sábado, 6 de dezembro de 2014

Proteger os dados no cloud da sua empresa

O cloud computing (ou computação na nuvem) oferece novas oportunidades de desenvolvimento para os profissionais: mobilidade, sincronização e backup de dados, redução dos custos,entre outras. 

Mas a implantação de uma nuvem, seja ela pública ou privada, deve ser necessariamente acompanhada por algumas medidas de segurança. Elas são essenciais para evitar qualquer risco de perda ou pirataria de dados sensíveis da empresa. 

Quais são as implicações para a empresa? Como proteger as soluções da nuvem? 


O cloud, uma ferramenta chave para a empresa

O armazenamento e a sincronização de dados on-line, ou cloud computing, significa hospedar os dados em um servidor externo. Essa prática permite deixá-los acessíveis para vários usuários a partir de um desktop, de um laptop ou de um suporte móvel (tablet, smartphone ...). 
O cloud computing tem várias vantagens para a empresa ou para o profissional: 

Desmaterialização dos dados 
Acesso facilitado on-line para os funcionários, 
Backup e sincronização em tempo real, 
Compartilhamento de documentos. O acesso aos documentos corporativos em situações de deslocamento
Redução de custos administrativos. 

O Cloud computing pode usar soluções do "Cloud public (nuvem pública)", geralmente, de baixo custo para a empresa. As soluções tipo "Cloud privado" são criadas sob medida e também podem ser usadas na empresa. 

Quais são os desafios para a segurança dos dados?

No caso de uma solução pública, ou mesmo da solução do "cloud privado", é necessário que a empresa se arme com boas ferramentas de segurança,pois os dados estratégicos ou sensíveis, ou dados necessários ao funcionamento diário da empresa, são susceptíveis de transitarem pela nuvem tornanso-se vulneráveis ao roubo. 

O risco de uma brecha, na segurança de dados, pode ser enorme: 

- Perda de dados desmaterializados, 
- Utilização dos dados sensíveis por um terceiro, 
- Utilização do banco de dados da empresa pelos concorrentes, 
- Perda de confiança de clientes da empresa, 
- Perda dos direitos de acesso aos dados. 

Como proteger o acesso ao Cloud da empresa

Garantir a segurança do Cloud public

O cloud public (nuvem pública) é um serviço proposto por um fornecedor externo, acessível tanto para os particulares como para os profissionais. Google Drive, Dropbox ou iCloud, por exemplo, oferecem este tipo de serviço. 

Os dados são acessíveis para o criador da conta e outros usuários com quem ele escolheu compartilha-los. A manutenção e a proteção de dados hospedados são de responsabilidade do prestador de serviços. No entanto, ao contrário da rede privada, separada da rede pública, o cloud public utiliza a Internet pública e, isto, pode representar grandes riscos de falhas. 

Vários elementos permitem proteger melhor o uso do cloud public na empresa. 

Opte por uma solução que ofereça boas garantias de segurança e confidencialidade (criptografia, detecção de invasão, firewalls ...) 

Certifique-se de que o acesso pode ser apagado remotamente por um usuário ou um suporte, 

Verifique as configurações de compartilhamento e suprima dados para qualquer usuário, 

Assegure-se da confiabilidade da solução escolhida e das garantias de restituição dos dados em caso de fechamento de um serviço. 

A implementação das melhores práticas para reduzir o risco humano (o acesso deixado, por esquecimento, para outros usuários, senha não protegida, supressão dos dados devido ao manuseio incorreto, ....). 

Proteger um cloud privado

O cloud privado é uma rede informática proprietária (ou seja, interna à empresa) ou um centro de dados que fornece hospedagem para um número restrito de usuários. 
Quando o orçamento da empresa permite, esta solução é a mais popular entre os tomadores de decisão de TI: ela oferece as melhores garantais de segurança (criptografia de dados, não há compartilhamento de recursos, o acesso externo é bastante limitado). 

A implantação de uma nuvem privada passa por várias etapas: 

Verificação dos processos de Segurança proposto pelo provedor (nuvem privada) ou o serviço de TI (nuvem interna) em caso de falha de segurança, implantação de um sistema de proteção com criptografia de dadosmedida de confiança acordada ao provedor do serviço (cloud privado), verificação dascondições propostas pelo prestador de serviços: localização geográfica dos servidores, condições de restituição e da não conservação dos dados, cláusula de não concorrência. 

Como para a nuvem publica, a implementação deste tipo de solução requer o respeito das boas práticas: o fator humano pode muitas vezes ser uma fonte de brechas na segurança! 

Essas boas práticas passam pela limitação dos riscos de supressão de dados pelo usuário, pela automação de backups de dados, pelo monitoramento e limites do acesso aos meios de comunicação (computadores, smartphones ou tablets) que não são aprovados pela TI da empresa e pela garanta total da proteção dos dados. ( veja abaixo). 

Como integrar o uso de dispositivos móveis com o máximo de segurança

O uso de dispositivos móveis nas empresas, e seu acesso ao cloud, supõe a implementação de uma segurança reforçada. 
Os riscos para a empresa são essencialmente os mesmos que para qualquer acesso ao cloud: a perda de dados, a usurpação das informações sensíveis, o acesso aos dados sensíveis após a perda ou roubo de um terminal móvel. 

Uma boa segurança deve passar pela adoção das boas práticas recomendadas para os funcionários. A perda de dados é, naturalmente, um dos principais riscos que enfrentam os profissionais que usam seus smartphones pessoais (por exemplo, BlackBerry, iPhone, Android) no trabalho. 

Exigir dos funcionários que eles protejam seus terminais móveis com senha, para limitar o acesso, em caso de perda ou de roubo, 

Recomendar sistemas de bloqueio remoto, para agir rapidamente em caso de roubo. Esses aplicativos também podem ajudar a localizar geograficamente um dispositivo móvel, ou apagar os dados, 

Manter a sincronização automática de dados do dispositivo para o cloud, para salvar a atualização dos dados, 

Aconselhar os assalariados para que não baixem aplicativos desconhecidos e que se conectem sempre em modo seguro nos pontos de acesso WiFi, para evitar a invasão. 

Outras Leituras

As soluções de cloud computing: Acessar seus dados de qualquer lugar
Entender a Cloud privado dentro da empresa 
Os desafios do BYOP 

Imagem © Fotolia.comvia kioskea.
Anterior
Proxima

Postador

0 comentários:

Os comentários serão moderados antes de publicar! respondo todos, obrigado por comentar.