Os dispositivos USB são inegavelmente valiosos, mas podem ser perigosos. Por um lado, eles são úteis no transporte de dados críticos para a empresa, mas, por outro, podem causar estragos se extraviados, corrompidos devido a um erro humano ou relacionado ao hardware ou roubados. Não é de admirar que algumas empresas proíbam completamente o uso de dispositivos USB.

No entanto, banir dispositivos USB não é uma solução ideal, pois a mídia de armazenamento portátil é especialmente útil para usuários gerenciados que estão em trânsito, também conhecidos como usuários de roaming. Esses usuários trabalham em locais remotos para realizar importantes campanhas de marketing, atividades relacionadas ao suporte ou outras tarefas que geralmente dependem do transporte de dados corporativos usando dispositivos USB. Nos casos em que informações confidenciais precisam ser transferidas para fora da organização, os administradores de TI devem aplicar medidas de segurança rígidas, incluindo cópias de dados de saída. É aqui que o shadowing de arquivos, também chamado de espelhamento de dados, entra em ação.

O que é shadowing de arquivos e por que é importante?

File shadowing é a criação e armazenamento de uma cópia de qualquer conteúdo USB transferido ou modificado. As cópias de sombra resultantes geralmente são arquivadas em pastas de compartilhamento protegidas por senha. A implementação para dispositivos USB é principalmente uma medida de precaução; no entanto, sua importância não deve ser subestimada. Aqui está o porquê: De acordo com um relatório do Ponemon Institute, entre 400 empresas pesquisadas, em média, cada uma perdeu 12.000 registros perdidos em pendrives USB.

Ainda mais alarmante é que, se os dados comprometidos incluírem informações de clientes ou funcionários, a empresa responsável poderá incorrer em penalidades financeiras significativas e possivelmente processos judiciais devido à não conformidade com os regulamentos de privacidade. O Relatório de Custo de uma Violação de Dados de 2019 explica que o custo por registro roubado é de US$ 429 em média no setor de saúde, em comparação com US$ 210 no setor financeiro, ou menos da metade do custo por registro.

Mantendo esses números impressionantes em mente, é fácil entender os benefícios de ter uma política de shadowing de arquivos em vigor.

  1. Ao revisar a pasta de compartilhamento com os dados copiados, o conteúdo real dos arquivos roubados pode ser identificado. Este é o primeiro passo para uma recuperação rápida e econômica, e crucial, pois permite que as organizações avaliem os danos e construam uma estratégia de remediação precisa.

  2. Quando uma falha de rede causada por injeção de malware leva à corrupção dos arquivos originais, os dados críticos acessados com frequência por usuários remotos podem ser restaurados a partir da pasta de compartilhamento remoto de file shadowing.

  3. Como os detalhes do arquivo e as informações sobre endpoints, usuários e dispositivos são documentados, os usuários afetados podem ser avisados para alterar suas senhas e criptografar sua propriedade intelectual, registros financeiros ou editar seus dados pessoais completamente. Além disso, o computador do qual a informação foi transferida também pode ser duplamente protegido. Todas essas etapas podem evitar mais perdas.

A implementação do file shadowing em sua organização pode ser realizada de forma simples e eficaz usando o Device Control Plus da ManageEngine.

O painel intuitivo do Device Control Plus, insights em tempo real e várias configurações são projetados para garantir uma navegação fácil por todos os processos. As configurações granulares permitem que os administradores de TI criem e implementem políticas flexíveis. Quando implantadas e aplicadas, essas políticas garantem que shadowing seja executado com sucesso para todos os dispositivos e endpoints desejados e que a capacidade de dados e as necessidades de desempenho da rede sejam atendidas. Baixe uma avaliação gratuita de 30 dias e comece a proteger seus dados hoje mesmo.