Utilizando e promovendo pendrives criptografados em sua empresa.

Dicas para ajudar sua empresa a manter as informações confidenciais seguras e cumprir os novos regulamentos; EU GDPR e New York’s NYDFS

Crie um Plano para pendrive criptografado: Proteção e Conformidade

  • O melhor momento para desenvolver um plano para pendrive criptografado é antes de precisar de um - incorpore pendrives e políticas na estratégia geral de segurança de sua empresa.
  • Estabeleça um pendrive criptografado juntamente com emissão de um crachá de funcionário e/ou laptop da empresa como uma prática padrão de política e orientação.
  • Tenha um plano de contingência em vigor para recuperar unidades perdidas.

OBSERVAÇÃO: Se não tiver um plano em vigor para pendrives criptografados e diretrizes, você não tem nada em que se basear e sua empresa está sob risco em todos os níveis - inclusive de falhar no cumprimento dos regulamentos. Faça uma simples pesquisa no Google sobre perda de dados envolvendo pendrives não criptografados e você encontrará empresas que não tinham um plano sólido. Veja nosso artigo recente.

Identifique os melhores pendrives para sua empresa.

Selecione o pendrive que atende as necessidades de sua empresa. As ações recomendadas seriam:

  • Determine a confiabilidade e a integridade dos pendrives confirmando a conformidade com os principais padrões de segurança como Criptografia AES 256, FIPS 197 ou FIPS 140-2 Nível 3 e opções em soluções gerenciadas. A Kingston oferece uma opção customizada para empresas que demandam necessidades específicas.
  • Entenda as muitas opções disponíveis que equilibram necessidades corporativas com custos, segurança e produtividade. Assegure-se de ter o nível certo de segurança de dados pelo preço certo. Se não precisar de segurança ou estrutura de nível militar, não pague por ela.
  • Trabalhe com seu departamento de compras se for necessário e obtenha o apoio da administração executiva.

Armazenamento de dados criptografados USB 100% em conformidade

Simples, fácil de usar, não necessita de software ou drivers

Projetado para implantação rápida e eficiente

OBSERVAÇÃO: Se você não fizer uma pesquisa prévia, suas iniciativas podem ser mais desafiadoras para implementar e mais difíceis de justificar. Uma simples análise do que sua empresa precisa e saber que existe uma variedade de soluções de pendrives criptografados econômicos e fáceis de usar pode ajudar muito a habilitar sua empresa, e seus usuários finais, na resolução do problema de gerenciar riscos e reduzir custos.

Treinar e ensinar

Estabeleça um programa de treinamento que instrua os funcionários sobre o uso aceitável e inaceitável dos pendrives e o programa Traga seu próprio dispositivo (Bring Your Own Device - BYOD).

  • Mostre aos usuários alguns incidentes de violação reais e outras consequências negativas que ocorrem com o uso de pendrives não criptografados.
  • Envolva os RHs e a alta administração para apoiar suas iniciativas de segurança de dados USB. Todos os funcionários novos e os atuais devem ser treinados como parte da orientação da empresa e treinamento permanente sobre padrões das políticas.
  • Crie um programa de troca. Estimule os funcionários a trocar seus pendrives pessoais, ou aqueles que usam para negócios ou como dispositivos de armazenamento comprados em feiras comerciais, etc., por pendrives autorizados pela empresa.

OBSERVAÇÃO: Se não treinar e instruir os usuários finais, você não terá uma estratégia de prevenção de vazamento de dados perfeitamente fechada e estará mais vulnerável à violação. Um recente estudo* sobre segurança de pendrives da Ponemon descobriu que 72% dos funcionários utilizam unidades gratuitas distribuídas em conferências e feiras, reuniões de empresas, etc. - mesmo em organizações que oferecem opções de pendrives ‘aprovados.

*Ponemon Institute Study

Estabeleça e faça cumprir as políticas

Implante políticas para o uso apropriado de mídias portáteis de armazenamento eletrônico, incluindo pendrives. Comece por:

  • Identificar aqueles indivíduos ou grupos que necessitam acessar e/ou fazer download de dados confidenciais em pendrives criptografados e definir uma política que lhes permita o acesso.
  • Documentar políticas para equipes de TI e usuários
  • Exigir que todos os funcionários participem de treinamento e assinem um acordo pós-treinamento para que entendam as políticas do uso aceitável e as implicações de não seguirem as diretrizes.

OBSERVAÇÃO: Se você não tiver as políticas certas em vigor para todos seguirem, os pendrives podem potencialmente derrubar sua estratégia de segurança de dados. Definir uma política é o primeiro passo, e isso é extraordinariamente importante. Enfatizando a necessidade de estabelecer e cumprir as políticas de pendrives, os resultados do estudo da Ponemon revelaram que cerca de 50% das empresas confirmaram ter perdido unidades contendo informações confidencias nos últimos 24 meses.

Fornecer pendrives aprovados pela empresa

Forneça aos funcionários pendrives criptografados e aprovados para uso no local de trabalho. Os pendrives aprovados devem ter as seguintes características:

  • Criptografia reconhecida com base em hardware usando o padrão Advanced Encryption Standard (AES) 256. A segurança com base em hardware proporciona portabilidade e criptografia superior comparada à criptografia de software baseada no host.
  • O espaço de armazenamento do usuário deve ser 100% criptografado. Não deve ser fornecido espaço de armazenamento sem segurança.
  • Autenticação por senha com base em hardware que limita o número de tentativas de senhas erradas consecutivas, bloqueando os dispositivos quando o número máximo de tentativas erradas é alcançado.
  • Atende aos padrões FIPS para as necessidades de sua empresa ou setor. FIPS 197 e/ou FIPS 140-2 Nível 3
FIPS logo   TAA logo

OBSERVAÇÃO: Se você não fornecer pendrives criptografados e implementar políticas que permitam aos usuários finais serem produtivos, os funcionários normalmente encontram um meio de driblar esses sistemas de segurança por necessidade.

Controlar pendrives autorizados e bloquear dispositivos não aprovados

Use software de gerenciamento ao nível de dispositivo para controlar pendrives. O gerenciamento centralizado ao nível de dispositivo permite o controle das unidades pelas conexões de LAN e Internet e é uma excelente ferramenta para:

  • Estabelecer e cumprir políticas de uso de pendrive criptografado em base individual e/ou de grupos.
  • Auditar a atividade dos arquivos para melhor monitorar o movimento dos dados para dentro e para fora da sua empresa.
  • Fornecer backup remoto de conteúdo para usuários que transportam dados críticos.
  • Desabilitar remotamente dispositivos quando perdidos ou comprometidos e para redefinição remota de senha esquecida.

OBSERVAÇÃO: Se você não gerenciar unidades autorizadas, dados confidencias podem ser copiados para esses dispositivos e compartilhados com estranhos e sua empresa estará nas próximas estatísticas de perda ou roubo de dados.

Criptografar Dados Confidenciais

  • Para garantir que seus dados estejam seguros, eles devem ser criptografados antes de serem enviados por e-mail ou salvos em dispositivos de armazenamento removíveis.
  • Para as empresas nas quais dados confidenciais são parte de seus negócios, como finanças, cuidados de saúde, governo, etc., criptografia é a maneira mais confiável de proteção.
  • Fazer o que explicamos acima irá proporcionar um "porto seguro", sem penalidades e/ou processos relacionadas à divulgação de perda de dados segundo os novos regulamentos.

OBSERVAÇÃO: Se você não criptografar dados antes de serem salvos no pendrive, hackers podem desbloquear seu antivírus, firewall ou outros controles, tornando esses dados vulneráveis. As unidades IronKey implementam o recurso “On-Device Cryptochip” para uma camada extra de proteção.

Certificar-se de que a proteção antivírus está presente em todos os pontos de entrada

  • Assegure-se de que os sistemas do computador host estejam equipados com software antivírus atualizado.
  • Deve ser dada a devida atenção a softwares que fornecem proteção contra malware no pendrive quando usado em PCs não controlados pela corporação.

OBSERVAÇÃO: Novas ameaças surgem a cada hora ou até menos e podem vir de qualquer lugar - e-mail, sites e mídias removíveis como pendrives e CDs. Softwares antivírus atualizados são críticos para manter sua rede protegida contra ameaças conhecidas e desconhecidas.