Checklist de segurança de dados
Etapa 1: inventariar ativos de dados críticos
O que fazer | Como fazer |
---|---|
Definir regras de descoberta de dados |
Saiba que tipo de dados confidenciais você coleta e armazena. Crie uma combinação de regras de descoberta de dados de correspondência de palavras-chave e expressões regulares específicas para sua organização. |
Verificar armazenamentos de dados em busca de dados confidenciais |
Verifique os armazenamentos de dados (incluindo imagens e arquivos de áudio) em busca de instâncias de dados confidenciais que correspondam às regras configuradas. |
Empregar métodos de validação de dados |
Use uma combinação de verificações, varredura de proximidade e processamento de termos compostos para validar os resultados da descoberta de dados. |
Criar políticas de descoberta específicas de conformidade |
Crie políticas para os regulamentos aos quais você é obrigado a aderir. Isso ajudará na prevenção de não conformidades e também agilizará os relatórios. |
Mapear os dados confidenciais descobertos |
Saiba onde seus dados mais críticos estão armazenados. Mantenha um inventário de instâncias de dados confidenciais e mantenha-o atualizado verificando os arquivos assim que eles forem criados e modificados. |
Categorize e classifique dados confidenciais |
Use métodos de classificação automatizados e manuais para marcar arquivos com base em sua sensibilidade. Isso ajudará você a definir políticas de proteção de dados com base nessas tags. |
Crie perfis de risco baseados em arquivos e usuários |
Descubra qual local de armazenamento é mais densamente composto por dados confidenciais e quais funcionários armazenam as informações mais pessoais. Analise os resultados da descoberta de dados e crie perfis de risco detalhados para seu repositório de armazenamento e usuários. |
Etapa 2: avaliar os riscos de segurança de dados
O que fazer | Como fazer |
---|---|
Localizar dados confidenciais armazenados fora de repositórios designados |
Certifique-se de que os dados críticos sejam armazenados apenas onde deveriam estar. Estabeleça fluxos de trabalho para movê-lo de compartilhamentos abertos e outras pastas não seguras para locais mais protegidos. |
Remover arquivos confidenciais armazenados além de seus períodos de retenção |
Evite penalidades por não conformidade listando arquivos antigos, obsoletos e não modificados e removendo-os ou arquivando-os se estiverem obsoletos. |
Detectar e descartar cópias duplicadas de arquivos críticos para manter a integridade dos arquivos mestre |
Melhore as práticas de armazenamento de dados listando e removendo cópias duplicadas de arquivos. |
Verificar o controle de acesso baseado em função e o privilégio mínimo |
Examine o NTFS e compartilhe permissões para verificar se os dados críticos só podem ser acessados por aqueles que precisam de acesso a eles para seu trabalho. |
Realizar revisões periódicas de direitos de acesso |
Evite o aumento de privilégios e direitos de acesso excessivos revisando as permissões periodicamente. |
Identificar e corrija instâncias de herança quebrada |
Corrija vulnerabilidades de segurança, como heranças quebradas e pastas acessíveis abertamente. |
Limitar a visibilidade de dados confidenciais |
Redija ou anonimize instâncias de informações pessoais de documentos para evitar divulgação desnecessária. |
Etapa 3: monitorar o acesso a dados críticos
O que fazer | Como fazer |
---|---|
Acompanhar as alterações feitas em arquivos críticos |
Rastreie arquivos de leitura, criação, modificação, substituição, movimentação, renomeação, exclusão e eventos de alteração de permissão em tempo real. |
Monitorar a integridade do arquivo |
Monitore atividades arriscadas, como tentativas malsucedidas de ler, gravar ou excluir arquivos e alterações críticas feitas fora do horário comercial. |
Definir alertas para ações de modificação, movimentação, exclusão e alteração de permissão de arquivos de alto risco |
Configure acionadores para receber notificações instantâneas sobre possíveis ameaças à segurança de dados e atividades anômalas de arquivos. |
Implementar sistemas antivírus e antimalware abrangentes |
Fique atento a arquivos infectados, indicadores de ataques de malware em andamento e outros sinais críticos de violações de dados iminentes com ferramentas de detecção de malware atualizadas. |
Implantar sistemas automatizados de resposta a incidentes de segurança |
Configure respostas para interromper a propagação de infecções de ransomware, desligar dispositivos infectados, desconectar sessões de usuários não autorizados e muito mais com base no alerta de segurança acionado. |
Automatizar relatórios de acesso para regulamentos de conformidade |
Gere relatórios prontos para auditoria para cumprir com o GDPR, PCI DSS, HIPAA e outros regulamentos. Armazene dados históricos de auditoria para requisitos legais e forenses. |
Etapa 4: regular a atividade do endpoint
O que fazer | Como fazer |
---|---|
Monitorar o uso de mídia de armazenamento removível |
Acompanhe e analise o uso de dispositivos removíveis — incluindo dispositivos de mídia removíveis, como USBs ou telefones celulares — em sua rede. |
Controlar o uso de unidades USB com listas de permissões e listas de bloqueio |
Restrinja o uso de dispositivos USB bloqueando seletivamente ações de leitura, gravação ou execução em USBs e evite o uso não autorizado usando listas de permissão e bloqueio. |
Gerenciar o uso de endpoints |
Impeça que os funcionários usem Wi-Fi, dispositivos Bluetooth, unidades de CD ou DVD e outros terminais para limitar a possível superfície de ataque para ameaças à segurança de dados. |
Evitar vazamentos de dados com políticas para tentativas de exfiltração de dados por meio de endpoints |
Personalize as políticas de prevenção de vazamento de dados (DLP) para casos de uso específicos da organização. |
Impedir que arquivos classificados sejam removidos da rede |
Mapeie políticas DLP para tags de classificação de arquivos para impedir granularmente que arquivos de uso restrito sejam removidos da rede organizacional por e-mail, unidades USB etc. |
Verificar vulnerabilidades periodicamente |
Avalie aplicaçõe e dispositivos de endpoint quanto a vulnerabilidades e corrija problemas antes que eles possam ser usados para realizar roubo de dados. |
Melhorar a conscientização do usuário |
Treine seus usuários finais sobre ataques de engenharia social para evitar vazamentos acidentais de dados de endpoints. |
Revisar e melhorar os processos de DLP |
A prevenção de vazamentos é um processo que deve ser mantido alinhado às mudanças nas condições e necessidades dos negócios. Monitore continuamente a estratégia de DLP que você implementou e melhore-a sempre que necessário. |
Etapa 5: implantar a proteção na nuvem
O que fazer | Como fazer |
---|---|
Auditar o uso da aplicação em nuvem |
Use a inspeção profunda de pacotes para auditar como os atores acessam as aplicações em nuvem. Analise os detalhes de upload, download e outras atividades no armazenamento em nuvem e plataformas como Box, Dropbox e Microsoft 365. |
Avaliar o risco associado ao acesso a aplicações da web |
Pontue os sites com base em sua reputação e tome medidas para limitar o uso de sites de baixa reputação. |
Rastrear acessos a aplicações shadow IT |
Monitore os usuários que acessam aplicações shadow IT e reúna detalhes sobre a frequência com que eles os acessam. |
Filtrar páginas da web não seguras |
Aplique medidas de controle de acesso em aplicações de nuvem para garantir que os funcionários não interajam com sites que incitem à violência, hospedem conteúdo impróprio, espalhem malware, iniciem campanhas de spam, promovam jogos de azar etc. |
Controlar uploads e downloads de arquivos |
Impeça que os usuários carreguem arquivos confidenciais para repositórios na nuvem e baixem arquivos potencialmente maliciosos. |
Isenção de responsabilidade: A segurança de dados requer uma variedade de soluções, processos, pessoas e tecnologias. Esta lista de verificação é fornecida apenas para fins informativos e não deve ser considerada como aconselhamento jurídico. A ManageEngine não oferece garantias, expressas, implícitas ou estatutárias, quanto à eficácia das informações contidas neste material.
Como a ManageEngine pode ajudá-lo a otimizar os processos de segurança de dados
Reforce suas medidas para proteger dados organizacionais em todos os seus estados — em repouso, em uso e em movimento — com o ManageEngine DataSecurity Plus. O DataSecurity Plus é uma plataforma unificada de visibilidade e segurança de dados que:
- Audita alterações de arquivos em tempo real, aciona respostas instantâneas a eventos críticos, encerra invasões de ransomware e ajuda as organizações a cumprir várias regulamentações de TI.
- Analisa o armazenamento de arquivos e as permissões de segurança, exclui arquivos indesejados e detecta vulnerabilidades de segurança de arquivos.
- Ajuda os usuários a avaliar os riscos associados ao armazenamento de dados confidenciais localizando e classificando arquivos contendo PII, PCI e ePHI.
- Evita vazamentos de dados via USBs, e-mail, impressoras e aplicações da web; monitora a integridade do arquivo;e audita o uso de aplicações em nuvem.