Por mais difícil que seja de acreditar, houve um tempo em que todos os dados eram armazenados localmente, se é que eram armazenados. Mas hoje os dados estão atravessando vários domínios. O aumento do trabalho híbrido, do uso de IA e a migração contínua de aplicativos e dados para ambientes em nuvem contribuíram para a dispersão de dados entre nuvens públicas e data centers no local.
Essa distribuição de dados armazenados tornou a segurança e a conformidade regulatória muito mais difíceis. Essa distribuição de dados armazenados tornou a segurança e a conformidade regulatória muito mais difíceis.
Como sua organização pode gerenciar e proteger dados enquanto mantém a conformidade? Concentre-se no quem, no quê e no onde de seus dados.
Para que as organizações forneçam serviços aos clientes, humanos ou sistemas devem ler e processar os dados de clientes.
Mas, para evitar violações e manter a conformidade, as organizações devem ter regras rígidas sobre quem pode visualizar e acessar os dados. Por exemplo, para processar pagamentos, uma organização pode exigir números de cartão de crédito do cliente. Mas poucos sistemas internos ou usuários devem ter acesso a esses números de cartão de crédito.
O desafio é que as organizações devem proteger os dados e, ao mesmo tempo, permitir que usuários autorizados os acessem. E elas devem fazer isso em um ambiente digital em rápida evolução e os usuários internos podem acessar os sistemas de qualquer lugar em praticamente qualquer dispositivo. Elas também devem rastrear quem acessou os dados, e quando, para fins de auditoria.
O controle do acesso era mais simples quando o trabalho era baseado em localização: prestadores de serviços e funcionários no local conectados a uma rede interna, que muitas vezes era rigorosamente controlada. Mas tentar escalar as VPNs para dar conta da natureza global e remota das organizações modernas, francamente, não está funcionando.
A segurança e a TI precisam de uma maneira escalável de garantir que as pessoas certas, e apenas as pessoas certas, possam lidar com dados sensíveis, mesmo em ambientes de trabalho híbridos.
Grandes modelos de linguagem (LLMs) podem ajudar a aumentar a produtividade. Mas os CISOs do mundo inteiro provavelmente acordam imaginando dados de clientes no ChatGPT ou sistemas de arquivos internos no LLaMa (e esses estão longe de ser exemplos hipotéticos). Dados confidenciais sendo levados para fora de um ambiente seguro são um pesadelo para a segurança.
Mas o upload de dados em uma plataforma de terceiros não autorizada não é o único aspecto de controle de quais sistemas e plataformas lidam com os dados. Dispositivos infectados com malware, ou apenas insuficientemente protegidos, podem resultar em violação.
A explosão das ferramentas de software como serviço (SaaS) representa outra ameaça aos dados. As ferramentas SaaS de terceiros podem coletar ou até mesmo vazar dados confidenciais sem que as equipes de TI e de segurança percebam.
Com as lacunas de visibilidade, as implantações em nuvem em expansão e a "fadiga de alerta" introduzidas por uma mistura de sistemas, redes e soluções de segurança, verificar tudo que toca nos dados é um desafio maior do que nunca.
A quantidade de dados gerados e armazenados continua a crescer exponencialmente. Hoje, estamos firmemente na era dos vários zettabytes. Novas fontes de dados, como dispositivos de internet das coisas (IoT), geram mais dados continuamente e, enquanto isso, as coletas de big data são essenciais para o treinamento de modelos de aprendizado de máquina e de IA.
Esses dados atravessam o mundo e são frequentemente armazenados de forma distribuída. Muitas organizações armazenam dados em várias implantações em nuvem, bem como em locais físicos. E a natureza muitas vezes isolada do armazenamento de dados torna difícil ter visibilidade de quais dados são e onde estão.
Para complicar ainda mais a questão, a natureza globalmente distribuída das forças de trabalho e dos clientes atualmente. Um funcionário pode acessar os dados armazenados de dentro de uma rede corporativa interna na sede do escritório ou do outro lado do mundo. E os dados confidenciais podem ter passado por várias regiões e por diversas redes não seguras antes de chegar à infraestrutura de armazenamento de back-end de uma organização, aumentando os riscos de uma violação. É provável que todas essas regiões também tenham seus próprios regulamentos separados para privacidade de dados.
Juntando tudo, fica fácil perceber por que o local dos dados torna a conformidade e a segurança tão difíceis. É um desafio garantir que os dados sejam protegidos de forma a atender aos padrões de segurança em todos os diferentes locais em que são armazenados, e principalmente quando estão em trânsito.
Para proteger coletas de dados dispersos, as equipes de segurança e TI precisam aplicar políticas em todos os lugares, em toda a infraestrutura e na frente de todos os seus aplicativos. A nuvem de conectividade é a solução.
Essa plataforma unificada baseada em nuvem permite que você aplique recursos de segurança em ambientes no local, em nuvem e em tudo o que houver entre eles. Você conta com controles de segurança que permitem conectar, proteger e criar com segurança, independentemente de onde os dados estejam. Cumpra os requisitos de conformidade para uma ampla gama de regulamentações, estruturas e padrões, incluindo PCI DSS, HIPAA e outros.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Saiba mais sobre como simplificar as principais tarefas de TI e segurança no e-book A nuvem de conectividade: uma maneira de recuperar o controle da TI e da segurança.
Após ler este artigo, você entenderá:
Como a modernização digital impactou os dados
Melhores práticas para gerenciar o quem, o quê e o onde dos dados
Como a nuvem de conectividade oferece visibilidade e protege os dados