Com os regulamentos de proteção de dados a estarem na ordem do dia em praticamente todos os países, desde a União Europeia até aos EUA passando pelo Médio Oriente e América Latina, as empresas agora enfrentam a árdua tarefa de as terem de cumprir. Um dos elementos-chave de qualquer boa estratégia de proteção de dados é a transparência. De facto, é importante que as organizações entendam claramente que tipo de dados armazenam dos seus clientes, para onde vão e quem tem acesso aos mesmos. Afinal, como é que uma empresa pode proteger os seus dados confidenciais se não sabem onde estão?
A maioria dos regulamentos de proteção de dados limita claramente o acesso a infomações confidenciais e o período de tempo durante o qual podem ser retidos. Eles, de facto, permitem que os dados sejam utilizados apenas para o propósito para o qual foram recolhidos e para o período de tempo necessário para servir a finalidade original. Deste modo, as empresas que nem sabem onde estão os seus dados apresentam um alto risco de não conformidade.
Algo muito normal no local de trabalho, são os funcionários armazenarem informações confidenciais localmente nos seus discos rígidos ou os enviarem para colegas de modo a resolverem um problema. No entanto, com os novos regulamentos de proteção de dados, esses atos descuidados podem valer multas muito altas às empresas.
As ferramentas de descoberta de dados foram desenvolvidas para proteger as empresas contra perdas indesejadas. Ao analisarem as redes inteiras de empresas, podem localizar dados esquecidos e tomar medidas para os remover ou encriptar. O módulo eDiscovery do Endpoint Protector é uma destas ferramentas, mas vem com diversas funcionalidades adicionais que fazem dele uma solução realmente notável. Vamos ver o que são:
1. Análise entre plataformas
Num mundo digital cada vez mais atual, é raro utilizar-se apenas um sistema operativo. O macOS é ideal para designers, enquanto o Linux é mais utilizado por programadores. O resultado é um conjunto de sistemas operativos que tornam, por vezes, as análises mais difíceis. De facto, temos mesmo um pesadelo logístico quando se trata de verificar dados.
Desde o início, o Endpoint Protector foi desenvolvido como uma solução multi-plataforma. Todos os módulos, incluindo o eDiscovery, podem ser utilizados não apenas no Windows, mas também no MacOS e no Linux. As análises podem ser executadas em redes inteiras, independentemente dos terminais que estão em execução. Tudo a partir de um único painel.
2. Políticas fáceis de definir
O eDiscovery facilita muito o processo dos administradores otimizarem as suas pesquisas por dados confidenciais. Juntamente com um conjunto de políticas predefinidas, eles têm a opção de criar suas as próprias políticas personalizadas em algumas etapas rápidas.
É ainda possível utilizarem blacklists de políticas para definirem o conteúdo que desejam detectar e whitelists de políticas para conteúdo que pode ser ignorado durante as análises. Podem também escolher em que sistemas operativos, entidades, departamentos, grupos ou computadores as políticas serão aplicadas.
3. Blacklists de políticas
As blacklists do eDiscovery oferecem diversas opções para a verificação de dados confidenciais. Pode também ser adicionado conteúdo personalizado para dar resposta às necessidades específicas de cada empresa.
Uma funcionalidade exclusiva das blacklists do eDiscovery é a possibilidade de se definir também o local que será inspecionado. Seja uma rede inteira, um único computador, um dispositivo de armazenamento USB ou uma unidade externa ligada um endpoint, o eDiscovery permite que os administradores otimizem as pesquisas de modo a obterem melhores resultados e eficácia em geral.
4. Análises Agendadas
As análises podem ser executadas manualmente a qualquer momento, mas também podem ser programadas para serem iniciadas automaticamente. Desse modo, os administradores podem escolher a hora e a data em que uma análise futura ocorre ou configurar uma verificação semanal ou mensal para garantir um acompanhamento contínuo dos dados confidenciais.
5. Ações de Resolução
Quando uma análise acaba, os administradores podem visualizar e gerir os resultados no painel do Endpoint Protector. É possível, então, tomar ações de correção para proteger dados confidenciais encontrados em locais não autorizados ou vulneráveis. Entretanto os ficheiros podem ser excluídos ou encriptados.
A opção de exclusão é particularmente útil para empresas que necessitam de cumprir as regulamentações de proteção de dados, como o RGPD, que concedem aos titulares das informações o direito de serem esquecidos.
O eDiscovery é sem dúvida a ferramenta ideal para as empresas. Até por garantir que as informações de alguém podem ser completamente apagadas em caso de necessidade.