No México. O uso de soluções de Big Data é cada vez mais disseminado por diferentes organizações após tomar uma decisão bastante relevante em torno da segurança da informação, especialmente na forma como interfere no uso desses dados e na forma como as próprias empresas estão se preparando para as demandas desse novo cenário.
Segundo a empresa Comstor, muitas vezes as organizações não associam que a segurança da informação só pode existir no uso do Big Data se houver uma integração de ações de prevenção de riscos. Não adianta apenas redefinir os processos de TI para lidar com grandes quantidades de dados se a empresa não estiver atenta aos processos de segurança que ajudam a manter os dados da organização seguros.
Isso acontece porque há pouco controle sobre a gigantesca montanha de dados gerados que está influenciando as bases das instituições diariamente. Tendo como prerrogativa que o big data pode vir de qualquer lugar e assumir vários formatos, todo cuidado é pouco. E muitas das soluções tecnológicas atuais para processamento de dados não permitem requisitos mínimos de segurança durante a instalação do produto. Alguns só exigem um registro ou senha para acessar as instalações de armazenamento de dados.
Outro fato importante nesse contexto é a exposição de dados na rede e até mesmo o comprometimento das bases de dados a partir de exclusões, modificações ou compartilhamento de informações. Um exemplo bastante frequente hoje é o movimento dos serviços de dados tradicionais para o grande mercado de dados usando o ambiente Cloud. Dessa forma, uma vez que grandes quantidades de dados são armazenados na Nuvem, é necessário ter medidas de segurança adequadas para esses dados.
A tarefa dos CIOs é tornar a segurança de dados uma alta prioridade. Dessa forma, o Comstor faz algumas sugestões que podem fortalecer a governança do Big Data:
1.- Controles de segurança prioritários
As maiores falhas de segurança nas soluções de Big Data estão precisamente na falta de mecanismos de autenticação. Estes podem ser caracterizados desde a ausência de registros de usuários e senhas, até a falta de canais seguros de acesso a bancos de dados, como o uso de criptografia. Nesse contexto, a figura de um gestor de segurança seria bastante útil na definição de políticas de segurança, tanto para validar requisitos necessários para a proteção de dados ao treinar equipes internas que lidam com essas soluções focadas na segurança da informação, além da eventual validação das equipes de segurança externa, através de consultorias.
Entre outras medidas que podem ser adotadas em projetos de Big Data, estão a adaptação às regras e leis, o controle do acesso às informações mais estratégicas, a seleção das informações disponíveis no ambiente de dados e a revisão da autenticidade das informações, com origem garantida. Finalmente, o uso de máscara de dados pode ser uma maneira interessante de escrever itens de dados confidenciais para que esses dados não sejam compartilhados com pessoas de fora da empresa.
2.- Revisão do controle de acesso do usuário aos bancos de dados.
Periodicamente, o gerente de TI ou o gerente de segurança da informação devem rever as permissões de acesso aos dados nos repositórios da empresa. Isso pode ser feito a cada seis meses ou todos os anos, e todos os níveis de usuários da organização devem ser revistos, ajustando as permissões de acesso com base em responsabilidades de trabalho. Uma recomendação importante: quando os funcionários saem da empresa, eles devem ser imediatamente removidos do acesso.
3.- Monitoramento do comportamento do usuário
Todas as medidas mencionadas acima são inúteis se o usuário não seguir as normas de segurança. Portanto, o monitoramento constante desse público é de extrema importância. O monitoramento dos hábitos de acesso dos usuários pode gerar modelos comportamentais que terão informações importantes sobre como, quando e com que frequência uma pessoa entra nos repositórios de dados, gerando alertas em caso de anomalia ou usos fora dos registros do usuário são detectados.