Pensando fora da caixa

Pensando fora da caixa
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Para a maioria das empresas, a ameaça a seus ativos intelectuais e infra-estrutura técnica vem de invasores externos à empresa. Estas organizações estabelecem as defesas de perímetro, essencialmente em camadas. No entanto, os funcionários internos têm acesso a informações exclusivas para suas funções, e muitas vezes é necessário difundir essa informação às áreas em que já não está sob o controle do empregador.

Esta divulgação de dados não é geralmente realizada com qualquer intenção maliciosa, simplesmente para que os funcionários tenham acesso aos dados, para que possam realizar suas responsabilidades de trabalho de forma mais eficiente. Isso também se torna um problema quando um dos funcionários perde algo como um laptop com informações sensiveis da empresa, e a mesma não toma medidas para coletar ou controlar a sua informação na posse de seu empregado.

caixa

Uma das ameaças mais negligenciadas de propriedade intelectual são os famosos dispositivos USB como pen drivers e HD´s externos. Tais dispositivos, do tamanho de uma borracha escolar, são mais modernos que um disquete em termos de armazenamento de dados portáteis. Eles são uma maneira muito conveniente de transferir dados entre computadores. Mas a diferença entre esses dispositivos e um disquete é que
eles podem armazenar uma quantidade muito grande de dados. Atualmente já existem dispositivos portateis de até 2 Terabytes.

Estes dispositivos não são a única ameaça aos dados. Porque outros dispositivos podem ser ligados ao computador através da porta USB, como as câmeras digitais, MP3 players, Tablets e pen drivers. E serem utilizados para remover os dados de um computador, na rede à qual está ligado. A maioria das pessoas reconheceria que discos rígidos externos são uma ameaça, mas eles não quiseram reconhecer outros dispositivos como uma ameaça. Câmeras e MP3 players são projetados para armazenar imagens e música, mas a um computador que eles são dispositivos de armazenamento em massa simplesmente. É difícil para as pessoas entenderem que um iPod pode carregar documentos de processamento de texto, bancos de dados e planilhas, assim como música.

Felizmente, o Microsoft Windows rastreia os dispositivos que estão conectados a um computador pelo seu registro interno (Registro do Windows).

Outra ameaça à segurança da informação, e que transporta dados fora da organização é a infinidade de dispositivos portáteis em uso atualmente. Muitos destes dispositivos têm a capacidade de enviar e receber e-mail, bem como criar, armazenar e transmitir arquivos, planilhas videos, musicas, etc. Embora a maioria dos empregadores não vá adquirir estes dispositivos para os seus empregados, eles são mais do que felizes em permitir que seus empregados sincronizem seus dispositivos de propriedade pessoal com seus computadores corporativos. Diga-se de passagem, embora isso esteja proibido na politica coporativa, e em seu contrato de trabalho, já assinado.

Informações de clientes, planos de negócios, e outros materiais podem facilmente ser copiado a partir de um computador corporativo ou um dispositivo portátil sincronizado com a rede interna Algumas empresas sentem que têm esta ameaça sob controle porque eles fornecem seus empregados com dispositivos de propriedade da empresa e eles podem cobrar estes dispositivos quando os funcionários deixam o seu emprego. O único problema com esta atitude é que os funcionários podem facilmente copiar os dados dos dispositivos para seus computadores domésticos antes da devolução.

Por causa da ameaça de dispositivos portáteis, é importante para uma organização estabelecer políticas de uso alinhado a estes dispositivos, bem como a implementação de uma solução de nível corporativo para controlar como, quando ou se os dados podem ser copiados aos mesmos, ou seja fora da rede corporativa.

 

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites