Dadas todas as histórias de hacks e violações de dados nos últimos tempos, as empresas têm sido firmemente lembradas de que devem limitar sua exposição a vazamento e roubo de dados.

Com isso em mente, vamos começar este artigo com uma premissa básica. Todos os dados correm o risco de serem comprometidos por meio de atividades maliciosas e não maliciosas. Qualquer um que duvide disso precisa ir além da Target Corporation, da Neiman Marcus, da Michaels ou da Home Depot. Os dados têm valor e sempre serão um alvo para possíveis hackers e adversários.

No entanto, os dados também são a força vital da maioria das organizações e aceitar que algum nível de risco é parte da realização de negócios. Gerenciar esse risco reconhecendo e reforçando pontos de vulnerabilidade é a diferença entre usar dados como vantagem competitiva e ser vítima de uma perda catastrófica de dados.

As ameaças cibernéticas sofisticadas e bem financiadas de hoje podem vir de qualquer lugar e atacar quase todas as partes de sua rede. No entanto, os dados que estão se movendo de um local para outro são mais vulneráveis ​​e carregam consigo a maior probabilidade de perda.

Feliz aniversário, data center mister…

Os dados que são seguramente trancados no local ou em um provedor de hospedagem ainda carregam um certo grau de risco, mas os dados que estão se movendo para além do firewall introduzem um novo conjunto de elementos na equação que pode ser difícil, se não impossível, ao controle. Uma boa analogia pode ser encontrada comparando dados com o Presidente dos Estados Unidos que, de acordo com o Serviço Secreto, está mais vulnerável quando está em trânsito e fora de um ambiente controlado..

O Serviço Secreto diz que, se dependesse deles, o presidente nunca deixaria os confins da Casa Branca. Claramente isso não é prático, pois o trabalho exige movimento constante. Embora também seja mais seguro bloquear seus dados em um ambiente seguro, isso também não é possível, pois a realização de negócios exige a movimentação de informações o tempo todo. Então a questão é: como você protege seus ativos mais críticos ou pessoais enquanto eles estão em movimento??

Ao transferir informações, sejam materiais relacionados a negócios ou pessoais, os usuários devem sempre considerar as potenciais armadilhas do canal que estão empregando. Simplesmente enviar por e-mail arquivos de dados ou usar serviços gratuitos, como o Dropbox, pode ter sérias implicações por muito tempo após a transferência das informações. Para os indivíduos, o simples uso de software de criptografia pode eliminar muitas vulnerabilidades de segurança comuns, pois mesmo que seus dados sejam comprometidos, eles ainda estarão protegidos. Outras soluções de senso comum incluem: evitar redes sem fio desprotegidas, bloquear dispositivos com senhas e evitar o compartilhamento excessivo de mídias sociais.

  • Três considerações de segurança para transferir arquivos

A ciência da conformidade

Para as empresas que são forçadas a lidar com a conformidade e as implicações legais, isso é um pouco mais complicado. Muitos deles estão se voltando para um sistema de transferência de arquivos gerenciados (MFT) que permite a transferência confiável e segura de arquivos entre partes de negócios. Ele utiliza protocolos seguros e modelos de troca fáceis de entender, permitindo que os administradores sempre saibam onde os arquivos estão com precisão e amplos recursos de geração de relatórios..

Ao contrário das opções de transferência de arquivos tradicionais ou manuais, a MFT incorpora níveis muito mais altos de segurança, escalabilidade, integração, relatórios e outros recursos. Por meio de uma solução de transferência de arquivos mais sofisticada e controlada, as organizações podem trazer ordem, previsibilidade e segurança para a movimentação de arquivos, melhorando o desempenho dos negócios e reduzindo os riscos..

Garantir que os arquivos cheguem ao destino pretendido de forma segura e sem incidentes nunca criará o nível de entusiasmo gerado por notícias como hacks de celebridades via iCloud. Isso é uma coisa boa. Evitar as manchetes relacionadas à segurança é o objetivo de toda organização, pois os resultados de uma violação ou invasão podem ser devastadores de uma perspectiva financeira e de reputação. Então, quando se trata de garantir ativos críticos em movimento e manter a propriedade intelectual sob controle organizacional, a MFT deve encontrar seu caminho na lista A de todos..

  • Ken Allen é diretor de marketing de produtos para transferência de arquivos Ipswitch