Dados em uso são classificados basicamente em três estados principais: dados estruturados e não estruturados.
Os três estados de dados são dados em repouso, dados em movimento e em uso. Os dados podem mudar de estado com rapidez e frequência ou podem permanecer em um único estado durante todo o ciclo de vida de um computador.
Compreender as características e diferenças entre os estados dos dados pode ajudar as organizações a lidar com informações confidenciais com mais segurança.
No passado, os administradores de data center gastavam muito do seu tempo gerenciando dados em repouso, especialmente em segmentos de mercado que têm grandes cargas de conformidade. À medida em que as empresas agora contam com análises em tempo real, colocou-se mais ênfase no gerenciamento de dados em uso.
Dados Estruturados em Repouso
Dados em repouso é um termo usado por profissionais de informática para descrever todos os dados estruturados e não estruturados armazenados no computador que não estão sendo acessados ou transferidos no momento.
Os dados em repouso não são um estado fixo, embora alguns dados possam permanecer em arquivos arquivados ou de referência, onde raramente ou nunca são acessados ou movidos.
Exemplos de dados em repouso podem incluir arquivos corporativos vitais armazenados no disco rígido do computador de um funcionário, arquivos em um disco rígido externo, dados deixados em uma rede de área de armazenamento (SAN) ou arquivos nos servidores de um provedor de serviços de backup externo.
Os dados em repouso são considerados estáveis em comparação com os dados dos outros estados. Não está se movendo entre sistemas ou dispositivos e não está sendo processado por uma CPU.
Empresas, agências governamentais e outras instituições tomam precauções para evitar ameaças apresentadas por hackers aos dados em repouso, incluindo criptografia de dados, proteção hierárquica por senha, salas de servidores seguras e serviços externos de proteção de dados.
Além disso, a autenticação multifatorial e os protocolos de segurança de dados rígidos para funcionários ajudam a proteger as informações em repouso. Para alguns tipos de dados, como registros médicos, medidas de segurança específicas são obrigatórias por lei.
Dados em movimento
Dados em movimento são dados estruturados e não estruturados que estão se movendo ou sendo transferidos entre locais dentro, ou entre sistemas de computador. Também pode se referir a dados que estão na RAM de um computador que estão prontos para serem atualizados, processados, acessados e lidos.
A movimentação de dados entre o armazenamento em nuvem e um ponto de armazenamento local de arquivos ou a movimentação de uma rede para outra também é considerada em movimento.
Os dados em movimento podem estar se movendo dentro de um sistema de computador, por uma conexão sem fio ou ao longo de uma conexão com fio. Além disso, os arquivos arrastados de uma pasta para outra, dentro de um site FTP ou e-mails, são considerados dados em movimento.
Como os dados em outros estados comuns, os dados em movimento devem ser criptografados para protegê-los da interceptação por hackers.
Formas comuns de criptografia para dados em movimento incluem criptografar os dados antes de serem transmitidos (enquanto em um estado de repouso) ou criptografar a passagem ao longo da qual eles são enviados.
Dados em uso
Dados em uso são dados estruturados e não estruturados que estão sendo atualizados, processados, acessados e lidos por um sistema. Como os dados em uso podem ser acessados diretamente por um ou mais usuários, esse é o estado em que os dados são mais vulneráveis a ataques e quando a criptografia é a mais essencial.
Além da criptografia, algumas maneiras importantes de proteger os dados em uso incluem autenticação de usuários em todos os estágios, gerenciamento de identidade forte e permissões bem mantidas para perfis dentro de uma organização.
Além das formas digitais de proteção, é comum que as organizações façam com que seus funcionários assinem acordos de não divulgação sobre a proteção dos dados aos quais têm acesso.
O Papel da Criptografia na Proteção dos Dados Estruturados
Os dados podem ser expostos a riscos em trânsito e em repouso e requerem proteção em ambos os estados. Como tal, existem várias abordagens diferentes para proteger os dados em trânsito e em repouso.
A criptografia desempenha um papel importante na proteção de dados e é uma ferramenta popular para proteger dados em trânsito e em repouso.
Para proteger os dados em trânsito, as empresas geralmente optam por criptografar dados confidenciais antes de mover e / ou usar conexões criptografadas (HTTPS, SSL, TLS, FTPS, etc) para proteger o conteúdo dos dados em trânsito.
Para proteger os dados em repouso, as empresas podem simplesmente criptografar arquivos confidenciais antes de armazená-los e / ou optar por criptografar a própria unidade de armazenamento.
Melhores Práticas para Proteção de Dados Estruturados em trânsito e em repouso
Dados desprotegidos, em trânsito ou em repouso, deixam as empresas vulneráveis a ataques, mas existem medidas de segurança eficazes que oferecem proteção robusta de dados em endpoints e redes para proteger os dados em ambos os estados.
Conforme mencionado acima, um dos métodos de proteção de dados mais eficazes para dados em trânsito e dados em repouso é a criptografia de dados.
Além da criptografia, as práticas recomendadas para proteção robusta de dados para dados em trânsito e em repouso incluem:
1. Implemente controles de segurança de rede robustos para ajudar na proteção
Soluções de segurança de rede, como firewalls e controle de acesso à rede, ajudarão a proteger as redes usadas para transmitir dados contra ataques e intrusões de malware.
2. Não confie na segurança reativa para proteger as valiosas informações da sua empresa
Em vez disso, use medidas de segurança proativas que identificam dados em risco e implementam proteção de dados eficaz para dados em trânsito e em repouso.
3. Escolha soluções de proteção dados estruturados e não estruturados
Com políticas que permitem aos usuários solicitar, bloquear ou criptografar dados confidenciais em trânsito, é possível aumentar a proteção dessas informações.
Essas políticas são especialmente úteis quando os arquivos são anexados a uma mensagem de e-mail, movidos para armazenamento em nuvem, unidades removíveis ou transferidos para outro lugar.
4. Crie políticas para categorizar e classificar sistematicamente todos as informações da empresa
Não importa onde eles residam, a fim de garantir que as medidas de proteção de dados adequadas sejam aplicadas enquanto os dados permanecem em repouso e acionados quando os dados classificados como em risco são acessados, usados ou transferidos .
Finalmente, se você utilizar um provedor de nuvem pública, privada ou híbrida para armazenar dados ou aplicativos, avalie cuidadosamente os fornecedores de nuvem com base nas medidas de segurança que eles oferecem – mas não confie no serviço de nuvem para proteger seus dados.
Quem tem acesso aos seus dados, como eles são criptografados e com que frequência é feito o backup dos seus dados são perguntas obrigatórias.
Embora os dados em trânsito e em repouso possam apresentar perfis de risco ligeiramente diferentes, o risco inerente depende principalmente da sensibilidade e do valor dos dados.
Os invasores geralmente tentam obter acesso a dados valiosos, buscando explorar o estado mais vulnerável, independentemente de estarem em movimento, em repouso ou em uso ativo.
Uma abordagem proativa, incluindo classificação e categorização de dados, juntamente com protocolos de segurança sensíveis ao contexto, é a maneira mais segura e eficaz de proteger dados confidenciais.
Conheça a solução CipherTrust da EVAL
A solução CipherTrust Data Security Platform da Eval combina descoberta e classificação de dados confidenciais com proteção abrangente de dados e gerenciamento de chaves. Com essa plataforma, é possível realizar essas atividades em implantações locais, em nuvem e híbridas de uma empresa.
A plataforma de gerenciamento de chave empresarial líder de mercado permite que as organizações façam a gestão centralizada das chaves de criptografia.
Com ela, é possível fornecer controle de acesso granular e configurar políticas de segurança para garantir a proteção das informações.
A solução CipherTrust Data Security Platform da EVAL gerencia as principais tarefas do ciclo de vida, como geração, rotação, importação e exportação.
Além disso, ela oferece controle de acesso baseado em função para chaves e políticas, suporta auditoria e relatórios robustos e ainda disponibiliza API REST.
Esses dispositivos podem ser implantados no local em infraestruturas físicas ou virtuais, além de ambientes de nuvem pública.
Dessa forma, é possível atender com eficiência aos requisitos de conformidade, exigências regulatórias e práticas recomendadas do setor para segurança de dados.
Com um console de gerenciamento unificado, é possível definir políticas, descobrir e classificar dados para proteger informações confidenciais onde quer que residam.
Tudo isso pode ser feito usando um conjunto integrado de conectores de proteção de dados Thales.
Você está preparado para uma solução de alta tecnologia e segurança? Saiba como podemos colaborar com soluções maduras, seguras e de qualidade para sua empresa.
Entre em contato agora e fale com nossos especialistas.
Sobre a Eval
A EVAL está a mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria, Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presente nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.
Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.
Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.
Eval, segurança é valor.