Os projetos de big data conquistam as empresas pela capacidade de gerar um verdadeiro arsenal de dados valiosos para os planos de negócios. Porém, muitas vezes as corporações esquecem de proteger seu “patrimônio de informações”. E quanto mais informações, maior o risco. Por duas simples razões: primeiro, é sempre mais difícil proteger um volume maior de dados, espelhados em diferentes sistemas e com vários pontos de acesso; segundo, quanto mais informações, mais atrativos para atores mal-intencionados, como fraudadores e hackers.

Em geral, as empresas investem em segurança por meio de firewalls de rede, controles de pontos de extremidade da rede e detecção de vírus e malware. Mas não investem, ou investem pouco, em gerenciamento e monitoramento dos acessos. Quantos empresários sabem como os funcionários estão usando seus dados e como estão tratando os incidentes de hackers internos? Rastreamento e geração de relatórios em tempo real de quem está acessando quais dados, quando e onde, são fundamentais. Além de permitir criar uma trilha de auditoria de todas as instâncias de acesso, essa prática resguarda os registros contra ataques, apropriação indébita e violação de propriedade, assegurando que os dados sejam usados corretamente por usuários autorizados.

Com um rastreador de dados, é possível saber, por exemplo, a localização de um download, quem era o usuário, se a extração estava em conformidade com um padrão de uso de dados esperado para esse usuário. Um exemplo de controle de acesso eficaz são os modos de autenticação, que permitem o acesso (login) do usuário a um sistema por verificação de identidade digital. O sistema pode utilizar impressão digital, padrão de retina, reconhecimento de assinatura, cartões de identificação, senhas fixas ou desafio-resposta, entre outros. É importante também ter controles processuais, que podem partir do treinamento daqueles que manipulam diretamente a informação.

Uma técnica bastante utilizada contra ataques externos é o monitoramento de comportamentos on-line. Para isso, o processo de análise de comportamento de usuários conhecido como User and Entity Behavior Analytics (UEBA) é uma alternativa. Com essa solução, o setor de TI é alertado quando o funcionário foge das ações normais, indicando, por exemplo, práticas como violação de dados, abuso de privilégios e corrupção da política de segurança. É possível identificar ainda quando dados são enviados para fora da corporação, para e-mails pessoais, por exemplo, ou copiados em pen-drive, que pode sair da empresa no bolso do colaborador.

Apenas um sistema de gerenciamento de dados pode manter o gestor informado sobre onde estão os dados corporativos, quem os está usando e como estão sendo usados. Esta é uma medida de segurança e forense que vai além das capacidades de firewalls de rede, verificações de vulnerabilidade e detecção de intrusão. Como lembrou Rick Jones, presidente e CEO da Iconium, que fornece soluções de rastreamento de dados e segurança de contexto para o mainframe IBM, a plataforma que responde por 60% do processamento de negócios global, “manter os proprietários dos dados informados sobre quem, onde e quando eles estão sendo consumidos exige ferramentas especificamente focadas nos dados, que se tornaram um novo eixo em TI devido a requisitos de governança e conformidade, ameaças internas e políticas da empresa”.

BigDataCorp