Selecione seu Idioma

3 medidas de segurança que fortalecem o Big Data

No México. O uso de soluções de Big Data é cada vez mais disseminado por diferentes organizações após tomar uma decisão bastante relevante em torno da segurança da informação, especialmente na forma como interfere no uso desses dados e na forma como as próprias empresas estão se preparando para as demandas desse novo cenário.

Segundo a empresa Comstor, muitas vezes as organizações não associam que a segurança da informação só pode existir no uso do Big Data se houver uma integração de ações de prevenção de riscos. Não adianta apenas redefinir os processos de TI para lidar com grandes quantidades de dados se a empresa não estiver atenta aos processos de segurança que ajudam a manter os dados da organização seguros.

Isso acontece porque há pouco controle sobre a gigantesca montanha de dados gerados que está influenciando as bases das instituições diariamente. Tendo como prerrogativa que o big data pode vir de qualquer lugar e assumir vários formatos, todo cuidado é pouco. E muitas das soluções tecnológicas atuais para processamento de dados não permitem requisitos mínimos de segurança durante a instalação do produto. Alguns só exigem um registro ou senha para acessar as instalações de armazenamento de dados.

Outro fato importante nesse contexto é a exposição de dados na rede e até mesmo o comprometimento das bases de dados a partir de exclusões, modificações ou compartilhamento de informações. Um exemplo bastante frequente hoje é o movimento dos serviços de dados tradicionais para o grande mercado de dados usando o ambiente Cloud. Dessa forma, uma vez que grandes quantidades de dados são armazenados na Nuvem, é necessário ter medidas de segurança adequadas para esses dados.

- Publicidad -

A tarefa dos CIOs é tornar a segurança de dados uma alta prioridade. Dessa forma, o Comstor faz algumas sugestões que podem fortalecer a governança do Big Data:

1.- Controles de segurança prioritários
As maiores falhas de segurança nas soluções de Big Data estão precisamente na falta de mecanismos de autenticação. Estes podem ser caracterizados desde a ausência de registros de usuários e senhas, até a falta de canais seguros de acesso a bancos de dados, como o uso de criptografia. Nesse contexto, a figura de um gestor de segurança seria bastante útil na definição de políticas de segurança, tanto para validar requisitos necessários para a proteção de dados ao treinar equipes internas que lidam com essas soluções focadas na segurança da informação, além da eventual validação das equipes de segurança externa, através de consultorias.

Entre outras medidas que podem ser adotadas em projetos de Big Data, estão a adaptação às regras e leis, o controle do acesso às informações mais estratégicas, a seleção das informações disponíveis no ambiente de dados e a revisão da autenticidade das informações, com origem garantida. Finalmente, o uso de máscara de dados pode ser uma maneira interessante de escrever itens de dados confidenciais para que esses dados não sejam compartilhados com pessoas de fora da empresa.

2.- Revisão do controle de acesso do usuário aos bancos de dados.
Periodicamente, o gerente de TI ou o gerente de segurança da informação devem rever as permissões de acesso aos dados nos repositórios da empresa. Isso pode ser feito a cada seis meses ou todos os anos, e todos os níveis de usuários da organização devem ser revistos, ajustando as permissões de acesso com base em responsabilidades de trabalho. Uma recomendação importante: quando os funcionários saem da empresa, eles devem ser imediatamente removidos do acesso.

3.- Monitoramento do comportamento do usuário
Todas as medidas mencionadas acima são inúteis se o usuário não seguir as normas de segurança. Portanto, o monitoramento constante desse público é de extrema importância. O monitoramento dos hábitos de acesso dos usuários pode gerar modelos comportamentais que terão informações importantes sobre como, quando e com que frequência uma pessoa entra nos repositórios de dados, gerando alertas em caso de anomalia ou usos fora dos registros do usuário são detectados.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


No comments

• Si ya estás registrado, favor ingresar primero al sistema. Su email no será publicado.
• Se você já está registrado, faça o login primeiro. O seu email não será publicado.

Leave your comment

In reply to Some User
Prolight + Sound 2025: inovação para o futuro dos eventos

Prolight + Sound 2025: inovação para o futuro dos eventos

Internacional. A Prolight + Sound 2025 se destacou este ano por sua tecnologia inovadora e pelas muitas atividades organizadas em todo o mundo do entretenimento. A AVI Latinoamerica esteve presente,...

Preocupações de TI em Digital Signage

Preocupações de TI em Digital Signage

Este texto aborda as preocupações das partes responsáveis pelas redes de TI, como conformidade com SOC, nuvem, segurança e infraestrutura de rede em sinalização digital. Por Julián Arcila*

Protocolo A2Net para transporte e controle de áudio digital

Protocolo A2Net para transporte e controle de áudio digital

América Latina. A dbTechnologies apresentou o A2Net, seu novo protocolo proprietário de controle de áudio e digital. É um conceito evolutivo derivado do protocolo RDNet proprietário da...

Conheça o júri do CALA Awards na categoria de iluminação

Conheça o júri do CALA Awards na categoria de iluminação

América Latina. Está aberta a chamada para o CALA Awards 2025, um prêmio que reconhece os melhores projetos realizados por integradores da região e será concedido no âmbito da IntegraTec México em...

Unica estreia no Paraguai nas instalações do Banco Ueno

Unica estreia no Paraguai nas instalações do Banco Ueno

Paraguai. O Banco Ueno tornou-se a primeira instituição no Paraguai a adotar a plataforma de amplificadores de instalação fixa Unica da Powersoft, após uma grande atualização do sistema de áudio em...

Cinemex equipa novos cinemas com projetores a laser

Cinemex equipa novos cinemas com projetores a laser

México. A rede de cinema mexicana Cinemex adquiriu projetores a laser de cinema da série Christie's CineLife+ para equipar cinco complexos, como parte de seu processo de renovação e nova identidade...

A Yamaki AVI Experience proporcionará uma experiência AV completa

A Yamaki AVI Experience proporcionará uma experiência AV completa

Colômbia. O mundo do áudio, vídeo e iluminação profissional se reunirá na capital do país com um evento da Yamaki, empresa líder em soluções audiovisuais e tecnologia para eventos; um espaço de dois...

Fiber Connect LATAM 2025 foi realizado no México

Fiber Connect LATAM 2025 foi realizado no México

México. Inteligência artificial, crescimento de redes de fibra óptica, otimização do consumo de energia e, principalmente, crescimento das instalações de data center em várias regiões do México,...

Medellín abre chamada para capacitação na indústria da música

Medellín abre chamada para capacitação na indústria da música

Colômbia. A Administração Distrital de Medellín abriu a chamada para o Medellín Music Lab, um programa que busca formar 400 jovens entre 14 e 28 anos em diferentes áreas da indústria da música.

O coração das atividades digitais está nos Data Centers

O coração das atividades digitais está nos Data Centers

México. Por ocasião do Dia Internacional do Data Center, comemorado há algumas semanas, é exposta a relevância dessas infraestruturas tecnológicas em nosso dia a dia e no desenvolvimento econômico...

Suscribase Gratis
Lembre-se de mim
INSCREVA-SE NO BOLETIM INFORMATIVO
VOCÊ PRECISA DE UMA COTAÇÃO?
ENTREVISTAS EM DESTAQUE
PATROCINADORES










ÚLTIMO BOLETIM
Ultimo Info-Boletin