Dados em uso

Definição – o que significa Dados em uso?

Os dados em uso referem-se aos dados que não estão simplesmente sendo armazenados passivamente em um destino estável, como um data warehouse central, mas estão trabalhando em outras partes de uma arquitetura de TI. Os dados em uso podem estar em processo de geração, correção ou atualização, apagamento ou visualização por meio de vários terminais de interface. Este é um termo útil para buscar segurança abrangente para sistemas de TI.

Definirtec explica os dados em uso

A ideia por trás da proteção dos dados em uso é que os conjuntos de dados são vulneráveis ​​a diferentes tipos de ameaças, dependendo de onde estão no sistema de TI. Um dos problemas mais comuns e básicos com os dados em uso gira em torno dos terminais. Pontos de extremidade são pontos onde os dados de um sistema são roteados para um dispositivo ou estação de trabalho individual por ou para um usuário final.

Obviamente, sistemas e redes de TI avançados precisam antecipar uma variedade de terminais diferentes. Muitos dos problemas em torno da segurança do terminal ou da segurança dos dados em uso estão relacionados à tendência de BYOD, em que os funcionários podem usar dispositivos pessoais para visualizar dados corporativos. Mesmo para dispositivos móveis ou outros sistemas de hardware que podem ser de propriedade da empresa, as empresas precisam observar como os usuários finais podem visualizar ou capturar dados de locais seguros.

Embora os profissionais às vezes recomendem técnicas como criptografia de disco completo ou um plano abrangente de prevenção de vazamento de dados, outros questionam se a segurança total de dados em uso é realmente possível. Em parte, isso se deve à configuração inerente da maioria dos sistemas operacionais, mas outro grande problema é que, mesmo nos sistemas mais seguros, os dados precisam ser enviados para exibições de terminais para serem úteis. Com isso em mente, não há uma maneira única de garantir a segurança total dos dados, motivo pelo qual as empresas tendem a se concentrar em acordos rígidos com funcionários e outros usuários finais, em vez de confiar apenas em sistemas de proteção de dados em uso.