Você está aqui: Página Inicial / Blog / Classificação de Dados: Ou você faz ou os hackers farão para você

Classificação de Dados: Ou você faz ou os hackers farão para você

 

Ultimamente é muito comum ouvirmos a expressão "O bem mais valioso da organização". Mas afinal, o que é este "Bem mais valioso": Uma joia protegida em cofres de vidros com alarmes? Uma máquina?

Nada disso, estamos falando de dados - especificamente, dos dados mais críticos da organização. Estes são os dados que, se cair em mãos erradas, poderá causar danos significativos, como perda financeira, perda de reputação, caos e até mesmo falência.


Proteja seus dados críticos

 

Para proteger seu bem mais valioso é preciso saber quem é ele e onde ele está.
Como não existe apenas um tipo de dado valioso em sua organização, mas sim, diversos tipos de dados críticos, é importante classifica-los. Assim que o dados for classificado, será possível aplicar as medidas apropriadas para sua proteção de acordo com sua categoria.

Para proteger seu bem mais valioso você precisará de uma boa política de classificação de dados e ferramentas para automatizar o processo de descoberta e classificação de dados. 

Algumas categorias de classificação de dados:

Dados particulares de indivíduosPropriedade intelectual corporativa

Nome, endereço, data de nascimento
Número de identidade
Nome de banco, número de conta
Número de cartão de crédito
Número de conta de serviços utilitários(Energia, Água, Telefone)
Registros telefônicos

Segredos comerciais
Desenvolvimento de produtos
Estratégias de vendas e marketing
Registros financeiros
Direitos autorais, patentes

Dica: Somente após a escrita da política de classificação de dados, você poderá começar a escrever sua política de segurança da informação 
 

Exemplos de mecanismos de proteção de dados:

  • Auditoria e Proteção de de Banco de Dados e Arquivos
  • Monitoramento de usuários privilegiados
  • Criptografia e Mascaramento de Dados
  • SIEM
  • Firewall 
Já é comum encontrarmos grupos de hackers que se concentram em roubar bens valiosos e depois cometer estelionato, como o grupo Poseidon. Eles sabem quais são seus dados valiosos, por isso eles roubam para vender para concorrência ou expor publicamente caso você não pague por eles.

Portanto, se sua organização não sabe quais são e onde estão seus dados valiosos, provavelmente usuários maliciosos ou hackers farão este trabalho por você.