Interessado em entender mais sobre o que é um ativo em segurança da informação? Bem, em uma época na qual os dados e informações que uma empresa produz e armazena são extremamente valiosos, seja do ponto de vista informacional ou mesmo no âmbito da segurança, cada informação possui um valor inestimável.
Em uma das obras do matemático Clive Humby, ele até traz uma expressão que ficou bastante famosa, que é: “Os dados são o novo petróleo“, por isso deixar de protegê-los na atualidade pode ser uma falha que se tornará uma verdadeira avalanche de prejuízos, seja para a imagem da empresa, como também do pontos de vista financeiro.
Neste artigo, você vai entender o que é um ativo em segurança da informação, como é feita a classificação dos ativos de informação e quais são os principais controles que você precisa adotar para proteger os seus dados e os de seus clientes.
Podemos definir o que é um ativo em segurança da informação como um recurso corporativo que possui valor para a companhia e que deve ser protegido a partir de práticas e políticas que garantam a sua integridade, confidencialidade, disponibilidade e autenticidade.
Assim, considera-se como ativo de informação qualquer elemento informacional que represente valor para a empresa, como banco de dados, arquivos, documentos, contratos etc.
Considera-se ativo o conjunto de conhecimentos, dados e informações que são gerados, processados, compartilhados e armazenados pela empresa.
Além disso, um ativo de informação pode se apresentar na forma física ou digital e deve ser protegido a fim de preservar a integridade, disponibilidade e confidencialidade do dono das informações. Dessa forma, quando se fala em o que é um ativo em segurança da informação, esse dado pode ser um acesso com login e senha salvo em nuvem, como também informações sigilosas em um papel físico de uma pessoa.
Os ativos relacionados à tecnologia da informação podem ser definidos como todos os componentes de TI que a organização utiliza para proteger seus ativos de qualquer tipo.
Dessa forma, trata-se dos aparatos tecnológicos (virtuais, físicos, hardware ou software) que compõem o ecossistema de TI da organização, como dispositivos para armazenamento físico, serviços de armazenamento na nuvem, peças de hardware, softwares antivírus, firewalls, servidores etc.
Leia também: Entenda como funciona a segurança da informação em cloud
A classificação dos ativos de informação é uma das exigências presentes na norma ISO 27001 e tem como objetivo estabelecer níveis de proteção para os diferentes dados e informações que circulam na empresa.
Dessa forma, fica definido por quem, em que momentos e como determinados ativos poderão ser acessados.
Os ativos devem ser classificados considerando os seguintes critérios:
O mais comum é que cada ativo seja classificado em uma das quatro categorias:
A seguir, falamos um pouco mais sobre eles:
Sobre o ativo confidencial, ele recebe essa classificação Confidencial e está no nível mais alto de proteção.
Os dados e informações enquadrados nessa categoria geralmente apresentam um alto valor para a empresa e que podem gerar consequências muito negativas caso eles venham a ser violados, corrompidos, vazados etc.
Os ativos classificados como Restritos possuem nível médio de proteção. Eles ficam disponíveis para grupos específicos.
Por exemplo, você pode restringir o acesso a informações sobre o controle de ponto dos colaboradores apenas aos funcionários do departamento de Recursos Humanos.
São categorizados como Uso interno os ativos com baixo potencial de gerar impacto negativo para empresa.
Aqui estamos falando de dados e informações que, a princípio, devem ser utilizadas internamente pelos colaboradores. No entanto, caso fossem vazadas, elas não causariam danos significativos para o negócio.
Já os ativos de informação classificados como Públicos não precisam ter a confidencialidade protegida por métodos muito sofisticados. Porém, é essencial que sejam preservadas sua integridade e disponibilidade.
Contar com colaboradores qualificados é fundamental para manter a segurança da informação no trabalho. Veja como conseguir atrair e manter esses profissionais assistindo a este vídeo:
Veja também: Política de segurança da informação: no que as grandes empresas estão de olho?
Os controles de segurança da informação são divididos em duas categorias: os controles físicos e os lógicos.
Os controles de segurança da informação físicos se referem aos aparatos palpáveis que buscam proteger os dados da empresa, como câmeras de segurança, salas de arquivo, pendrive etc.
Já os controles lógicos são toda a estrutura de software que monitora o acesso aos ativos de informação da empresa, como criptografia, senhas, certificado digital, armazenamento na nuvem, biometria, hashing etc.
Leia também: Entenda como funciona a segurança da informação em cloud
Agora que você já sabe o que é um ativo em segurança da informação, separamos aqui 4 dicas fundamentais que vão te ajudar a fazer o controle dos ativos da sua companhia.
Faça um levantamento de todos os ativos da organização que pertencem a sua empresa e classifique-os de acordo com o formato em que eles se apresentam, os riscos e os potenciais impactos.
Essa etapa inicial será fundamental para organizar todo o espaço que já existe e que haja um padrão de organização para cada vez que um ativo novo aparecer.
É importante que se crie um rótulo para os ativos de informações. Assim, sempre que ele for manuseado, o colaborador vai saber qual é o nível de confidencialidade.
Dessa maneira, será fácil identificar se esse dado pode ser compartilhado com os colegas, ou se trata de uma informação extremamente sigilosa, que pode acarretar em danos graves para a empresa.
A organização deve contar com regras bem estabelecidas para o manuseio de seus ativos de informação.
Dessa forma, todos saberão o que fazer e o que não fazer para preservar a integridade, a confidencialidade e a disponibilidade de dados e informações que circulam.
Para garantir a segurança dos ativos de informação, realize testes de vulnerabilidade e identifique riscos e falhas que devem ser corrigidas.
Além da segurança da internação, sua empresa está sujeita a outros riscos. Gerenciar tudo isso é um desafio para você? Então, confira algumas dicas:
Bom, espero que tenha ficado claro o que é um ativo em segurança da informação. Promova a classificação e o controle de dados e informações e preserve esses valiosos ativos da sua empresa.
O STRATWs One é um software de gestão de performance corporativa que já conquistou mais de mil empresas ao redor do mundo. Com ele você gerencia portfólio de projetos, cria, acompanha, analisa e compartilha KPIs, providencia suas melhorias em processos e muito mais!
Gerencie os riscos ao seu negócio com ajuda de nossos materiais gratuitos: [PLANILHA EXCEL + E-BOOK] Guia completo para fazer gestão de riscos
Levando pessoas e empresas mais longe.
A Siteware
Aprenda
Sua parceira de tecnologia para te conectar com o que realmente importa.
Cookie | Duração | Descrição |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |