Segurança da Informação no mercado jurídico — Parte II

Segurança da Informação no mercado jurídico — Parte II

A importância no controle de acesso às informações.

Os e-mails, documentos e arquivos de uma organização jurídica possuem informações sigilosas. Elas dizem respeito a técnicas e modos de agir da equipe, que servem como diferenciais positivos no meio jurídico, e também trazem detalhes e elementos de clientes e parceiros de trabalho que devem ser mantidos em segredo, por conta de todo o aparato legal em que estão envolvidos. Manter essas informações protegidas, na verdade, pode ser crucial para ser bem-sucedido no curso de um processo na Justiça.

Por outro lado, compartilhar a informação, tanto os arquivos quanto o conhecimento de cada advogado, é importante para se alcançar um bom andamento do trabalho em equipe, a fim de acelerar algumas demandas e diligências, além de prestar um melhor serviço advocatício. É importante que se encontre o equilíbrio, onde o usuário que precisa pode acessar as informações, porém, garantindo que ela esteja protegida contra acessos indevidos.

Os escritórios de advocacia podem se beneficiar não só de um software de gestão de casos, mas também de soluções como a encriptação de e-mails ou o acesso por nomes de usuários e senhas. Entretanto, os advogados e demais funcionários devem compreender seus deveres legais e éticos de proteger as informações sensíveis relativas ao escritório, aos seus clientes e demandas jurídicas.

Controle de Acesso

Um controle de acesso tem dois objetivos principais:

  1. Identificar cada pessoa que tem acesso a determinado recurso e quais não têm.

O que devo proteger?

A proteção aos recursos deve ser divida em, no mínimo, três diferentes categorias. São elas:

Afinal, por que devo me preocupar com o controle de acesso?

Mais acordos e novos negócios gerados significa mais dados e informações, deixando escritórios de advocacia e setores jurídicos ainda mais vulneráveis a ataques e vazamentos de informações.

Essa falta de preocupação com a segurança eleva uma contradição: os dados são valiosos, mas protegê-los parece ser uma inconveniência, um desperdício de tempo que poderia ser usado para outros ganhos.

Quando uma violação acontece, a primeira pergunta que escutamos geralmente é “O que fizemos de errado?”. A resposta para essa questão é simples: depende. No entanto, sabemos que os escritórios costumam cometer um erro comum ao permitir que usuários comuns tenham acesso à conta de administrador local.

  • Monitore o uso de contas com privilégios administrativos
  • Remova privilégios de usuários que não precisam mais de acesso a informações críticas
  • Remova o excesso de privilégios e desabilite contas privilegiadas que não são mais necessárias

Os escritórios precisam implementar uma estratégia de gestão de contas privilegiadas e incorporá-la ao plano de proteção dos dados mais sensíveis da empresa. Confira alguns maneiras de fazer isso: