Categories: Notícias

A melhor forma de proteger os dados é ocultá-los

Em um mundo altamente interconectado e automatizado, qualquer nação ou país está suscetível a um ataque cibernético. A maioria das indústrias e empresas de serviços públicos é vulnerável. Os delinquentes cibernéticos e grupos terroristas aumentaram a quantidade e a sofisticação de seus ataques. Em resposta, os governos e corporações de todo o mundo intensificaram a proteção e regulação cibernética.
A proteção de informações é a materialização do sonho dos gurus em segurança digital. E isso independe da infraestrutura de segurança adotada, incluindo dados em movimento e armazenados, em rede privada e pública, para governos ou empresas.
Atualmente existem soluções tecnológicas de segurança para que os dados estejam protegidos e possam navegar de maneira silenciosa por meio de qualquer rede. Algumas foram criadas inicialmente para Departamentos de Defesa de Governos, nos quais determinadas informações são restritas a pessoas, grupos ou agências, de acordo com a função ou atividade.
São tecnologias para mobilidade e cloud computing simples e fáceis de serem implementadas. Elas representam o combate perante a sofisticação, a frequência e a magnitude dos delitos cibernéticos que exercem uma pressão crescente sobre a tecnologia da informação.
Nem todos os dados dentro de uma empresa ou governo devem ter o mesmo grau de confidencialidade; neste caso, estas soluções foram desenhadas para reduzir custos de infraestrutura e manter ou aumentar o nível de segurança. Desta maneira, podemos defender nossas infraestruturas críticas e afastar as redes industriais ou de serviços públicos da mira dos hackers. Esse tipo de solução é projetada para ser invisível, já que os hackers e vírus destrutivos não conseguem atacar o que não podem ver. Essa forma cautelosa ajuda as organizações a protegerem os dados de rede, incluindo as aplicações móveis no campo.
Essas soluções criptografam os dados de maneira geral e, posteriormente, ao nível de bits, assim são divididos em múltiplos fragmentos a fim de facilitar o envio por rotas distintas na rede e oferecer um meio adicional de controle.
A permissão controlada a serviços e bases de dados mediante biometria ou outro método de autenticação eletrônica garante que somente pessoas autorizadas tenham acesso. A partir de então são criadas comunidades de interesse, ou seja, grupos de pessoas com a mesma função, cargo ou outro critério adotado pela empresa e que possam compartilhar a mesma infraestrutura de tecnologia.
Esse tipo de solução de segurança pode transferir dados de forma secreta e silenciosa, uma vez que se tenha definido o acesso às informações confidenciais e restringido o acesso mediante ingresso físico às instalações, usuários de domínio e segmentação física ou por redes.
O mais importante é assegurar a confidencialidade dos dados estejam eles na rede da empresa, em movimento ou armazenados em qualquer parte. Essas tecnologias possuem o objetivo de manter em segredo qualquer tipo de informação, em variedade de arquiteturas, para quem quiser solicitá-lo. Você está certo de que seus dados estão protegidos?
* Helcio Beninatto é Presidente da Unisys para América Latina e Vice-Presidente de Enterprise Services para a região.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

5 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

6 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

6 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

6 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

6 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

6 dias ago