Como o IRM protege dados compartilhados na nuvem

Segundo Marcelo Fernandes, diretor de Marketing da Intralinks para América Latina, tecnologia é projetada para restringir o acesso a informações sensíveis no nível de arquivo

Compartilhar:

* Marcelo Fernandes

Vazamentos e perda de informações por ameaças de colaboradores internos, incluindo roubo, manipulação e destruição de dados, são os riscos que mais crescem e que mantêm os gestores acordados a noite, de acordo com pesquisa da Ernst & Young. Como podemos garantir que as pessoas certas em uma organização tenham o direito adequado de acesso à informação certa, no momento certo? A resposta pode ser embutir a permissão de acesso na própria informação.

O IRM (Information Rights Management), ou Gerenciamento de Direitos de Informação é uma tecnologia em evolução projetada para proteger o acesso a informações sensíveis no nível do arquivo. Isso se dá através da incorporação de criptografia e permissões de usuários diretamente no arquivo. É diferente da maioria das outras tecnologias de segurança projetadas para construir proteções em torno de arquivos confidenciais, e não dentro deles.

Com o IRM, os documentos estão protegidos ao longo de todo seu ciclo de vida, seja em repouso, em movimento, ou em uso. Outras tecnologias de segurança tendem a proteger as informações apenas em um estágio ou outro. Por exemplo, o perímetro de soluções de segurança, tais como gerenciamento de identidade e acesso (IAM) protegem os arquivos contra o acesso de usuários não autorizados. No entanto, quando uma pessoa é capaz de acessar as informações, ela pode fazer o que quiser com os dados, como enviá-los por e-mail para alguém de fora da empresa; transferi-los para um dispositivo móvel, mover uma cópia do arquivo para um espaço de armazenamento menos seguro. Que tipo de proteção é essa?

E ainda existe a prevenção de perda de dados (também chamada de proteção contra vazamento de dados), ou DLP. Esta é uma outra tecnologia projetada para não permitir que dados confidenciais saiam do ambiente de proteção de uma organização. O DLP geralmente funciona através da inspeção do conteúdo do arquivo nos pontos de entrada e saída, à procura de palavras ou padrões específicos que correspondem a regras pré-determinadas. Por exemplo, qualquer dado que se pareça com um número de CPF dentro do arquivo é sinalizado e o usuário é impedido de copiar tal arquivo ou enviá-lo para fora da empresa. O DLP funciona melhor com conteúdos bem definidos, como números de cartão de crédito e números de documentos pessoais, mas tende a ficar aquém quando um administrador está tentando identificar outros dados sensíveis, como propriedade intelectual que pode incluir componentes gráficos ou fórmulas.

Junto com tecnologias como o IAM e DLP, o IRM é uma parte importante de uma estratégia de defesa em profundidade para proteger tipos específicos de informação. Não é destinado para cada arquivo que uma organização produz, mas para informações de alto valor – especialmente se a informação é compartilhada fora da organização. Por exemplo, quando duas empresas se aproximam para realizar uma fusão, elas precisam compartilhar informações altamente confidenciais entre si. Com o IRM incorporado nos arquivos sensíveis, ambas podem ter certeza de que o uso do arquivo é altamente restrito e o uso pode ser revogado pelo proprietário das informações a qualquer momento.

IRM: mais importante agora do que nunca

Por um lado, cibercriminosos estão alvejando especificamente informações de alto valor e querem ter acesso aos dados financeiros das empresas; por outro, as organizações estão sob pressão de agências reguladoras e legislações, que exigem que o acesso à informação seja altamente restrito. O IRM soluciona ambas as questões.

Uma terceira razão para usar IRM hoje é que os funcionários são muitas vezes a fonte de exposição acidental de dados. Um estudo do Ponemon Institute revelou que 60% deles às vezes, ou com frequência, usam aplicativos de compartilhamento de arquivos pessoais no trabalho, enviam e-mails não criptografados, falham em excluir documentos confidenciais conforme requisitado ou, acidentalmente, encaminham arquivos para pessoas não autorizadas. Acidentes e descuidos acontecem, mas o IRM pode ajudar a combater o erro humano, ativando os controles certos de documento.

Se o IRM é uma medida de segurança tão boa, por que não é usado por mais organizações? Bem, ele é, na verdade, usado por muitas empresas, mas por ser uma medida de segurança, elas simplesmente não falam sobre isso, é a chamada “segurança por obscuridade”.

Ainda assim, tem havido ocasionais obstáculos para sua adoção. Alguns produtos de IRM requerem a instalação de agentes de software em computadores e outros dispositivos dos usuários finais. Este pode ser um impedimento para os funcionários que têm uma configuração de desktop com restrições e não podem instalar softwares por conta própria. É certamente uma barreira para muitas empresas de grande porte. A melhor maneira de garantir que o IRM seja amplamente adotado e usado é torná-lo transparente para os usuários em toda a organização. Nenhum plug-in, nenhum trabalho extra para administração.

O IRM ajuda os gerentes de TI a melhorar e permitir a aplicação das políticas corporativas sobre a confidencialidade de documentos, fluxo de trabalho e retenção de e-mail. Para os executivos de nível sênior e CSOs, o IRM ajuda a reduzir o risco de as informações confidenciais da empresa caírem nas mãos erradas, seja por acidente, negligência, ou abuso intencional. É hora de adicionar o IRM como parte da estratégia global de segurança da sua organização.

* Marcelo Fernandes é diretor de Marketing da Intralinks para América Latina

Conteúdos Relacionados

Security Report | Overview

Cibercrime usa falsos e-mails de assinatura eletrônica em golpes, revela pesquisa

Vítimas são solicitadas a inserir suas credenciais de conta corporativa para assinar suposto documento do DocuSign
Security Report | Overview

Gartner anuncia principais previsões de Segurança e Tecnologia para 2025

De acordo com a consultoria, o grande foco do setor será a consolidação dos agentes IA, que devem responder por...
Security Report | Overview

Órgãos públicos de TI não estão protegidos contra ciberataques, alerta TCU

O Tribunal de Contas da União concluiu, após auditoria de SI, que o Sistema de Administração dos Recursos de Tecnologia...
Security Report | Overview

Brasil é o maior alvo de ataques em sistemas Linux da América Latina

Com mais de mil ataques por dia, roteadores D-Link são o principal alvo. Os incidentes envolvendo esse sistema operacional cresceram...