A segunda edição da série “Encripte seus dados antes que os hackers o façam” traz as principais funções da criptografia que, como vimos na primeira parte (link) ainda é negligenciada por muitas organizações. E porque o backup complementa tão perfeitamente a encriptação de dados.
Da mesma forma como nos protegemos em casa – trancar a porta, colocar grades, instalar alarmes, usar um cofre para itens mais valiosos etc. – é preciso fazer em sua empresa. Um projeto de proteção de dados eficaz deve partir desta perspectiva e incluir diversas abordagens para evitar vazamento, sequestro, exfiltração de dados.
A criptografia
Imagine uma senha de acesso que, em vez de ter oito dígitos, tenha 5 mil. A chave criptográfica, necessária para acessar os dados encriptados, é assim. Sendo impossível quebrá-la. O hacker pode até sequestrar seus dados criptografados, porém, eles serão inúteis para ele.
Segundo o CEO da CLM, Francisco Camargo, uma das primeiras providências para qualquer projeto de proteção de dados é incluir soluções de criptografia granular de dados em repouso, tokenização e controle de acesso baseado em funções para dados estruturados e não estruturados, estejam eles onde estiverem (bancos de dados, aplicativos, arquivos ou containers). Melhor ainda se a solução tiver gerenciamento centralizado de chaves, como as que a Thales oferece.
“Você pode recuperar dados encriptados, mas não pode recuperar dados que foram vazados!”, Francisco Camargo, CEO da CLM.
É importante observar que os sistemas criptográficos avançados da Thales têm altíssimo grau de automação para fazer frente aos ataques cada vez mais nocivos, à diluição do perímetro, às leis de proteção de dados, aos volumes gigantescos de informações etc. Também permitem o isolamento de informações críticas em ambientes Docker e OpenShift, garantindo a segmentação entre as instâncias e processos de outros containers que trabalhem sobre a mesma infraestrutura. E ainda vêm com conectores e integrações prontas para uma série de softwares e tecnologias comumente usados nas empresas.
Sequestro de dados criptografados?
Vamos lá, sua empresa fez a lição de casa e seus dados estão encriptados, mas um invasor os sequestra. Embora eles não sirvam de nada para ele, você terá que reavê-los. É aí que entra a segunda providência em proteção de dados: ter uma cópia destas informações em um lugar isolado. Caso contrário, o jeito é pagar o criminoso para ter seus dados de volta.
O backup
O backup funciona como um cofre seguro, fora do alcance de ladrões. A ExaGrid, por exemplo, tem soluções de backup em camadas e de recuperação de dados. Seus dispositivos de armazenamento, de longa duração, foram projetados para funcionar com todos os principais aplicativos de backup e em qualquer ambiente, com o diferencial de serem de instalação e gerenciamento mais fáceis e menor custo inicial.
Além disso, o sistema da ExaGrid, que foi nomeada em janeiro de 2023 pelo Gartner® Peer Insights™ Voice of the Customer pelo desempenho de suas soluções, atende aos requisitos de segurança, incluindo trabalhar com criptografia VPN existente na WAN e criptografia de dados em repouso.
Encripte seus dados antes que os hackers o façam – parte 2
A segunda edição da série “Encripte seus dados antes que os hackers o façam” traz as principais funções da criptografia que, como vimos na primeira parte (link) ainda é negligenciada por muitas organizações. E porque o backup complementa tão perfeitamente a encriptação de dados.
Da mesma forma como nos protegemos em casa – trancar a porta, colocar grades, instalar alarmes, usar um cofre para itens mais valiosos etc. – é preciso fazer em sua empresa. Um projeto de proteção de dados eficaz deve partir desta perspectiva e incluir diversas abordagens para evitar vazamento, sequestro, exfiltração de dados.
A criptografia
Imagine uma senha de acesso que, em vez de ter oito dígitos, tenha 5 mil. A chave criptográfica, necessária para acessar os dados encriptados, é assim. Sendo impossível quebrá-la. O hacker pode até sequestrar seus dados criptografados, porém, eles serão inúteis para ele.
Segundo o CEO da CLM, Francisco Camargo, uma das primeiras providências para qualquer projeto de proteção de dados é incluir soluções de criptografia granular de dados em repouso, tokenização e controle de acesso baseado em funções para dados estruturados e não estruturados, estejam eles onde estiverem (bancos de dados, aplicativos, arquivos ou containers). Melhor ainda se a solução tiver gerenciamento centralizado de chaves, como as que a Thales oferece.
“Você pode recuperar dados encriptados, mas não pode recuperar dados que foram vazados!”, Francisco Camargo, CEO da CLM.
É importante observar que os sistemas criptográficos avançados da Thales têm altíssimo grau de automação para fazer frente aos ataques cada vez mais nocivos, à diluição do perímetro, às leis de proteção de dados, aos volumes gigantescos de informações etc. Também permitem o isolamento de informações críticas em ambientes Docker e OpenShift, garantindo a segmentação entre as instâncias e processos de outros containers que trabalhem sobre a mesma infraestrutura. E ainda vêm com conectores e integrações prontas para uma série de softwares e tecnologias comumente usados nas empresas.
Sequestro de dados criptografados?
Vamos lá, sua empresa fez a lição de casa e seus dados estão encriptados, mas um invasor os sequestra. Embora eles não sirvam de nada para ele, você terá que reavê-los. É aí que entra a segunda providência em proteção de dados: ter uma cópia destas informações em um lugar isolado. Caso contrário, o jeito é pagar o criminoso para ter seus dados de volta.
O backup
O backup funciona como um cofre seguro, fora do alcance de ladrões. A ExaGrid, por exemplo, tem soluções de backup em camadas e de recuperação de dados. Seus dispositivos de armazenamento, de longa duração, foram projetados para funcionar com todos os principais aplicativos de backup e em qualquer ambiente, com o diferencial de serem de instalação e gerenciamento mais fáceis e menor custo inicial.
Além disso, o sistema da ExaGrid, que foi nomeada em janeiro de 2023 pelo Gartner® Peer Insights™ Voice of the Customer pelo desempenho de suas soluções, atende aos requisitos de segurança, incluindo trabalhar com criptografia VPN existente na WAN e criptografia de dados em repouso.