


Data Security
O que é e para que serve a classificação de informações?
A classificação das informações consiste na definição de níveis de proteção que cada dado deve receber. Por exemplo, os relatórios financeiros da empresa devem ter um nível de proteção maior do que a lista de números de telefone internos dos setores.
Ela serve para garantir que nenhum dado seja divulgado indevidamente e que apenas as pessoas que têm direito recebam acesso à informação. A classificação da informação faz parte das exigências da ISO 27002.
A norma é considerada a principal diretriz de segurança da informação e recomenda que as informações sejam classificadas de acordo com seu valor, requisitos legais, criticidade e sensibilidade.
Níveis de classificação das informações
A norma não determina os níveis necessários, apenas fala que eles devem fazer sentido no contexto da organização. Uma das formas mais usadas é tratar a informação como confidencial, restrita, de uso interno ou pública.
.png)
A segurança de dados é um conjunto de padrões e tecnologias que protegem os dados da destruição, modificação ou divulgação intencional ou acidental e pode ser aplicada usando uma variedade de técnicas e tecnologias, incluindo controles administrativos, segurança física, controles lógicos, padrões organizacionais e outras técnicas de proteção que limitam o acesso a usuários ou processos não autorizados ou mal-intencionados.
Conheça abaixo algumas delas:

Classificação de Informações
Como colocar em prática
Além da classificação das informações de acordo com níveis adequados, existem outras práticas recomendadas na norma ISO 27001. Veja o que fazer!
Inventário de ativos de dados
Antes mesmo de fazer a classificação das informações, você deve fazer um inventário de ativos de dados, isto é, enumerar todos os dados pertencentes a empresa. O inventário deve conter o tipo de informação (documentos eletrônicos, documentos em papel, e-mail etc.) e quem é responsável por ela.
De acordo com a norma, o responsável pela informação deve fazer a classificação dela. Geralmente, faz-se uma avaliação de riscos e aplica-se os níveis de classificação da informação definidos pela empresa.
Rótulo das informações
Depois de classificadas, as informações precisam ser rotuladas. Toda vez que uma pessoa receber um documento, um e-mail ou qualquer outro dado, ela precisa saber sobre o seu nível de confidencialidade. O rótulo de um documento pode ser apresentado, por exemplo, no cabeçalho de cada página.
Manuseio de ativos de dados
Por fim, a sua política de segurança da informação deve contar regras sobre o manuseio de dados de acordo com o nível de confidencialidade. Por exemplo, “informações confidenciais não podem ser transmitidas por e-mail sem criptografia” pode ser uma dessas regras.
O manuseio de ativos dá informações claras sobre o que fazer e como tratar cada informação de acordo com seu nível de segurança.
.png)
.png)
Uso interno
Representa baixo nível de confidencialidade. Informações de uso interno são aquelas que não podem ser divulgadas para pessoas de fora da organização, mas que, caso isso aconteça, não causarão grandes prejuízos. A preocupação nesse nível está relacionada principalmente à integridade da informação.
.png)
Pública
São dados que não necessitam de proteção sofisticada contra vazamentos, pois podem ser de conhecimento público. No entanto, sempre cabe lembrar dos outros dois pilares: a disponibilidade e a integridade.
.png)
Restrita
É o nível médio de confidencialidade. São informações estratégicas que devem estar disponíveis apenas para grupos restritos de colaboradores. Podem ser protegidas, por exemplo, restringindo o acesso à uma pasta ou diretório da rede.
.png)
Confidencial
É o nível mais alto de segurança dentro deste padrão. As informações confidenciais são aquelas que, se divulgadas interna ou externamente, têm potencial para trazer grandes prejuízos financeiros ou à imagem da empresa. São protegidas, por exemplo, por criptografia.

Proteção de Nuvem (CASB)
A Ksecurity antenada com o movimento que migração de dados para a nuvem, percebeu que é importante que a mesma proteção que é feita on-premisse (interna), seja feita em cloud com gestão e segurança centralizada, por isso trabalha fortemente com o CASB, cloud access security broker, é uma ferramenta ou serviço de software que fica entre a infraestrutura local de uma organização e a infraestrutura de um provedor de nuvem.
Um CASB atua como um gatekeeper, permitindo que a organização estenda o alcance de suas políticas de segurança além de sua própria infraestrutura e funcionam assegurando que o tráfego de rede entre os dispositivos locais e o provedor da nuvem esteja em conformidade com as políticas de segurança da organização.
O valor dos CASBs decorre de sua capacidade de fornecer informações sobre o uso de aplicativos em nuvem nas plataformas de nuvem e o uso não autorizado de identidades, o que é especialmente importante nos setores de indústrias regulados.
Os CASBs usam a descoberta automática para identificar aplicativos em nuvem em uso e identificar aplicativos de alto risco, usuários de alto risco e outros fatores de risco importantes.
Os CASBs podem impor uma série de controles de acesso de segurança diferentes, incluindo criptografia e criação de perfis de dispositivos. Eles também podem fornecer outros serviços como o mapeamento de credenciais quando o logon único não está disponível.
Os CASBs são particularmente úteis em organizações com operações de Shadow IT ou políticas de segurança liberais que permitem às unidades operacionais adquirir e gerenciar seus próprios recursos de nuvem. Os dados que os CASBs coletam são informações que podem ser usadas por razões diferentes da segurança, como o monitoramento do uso do serviço em nuvem para fins de orçamento.
.png)

Prevenção de Vazamento de Dados (DLP)
O Data Loss Prevention (DLP) é um sistema que consiste em um conjunto de políticas de segurança e regras que podem ser aplicadas aos usuários ou área de negócio importante e é utilizado pelas empresas para garantir que dados confidenciais e propriedade intelectual não sejam perdidos, acessados por pessoas não autorizadas, roubados, mal utilizados ou vazados por usuários mal intencionados.
Conhecimento é o primeiro e mais importante passo para proteger sua empresa e conter ameaças internas.
Com a nossas soluções em DLP você tem integração de um clique com o Office 365 além de relatórios de segurança, mesmo em ambientes híbridos e em tempo real, independente da plataforma que você está executando.
Funcionários capacitados são aliados para a proteção de ativos críticos, pois faz com que sua empresa garanta conformidade legal e regulatória.
Veja alguns benefícios em utilizar o DLP:
.png)
Analise as atividades
em seu ambiente
.png)
Alertas em tempo real
.png)
Proteção de dados
na nuvem
.png)
Classifique e audite
fluxo de dados
.png)
Além de desfrutar de automação e integração com os sistemas da sua empresa, você pode inserir e usar políticas para controle de fluxo de trabalhos nos terminais de toda empresa
.png)