina

Os roadshows da IntegraTec chegam à América Latina

América Latina. A indústria audiovisual na América Latina continua crescendo e suas soluções alcançam cada vez mais setores da economia e da sociedade. Da mesma forma, a tecnologia disponível cresce...

Yamaki vai apresentar soluções dBTechnologies em Bogotá

Yamaki vai apresentar soluções dBTechnologies em Bogotá

Colômbia. Para fortalecer sua presença no mercado colombiano, o fabricante italiano dBtechnologies nomeou a Yamaki como sua nova distribuidora local.

Suscribase Gratis
Lembre-se de mim
INSCREVA-SE NO BOLETIM INFORMATIVO
VOCÊ PRECISA DE UMA COTAÇÃO?
ENTREVISTAS EM DESTAQUE
PATROCINADORES










ÚLTIMO BOLETIM
Ultimo Info-Boletin