5 das melhores práticas de criptografia


A criptografia pode ser a resposta a muitos problemas de segurança de dados enfrentados pelas pequenas e médias empresas. Além de proteger as informações confidenciais contra o uso indevido e minimizar os riscos associados à violação de dados, a implementação desta tecnologia também pode representar um outro passo para o cumprimento da legislação – especialmente no que se refere ao regulamento geral de proteção de dados (GDPR).
Mas na segurança digital, não existe uma bala de prata – ou seja, não há nenhum produto ou serviço único que pode lidar com todas as potenciais ameaças à espreita. Isto também se aplica à criptografia, já que mesmo essa tecnologia – apesar de todas as suas vantagens – ainda possui limitações que são necessárias ter em conta. Antes de optar por um produto específico, a ESET ajuda-o a escolher aquele que melhor se adapta às suas necessidades.



  1. Facilidade de uso
De acordo com um estudo recente sobre violações de dados realizado pelo Ponemon Institute, o erro humano é a segunda causa mais frequentemente citada em perdas de dados, apenas perdendo o primeiro lugar para cibercriminosos. No entanto, estes erros podem ser evitados através da implementação de soluções fáceis de usar.       
Será sempre necessário que o utilizador use alguma criptografia, com base em políticas de privacidade e treino. Se essas ações exigirem conhecimento especializado e o produto não for amigável, os funcionários de uma empresa optarão sempre pela saída mais fácil e as regras da empresa serão infringidas. Isso pode ser evitado com uma solução mais amigável.

  1. Escolha uma solução de gestão fácil
Uma pesquisa recente do IDC a pedido da ESET também mostrou que a facilidade de gestão e a capacidade de recuperar uma chave de acesso perdida estão entre os critérios mais importantes quando uma empresa está no processo de escolher uma solução de criptografia. Para evitar casos em que os funcionários bloqueiam os dados esquecendo a chave, procure soluções que utilizem um sistema de chaves de criptografia compartilhadas, geridas por administradores de sistema no local.
Isso é semelhante ao uso de chaves verdadeiras, um conceito que já compreendemos antes mesmo da escola primária. Além disso, isso também torna o compartilhamento de dados criptografados dentro de um grupo predefinido algo rápido, fácil e, em muitos casos, transparente para o usuário.

  1. Procure uma solução adaptável, escalável e flexível
A solução que escolher deve ser escalável, de modo que possa facilmente adicionar recursos avançados, se necessário, além de flexíveis, permitindo que altere as políticas e as chaves remotamente de modo a manter uma configuração padrão forte.
Selecione um produto que não exija reinstalação para atualizações ou renovações. Além disso, não se esqueça de que se uma solução de criptografia estiver disponível com uma licença perpétua, incluindo manutenção e suporte anuais, ou com uma subscrição, ela pode permitir uma melhor gestão dos custos e melhorar a sua flexibilidade financeira.

  1. Escolha em quem confiar
Escolha uma solução fiável que use algoritmos de criptografia padrão da indústria, e um sistema sofisticado de partilha de chaves para troca segura de dados entre todos os utilizadores.
Verifique se a solução de criptografia que lhe interessa atende ao rigoroso padrão norte-americano FIPS-140-2 e que é validada pelo Instituto Nacional de Padrões e Tecnologia (NIST). Verifique se foi certificada pelos principais intervenientes no mercado (ou seja, OPSWAT) e teve bons resultados em testes independentes.

  1. Nunca há más perguntas no que toca à proteção dos seus dados
Defina a sua estratégia de proteção de dados com cuidado e escolha a solução de criptografia que o ajuda a cumprir da forma mais conveniente. Para tomar a decisão certa, não hesite em expor quaisquer dúvidas sobre usabilidade e características do produto, mesmo que lhe pareçam óbvias. Na verdade, pode achar surpreendente quantas soluções de criptografia no mercado não cobrem o básico.
Se quiser saber o que deve perguntar e que respostas deve procurar, fique atento e leia mais em WeLiveSecurity.com.
A versão original deste artigo, da autoria do investigador da ESET Ondrej Kubovič, foi publicada em https://www.welivesecurity.com/2017/08/10/lost-encryption-made-checklist/

Mais informações
: www.eset.pt

0 comentários: