c01-data-security

Segurança e
privacidade de dados

Segurança centrada nos dados
para um mundo centrado nos dados.

Proteção de dados confidenciais, inteligência e gerenciamento

Segurança e privacidade de dados são temas que desafiam as organizações a resolver problemas diferentes, mas muito importantes e complementares: a segurança regula o acesso aos dados durante todo o seu ciclo de vida, enquanto a privacidade dos dados define esse acesso com base em leis e políticas de privacidade – por exemplo, quem vê dados pessoais, financeiros, confidenciais ou de saúde. Ambas são desafiadas atualmente pelo crescimento e proliferação de dados a partir de iniciativas na nuvem, analíticas e de Big Data, e pela avalanche contínua de violações aos dados.

É fundamental entender os riscos relacionados aos dados confidenciais. O processo para analisar esses riscos inclui descobri-los, identificá-los e classificá-los, assim como avaliá-los com base em valor, localização, proteção e proliferação.  Uma vez que o tipo e o nível de risco tenham sido identificados, as pessoas responsáveis pelo gerenciamento de dados podem adotar medidas táticas e estratégicas para garantir a segurança dos dados.

 

c09-products-data-security-17-structured De acordo com o relatório "The State of Data Centric Security" (O estado da segurança centrada nos dados) de 2014 do Ponemon Institute, menos de um em cada cinco profissionais de TI sabe onde os dados estruturados estão localizados.

A segurança tradicional precisa de segurança centrada nos dados

As implicações e os custos envolvidos em violações de segurança são manchetes nos jornais e abrangem tudo: desde a perda de empregos e de receitas até a exposição negativa da empresa. À medida que o volume e a proliferação de dados (na nuvem, nas plataformas móveis, em redes sociais e nos dispositivos) continuam a crescer, as abordagens tradicionais de segurança não representam mais um porto seguro para dados confidenciais.

Conforme os ataques se tornem mais persistentes e sofisticados, medidas de segurança tradicionais acabarão sendo violadas – e não será uma questão de “se", mas “quando". Quando isso acontecer, serão necessários sistemas de segurança adicionais para proteger os dados confidenciais. Mas não é possível proteger os dados se você não sabe onde eles estão. De acordo com um relatório recente do Ponemon Institute, apenas 17% dos profissionais de TI sabem onde estão localizados os dados estruturados confidenciais de suas empresas. Apenas 7% sabem onde são armazenados seus dados não estruturados.1

Apesar de o aumento exponencial no volume e da proliferação dos dados criar um risco significativo, as empresas que mantiverem o foco na proteção dos dados em si triunfarão na batalha pela segurança.

O que procurar

Ao escolher uma solução de segurança de dados, procure os atributos a seguir.

  • Acessibilidade:verifique se a solução pode acessar os dados onde eles estiverem, seja em novos canais de dados, no seu mainframe ou no seu aplicativo de negócios. Com o volume e a variedade de dados aumentando constantemente, os dados confidenciais devem ser protegidos e compreendidos, independentemente da sua origem.
  • Não invasivo:as soluções deveriam atuar dentro de arquiteturas existentes e não exigir bancos de dados e aplicativos comprovados e confiáveis.
  • Independência do tipo de implantação: a solução deve ter a capacidade de acessar uma grande variedade de modelos de implantação, de Big Data à nuvem e de ecossistemas on-premise a híbridos.
  • Independência da tecnologia utilizada: quer você esteja usando um sistema legado ou um com inovações de última geração, a solução não deve exigir uma mudança nos aplicativos e nos bancos de dados para se alinhar com a tecnologia mais recente.
  • Adaptabilidade:você quer uma plataforma que possa lidar com uma ampla variedade de situações de uso – oferecendo desde o bloqueio de acesso até o controle refinado – com uma metodologia única.
c09-products-data-security-2-unstructured De acordo com o relatório "The State of Data Centric Security" (O estado da segurança centrada nos dados) de 2014 do Ponemon Institute, menos de um em cada dez profissionais de TI consegue localizar os dados não estruturados da empresa.
c09-products-data-security-cost-of-breach De acordo com o mesmo relatório de 2014 do Ponemon Institute, o custo médio das violações de dados corporativos é de 7,2 milhões de dólares.

Por que a Informatica?

Com liderança reconhecida em tecnologias de segurança e arquivamento de dados, a Informatica mantém os dados seguros e protegidos durante todo o ciclo de vida deles – desde o desenvolvimento até a produção e a aposentadoria. Nossas soluções lançam mão de uma visão independente de tecnologia/plataforma, compatível com os ambientes de dados complexos e heterogêneos das empresas modernas. Nossas ofertas são organizadas em três categorias:

  1. aquelas que viabilizam a segurança centrada nos dados;
  2. aquelas que fornecem suporte para o gerenciamento de dados de teste;
  3. aquelas que arquivam os dados.

Nosso software incorpora a crença que temos na segurança centrada nos dados. Ao garantir a segurança dos dados na origem, você pode minimizar os riscos em toda a empresa e proteger os dados à medida que eles trafegam por sua organização, entrando e saindo de aplicativos, onde quer que sejam utilizados na empresa ou quando compartilhados com parceiros de negócios.

Ao definir, analisar e proteger os dados confidenciais na origem, a Informatica ajuda a garantir que eles estejam seguros antes de se proliferarem por toda a organização.

1 "The State of Data Centric Security", Ponemon Institute, patrocinado pela Informatica, junho de 2014.

c05-gartner-data-archive-2863

Quadrante Mágico de 2016 do Gartner para Arquivamento de Dados e Aposentadoria de Aplicativos

Faça o download do relatório

Produtos para privacidade e segurança de dados

Data Masking

Fornece segurança de dados e controles de privacidade para impedir o acesso não autorizado e a divulgação de informações privadas e confidenciais.

Secure@Source

Fornece inteligência em segurança de dados para que as organizações possam entender os riscos e as vulnerabilidades dos dados confidenciais.

Test Data Management

Provisione dados de teste e desenvolvimento de forma segura ao automatizar recursos de mascaramento de dados, de criação de subconjuntos de dados e de geração de dados de teste.

Data Archive

Aposente aplicativos legados, gerencie o crescimento dos dados, melhore o desempenho de aplicativos e mantenha a conformidade com o arquivamento estruturado.

Casos de sucesso de clientes

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites