Selecione seu Idioma

3 medidas de segurança que fortalecem o Big Data

No México. O uso de soluções de Big Data é cada vez mais disseminado por diferentes organizações após tomar uma decisão bastante relevante em torno da segurança da informação, especialmente na forma como interfere no uso desses dados e na forma como as próprias empresas estão se preparando para as demandas desse novo cenário.

Segundo a empresa Comstor, muitas vezes as organizações não associam que a segurança da informação só pode existir no uso do Big Data se houver uma integração de ações de prevenção de riscos. Não adianta apenas redefinir os processos de TI para lidar com grandes quantidades de dados se a empresa não estiver atenta aos processos de segurança que ajudam a manter os dados da organização seguros.

Isso acontece porque há pouco controle sobre a gigantesca montanha de dados gerados que está influenciando as bases das instituições diariamente. Tendo como prerrogativa que o big data pode vir de qualquer lugar e assumir vários formatos, todo cuidado é pouco. E muitas das soluções tecnológicas atuais para processamento de dados não permitem requisitos mínimos de segurança durante a instalação do produto. Alguns só exigem um registro ou senha para acessar as instalações de armazenamento de dados.

Outro fato importante nesse contexto é a exposição de dados na rede e até mesmo o comprometimento das bases de dados a partir de exclusões, modificações ou compartilhamento de informações. Um exemplo bastante frequente hoje é o movimento dos serviços de dados tradicionais para o grande mercado de dados usando o ambiente Cloud. Dessa forma, uma vez que grandes quantidades de dados são armazenados na Nuvem, é necessário ter medidas de segurança adequadas para esses dados.

- Publicidad -

A tarefa dos CIOs é tornar a segurança de dados uma alta prioridade. Dessa forma, o Comstor faz algumas sugestões que podem fortalecer a governança do Big Data:

1.- Controles de segurança prioritários
As maiores falhas de segurança nas soluções de Big Data estão precisamente na falta de mecanismos de autenticação. Estes podem ser caracterizados desde a ausência de registros de usuários e senhas, até a falta de canais seguros de acesso a bancos de dados, como o uso de criptografia. Nesse contexto, a figura de um gestor de segurança seria bastante útil na definição de políticas de segurança, tanto para validar requisitos necessários para a proteção de dados ao treinar equipes internas que lidam com essas soluções focadas na segurança da informação, além da eventual validação das equipes de segurança externa, através de consultorias.

Entre outras medidas que podem ser adotadas em projetos de Big Data, estão a adaptação às regras e leis, o controle do acesso às informações mais estratégicas, a seleção das informações disponíveis no ambiente de dados e a revisão da autenticidade das informações, com origem garantida. Finalmente, o uso de máscara de dados pode ser uma maneira interessante de escrever itens de dados confidenciais para que esses dados não sejam compartilhados com pessoas de fora da empresa.

2.- Revisão do controle de acesso do usuário aos bancos de dados.
Periodicamente, o gerente de TI ou o gerente de segurança da informação devem rever as permissões de acesso aos dados nos repositórios da empresa. Isso pode ser feito a cada seis meses ou todos os anos, e todos os níveis de usuários da organização devem ser revistos, ajustando as permissões de acesso com base em responsabilidades de trabalho. Uma recomendação importante: quando os funcionários saem da empresa, eles devem ser imediatamente removidos do acesso.

3.- Monitoramento do comportamento do usuário
Todas as medidas mencionadas acima são inúteis se o usuário não seguir as normas de segurança. Portanto, o monitoramento constante desse público é de extrema importância. O monitoramento dos hábitos de acesso dos usuários pode gerar modelos comportamentais que terão informações importantes sobre como, quando e com que frequência uma pessoa entra nos repositórios de dados, gerando alertas em caso de anomalia ou usos fora dos registros do usuário são detectados.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


No comments

• Si ya estás registrado, favor ingresar primero al sistema. Su email no será publicado.
• Se você já está registrado, faça o login primeiro. O seu email não será publicado.

Leave your comment

In reply to Some User
Além da tela

Além da tela

A sinalética digital como eixo da comunicação inteligente no mundo físico. Jorge Sánchez*

Alternativas do Skype para usar em 2025

Alternativas do Skype para usar em 2025

América Latina. A Microsoft anunciou recentemente que encerrará o Skype, o serviço gratuito de chamadas de voz e vídeo pela Internet, em maio deste ano. O serviço, lançado em 2003, revolucionou a...

Vizrt integra zoom nativo ao Tricaster

Vizrt integra zoom nativo ao Tricaster

América Latina. A Vizrt anunciou sua parceria com a Zoom, para oferecer aos criadores de conteúdo novas ferramentas poderosas para produções híbridas ao vivo.

Shure e Haivision Alliance favorecem áudio para jornalistas móveis

Shure e Haivision Alliance favorecem áudio para jornalistas móveis

América Latina. A Shure anunciou sua colaboração com a Haivision, por meio da qual o microfone sem fio Shure MoveMic agora pode ser emparelhado diretamente com dispositivos móveis dentro do...

Exertis Almo relança portfólio de serviços sob o LinkLab

Exertis Almo relança portfólio de serviços sob o LinkLab

América Latina. A Exertis Almo relançou oficialmente seu portfólio consolidado de serviços sob a nova marca LinkLab. Essa coleção de serviços beneficia os integradores, dando-lhes acesso a uma gama...

Visual Productions lançou controlador de iluminação

Visual Productions lançou controlador de iluminação

América Latina. O SpiNode é um controlador SPI autônomo de 4 portas, lançado recentemente pela Visual Productions. Ele foi projetado para converter facilmente Art-Net e sACN em SPI, preenchendo a...

Oso Colmenero amplia sua presença no México

Oso Colmenero amplia sua presença no México

México. Com uma nova marca representada e um novo membro de sua equipe, o distribuidor de produtos de iluminação e áudio, Oso Colmenero, expande sua presença no México.

Samsung aposta em tecnologia para educação sem limites

Samsung aposta em tecnologia para educação sem limites

Colômbia. Em um mundo onde a digitalização avança a passos largos, a educação não pode ser deixada para trás. A Samsung desenvolveu um ecossistema de produtos que transformam a forma como alunos e...

Papel fundamental dos dispositivos no novo ecossistema IoT

Papel fundamental dos dispositivos no novo ecossistema IoT

Colômbia. A digitalização das operações em setores estratégicos como transporte, logística, saúde e segurança tornou os dispositivos IoT um pilar fundamental para garantir a conectividade e a...

Epson escolhida para ação para lidar com as mudanças climáticas

Epson escolhida para ação para lidar com as mudanças climáticas

América Latina. A Epson foi incluída na Lista A do CDP pelo quinto ano consecutivo. Esta organização internacional sem fins lucrativos atribuiu à Epson a classificação mais alta em ação climática,...

Suscribase Gratis
Lembre-se de mim
INSCREVA-SE NO BOLETIM INFORMATIVO
VOCÊ PRECISA DE UMA COTAÇÃO?
ENTREVISTAS EM DESTAQUE
PATROCINADORES










ÚLTIMO BOLETIM
Ultimo Info-Boletin