Checklist de segurança de dados

Etapa 1: inventariar ativos de dados críticos

O que fazerComo fazer
Definir regras de descoberta de dadosSaiba que tipo de dados confidenciais você coleta e armazena. Crie uma combinação de regras de descoberta de dados de correspondência de palavras-chave e expressões regulares específicas para sua organização.
Verificar armazenamentos de dados em busca de dados confidenciaisVerifique os armazenamentos de dados (incluindo imagens e arquivos de áudio) em busca de instâncias de dados confidenciais que correspondam às regras configuradas.
Empregar métodos de validação de dadosUse uma combinação de verificações, varredura de proximidade e processamento de termos compostos para validar os resultados da descoberta de dados.
Criar políticas de descoberta específicas de conformidadeCrie políticas para os regulamentos aos quais você é obrigado a aderir. Isso ajudará na prevenção de não conformidades e também agilizará os relatórios.
Mapear os dados confidenciais descobertosSaiba onde seus dados mais críticos estão armazenados. Mantenha um inventário de instâncias de dados confidenciais e mantenha-o atualizado verificando os arquivos assim que eles forem criados e modificados.
Categorize e classifique dados confidenciaisUse métodos de classificação automatizados e manuais para marcar arquivos com base em sua sensibilidade. Isso ajudará você a definir políticas de proteção de dados com base nessas tags.
Crie perfis de risco baseados em arquivos e usuáriosDescubra qual local de armazenamento é mais densamente composto por dados confidenciais e quais funcionários armazenam as informações mais pessoais. Analise os resultados da descoberta de dados e crie perfis de risco detalhados para seu repositório de armazenamento e usuários.

Etapa 2: avaliar os riscos de segurança de dados

O que fazerComo fazer
Localizar dados confidenciais armazenados fora de repositórios designadosCertifique-se de que os dados críticos sejam armazenados apenas onde deveriam estar. Estabeleça fluxos de trabalho para movê-lo de compartilhamentos abertos e outras pastas não seguras para locais mais protegidos.
Remover arquivos confidenciais armazenados além de seus períodos de retençãoEvite penalidades por não conformidade listando arquivos antigos, obsoletos e não modificados e removendo-os ou arquivando-os se estiverem obsoletos.
Detectar e descartar cópias duplicadas de arquivos críticos para manter a integridade dos arquivos mestreMelhore as práticas de armazenamento de dados listando e removendo cópias duplicadas de arquivos.
Verificar o controle de acesso baseado em função e o privilégio mínimoExamine o NTFS e compartilhe permissões para verificar se os dados críticos só podem ser acessados por aqueles que precisam de acesso a eles para seu trabalho.
Realizar revisões periódicas de direitos de acessoEvite o aumento de privilégios e direitos de acesso excessivos revisando as permissões periodicamente.
 Identificar e corrija instâncias de herança quebradaCorrija vulnerabilidades de segurança, como heranças quebradas e pastas acessíveis abertamente.
 Limitar a visibilidade de dados confidenciaisRedija ou anonimize instâncias de informações pessoais de documentos para evitar divulgação desnecessária.

Etapa 3: monitorar o acesso a dados críticos

O que fazerComo fazer
Acompanhar as alterações feitas em arquivos críticosRastreie arquivos de leitura, criação, modificação, substituição, movimentação, renomeação, exclusão e eventos de alteração de permissão em tempo real.
Monitorar a integridade do arquivoMonitore atividades arriscadas, como tentativas malsucedidas de ler, gravar ou excluir arquivos e alterações críticas feitas fora do horário comercial.
Definir alertas para ações de modificação, movimentação, exclusão e alteração de permissão de arquivos de alto riscoConfigure acionadores para receber notificações instantâneas sobre possíveis ameaças à segurança de dados e atividades anômalas de arquivos.
Implementar sistemas antivírus e antimalware abrangentesFique atento a arquivos infectados, indicadores de ataques de malware em andamento e outros sinais críticos de violações de dados iminentes com ferramentas de detecção de malware atualizadas.
Implantar sistemas automatizados de resposta a incidentes de segurançaConfigure respostas para interromper a propagação de infecções de ransomware, desligar dispositivos infectados, desconectar sessões de usuários não autorizados e muito mais com base no alerta de segurança acionado.
Automatizar relatórios de acesso para regulamentos de conformidadeGere relatórios prontos para auditoria para cumprir com o GDPR, PCI DSS, HIPAA e outros regulamentos. Armazene dados históricos de auditoria para requisitos legais e forenses.

Etapa 4: regular a atividade do endpoint

O que fazerComo fazer
Monitorar o uso de mídia de armazenamento removívelAcompanhe e analise o uso de dispositivos removíveis — incluindo dispositivos de mídia removíveis, como USBs ou telefones celulares — em sua rede.
Controlar o uso de unidades USB com listas de permissões e listas de bloqueioRestrinja o uso de dispositivos USB bloqueando seletivamente ações de leitura, gravação ou execução em USBs e evite o uso não autorizado usando listas de permissão e bloqueio.
Gerenciar o uso de endpointsImpeça que os funcionários usem Wi-Fi, dispositivos Bluetooth, unidades de CD ou DVD e outros terminais para limitar a possível superfície de ataque para ameaças à segurança de dados.
Evitar vazamentos de dados com políticas para tentativas de exfiltração de dados por meio de endpointsPersonalize as políticas de prevenção de vazamento de dados (DLP) para casos de uso específicos da organização.
Impedir que arquivos classificados sejam removidos da redeMapeie políticas DLP para tags de classificação de arquivos para impedir granularmente que arquivos de uso restrito sejam removidos da rede organizacional por e-mail, unidades USB etc.
Verificar vulnerabilidades periodicamenteAvalie aplicaçõe e dispositivos de endpoint quanto a vulnerabilidades e corrija problemas antes que eles possam ser usados para realizar roubo de dados.
Melhorar a conscientização do usuárioTreine seus usuários finais sobre ataques de engenharia social para evitar vazamentos acidentais de dados de endpoints.
Revisar e melhorar os processos de DLPA prevenção de vazamentos é um processo que deve ser mantido alinhado às mudanças nas condições e necessidades dos negócios. Monitore continuamente a estratégia de DLP que você implementou e melhore-a sempre que necessário.

Etapa 5: implantar a proteção na nuvem

O que fazerComo fazer
Auditar o uso da aplicação em nuvemUse a inspeção profunda de pacotes para auditar como os atores acessam as aplicações em nuvem. Analise os detalhes de upload, download e outras atividades no armazenamento em nuvem e plataformas como Box, Dropbox e Microsoft 365.
Avaliar o risco associado ao acesso a aplicações da webPontue os sites com base em sua reputação e tome medidas para limitar o uso de sites de baixa reputação.
Rastrear acessos a aplicações shadow ITMonitore os usuários que acessam aplicações shadow IT e reúna detalhes sobre a frequência com que eles os acessam.
Filtrar páginas da web não segurasAplique medidas de controle de acesso em aplicações de nuvem para garantir que os funcionários não interajam com sites que incitem à violência, hospedem conteúdo impróprio, espalhem malware, iniciem campanhas de spam, promovam jogos de azar etc.
Controlar uploads e downloads de arquivosImpeça que os usuários carreguem arquivos confidenciais para repositórios na nuvem e baixem arquivos potencialmente maliciosos.

Isenção de responsabilidade: A segurança de dados requer uma variedade de soluções, processos, pessoas e tecnologias. Esta lista de verificação é fornecida apenas para fins informativos e não deve ser considerada como aconselhamento jurídico. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, quanto à eficácia das informações contidas neste material.

Como a ManageEngine pode ajudá-lo a otimizar os processos de segurança de dados

Reforce suas medidas para proteger dados organizacionais em todos os seus estados — em repouso, em uso e em movimento — com o ManageEngine DataSecurity Plus. O DataSecurity Plus é uma plataforma unificada de visibilidade e segurança de dados que:

  • Audita alterações de arquivos em tempo real, aciona respostas instantâneas a eventos críticos, encerra invasões de ransomware e ajuda as organizações a cumprir várias regulamentações de TI.
  • Analisa o armazenamento de arquivos e as permissões de segurança, exclui arquivos indesejados e detecta vulnerabilidades de segurança de arquivos.
  • Ajuda os usuários a avaliar os riscos associados ao armazenamento de dados confidenciais localizando e classificando arquivos contendo PII, PCI e ePHI.
  • Evita vazamentos de dados via USBs, e-mail, impressoras e aplicações da web; monitora a integridade do arquivo;e audita o uso de aplicações em nuvem.
Back to Top