Como o IRM protege dados compartilhados na nuvem

Segundo Marcelo Fernandes, diretor de Marketing da Intralinks para América Latina, tecnologia é projetada para restringir o acesso a informações sensíveis no nível de arquivo

Compartilhar:

* Marcelo Fernandes

Vazamentos e perda de informações por ameaças de colaboradores internos, incluindo roubo, manipulação e destruição de dados, são os riscos que mais crescem e que mantêm os gestores acordados a noite, de acordo com pesquisa da Ernst & Young. Como podemos garantir que as pessoas certas em uma organização tenham o direito adequado de acesso à informação certa, no momento certo? A resposta pode ser embutir a permissão de acesso na própria informação.

O IRM (Information Rights Management), ou Gerenciamento de Direitos de Informação é uma tecnologia em evolução projetada para proteger o acesso a informações sensíveis no nível do arquivo. Isso se dá através da incorporação de criptografia e permissões de usuários diretamente no arquivo. É diferente da maioria das outras tecnologias de segurança projetadas para construir proteções em torno de arquivos confidenciais, e não dentro deles.

Com o IRM, os documentos estão protegidos ao longo de todo seu ciclo de vida, seja em repouso, em movimento, ou em uso. Outras tecnologias de segurança tendem a proteger as informações apenas em um estágio ou outro. Por exemplo, o perímetro de soluções de segurança, tais como gerenciamento de identidade e acesso (IAM) protegem os arquivos contra o acesso de usuários não autorizados. No entanto, quando uma pessoa é capaz de acessar as informações, ela pode fazer o que quiser com os dados, como enviá-los por e-mail para alguém de fora da empresa; transferi-los para um dispositivo móvel, mover uma cópia do arquivo para um espaço de armazenamento menos seguro. Que tipo de proteção é essa?

E ainda existe a prevenção de perda de dados (também chamada de proteção contra vazamento de dados), ou DLP. Esta é uma outra tecnologia projetada para não permitir que dados confidenciais saiam do ambiente de proteção de uma organização. O DLP geralmente funciona através da inspeção do conteúdo do arquivo nos pontos de entrada e saída, à procura de palavras ou padrões específicos que correspondem a regras pré-determinadas. Por exemplo, qualquer dado que se pareça com um número de CPF dentro do arquivo é sinalizado e o usuário é impedido de copiar tal arquivo ou enviá-lo para fora da empresa. O DLP funciona melhor com conteúdos bem definidos, como números de cartão de crédito e números de documentos pessoais, mas tende a ficar aquém quando um administrador está tentando identificar outros dados sensíveis, como propriedade intelectual que pode incluir componentes gráficos ou fórmulas.

Junto com tecnologias como o IAM e DLP, o IRM é uma parte importante de uma estratégia de defesa em profundidade para proteger tipos específicos de informação. Não é destinado para cada arquivo que uma organização produz, mas para informações de alto valor – especialmente se a informação é compartilhada fora da organização. Por exemplo, quando duas empresas se aproximam para realizar uma fusão, elas precisam compartilhar informações altamente confidenciais entre si. Com o IRM incorporado nos arquivos sensíveis, ambas podem ter certeza de que o uso do arquivo é altamente restrito e o uso pode ser revogado pelo proprietário das informações a qualquer momento.

IRM: mais importante agora do que nunca

Por um lado, cibercriminosos estão alvejando especificamente informações de alto valor e querem ter acesso aos dados financeiros das empresas; por outro, as organizações estão sob pressão de agências reguladoras e legislações, que exigem que o acesso à informação seja altamente restrito. O IRM soluciona ambas as questões.

Uma terceira razão para usar IRM hoje é que os funcionários são muitas vezes a fonte de exposição acidental de dados. Um estudo do Ponemon Institute revelou que 60% deles às vezes, ou com frequência, usam aplicativos de compartilhamento de arquivos pessoais no trabalho, enviam e-mails não criptografados, falham em excluir documentos confidenciais conforme requisitado ou, acidentalmente, encaminham arquivos para pessoas não autorizadas. Acidentes e descuidos acontecem, mas o IRM pode ajudar a combater o erro humano, ativando os controles certos de documento.

Se o IRM é uma medida de segurança tão boa, por que não é usado por mais organizações? Bem, ele é, na verdade, usado por muitas empresas, mas por ser uma medida de segurança, elas simplesmente não falam sobre isso, é a chamada “segurança por obscuridade”.

Ainda assim, tem havido ocasionais obstáculos para sua adoção. Alguns produtos de IRM requerem a instalação de agentes de software em computadores e outros dispositivos dos usuários finais. Este pode ser um impedimento para os funcionários que têm uma configuração de desktop com restrições e não podem instalar softwares por conta própria. É certamente uma barreira para muitas empresas de grande porte. A melhor maneira de garantir que o IRM seja amplamente adotado e usado é torná-lo transparente para os usuários em toda a organização. Nenhum plug-in, nenhum trabalho extra para administração.

O IRM ajuda os gerentes de TI a melhorar e permitir a aplicação das políticas corporativas sobre a confidencialidade de documentos, fluxo de trabalho e retenção de e-mail. Para os executivos de nível sênior e CSOs, o IRM ajuda a reduzir o risco de as informações confidenciais da empresa caírem nas mãos erradas, seja por acidente, negligência, ou abuso intencional. É hora de adicionar o IRM como parte da estratégia global de segurança da sua organização.

* Marcelo Fernandes é diretor de Marketing da Intralinks para América Latina

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD apresenta resultado de sandbox regulatório da Inteligência Artificial

Iniciativa da ANPD seleciona três projetos de Inteligência Artificial para desenvolver soluções inovadoras em ambiente controlado, com foco na transparência...
Security Report | Overview

Análise orienta como promover soberania e Segurança na era da cloud

Especialista aborda o papel das infraestruturas críticas do Estado e defende critérios próprios de validação e governança para projetos soberanos
Security Report | Overview

Empresas sofrem com fragilidades tecnológicas e humanas, diz pesquisa

Especialistas alertam que a falta de governança e de políticas contínuas de proteção mantém o ambiente corporativo vulnerável
Security Report | Overview

Relatório aponta América Latina como 5ª região mais atacada em 2024

Pesquisa mostra que quase metade de todos os ataques cibernéticos resultou em dados ou credenciais roubados. O abuso de identidade...