Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs

O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
Rob Sobers
8 minuto de leitura
Ultima atualização 9 de Abril de 2024
DSPM

Proteger os dados da sua empresa é cada vez mais difícil, pois cada vez mais dados são criados por toda a organização, com o DSPM isso se torna mais fácil e eficiente. Descubra a ferramenta certa para a proteção de dados, mantenha a conformidade e evite violações. Entenda como a abordagem de dados em primeiro lugar da Varonis garante a segurança da sua organização. 

Você está fazendo tudo o que pode para evitar violações ou, se tiver menos sorte, sofreu uma violação de dados e precisa descobrir como isso aconteceu. Além disso, existem leis e regulamentos a cumprir, desde as mais amplas, como a LGPD, até outras mais específicas para sua área ou setor de atuação. 

E um bom DSPM pode resolver muitos desses problemas. 

O que é o DSPM 

O conceito de Data Security Posture Management (DSPM) não é novo, mas a sigla sim. De acordo com o Gartner, “o gerenciamento de postura de segurança de dados (DSPM) fornece visibilidade sobre onde estão os dados confidenciais, quem tem acesso a essas informações, como elas foram usadas e qual é a postura de segurança do armazenamento de dados ou aplicativo. Isso requer uma análise do fluxo de dados para determinar a sensibilidade dessas informações. O DSPM forma a base de uma avaliação de risco de dados (DRA) para avaliar a implementação de políticas de governança de segurança de dados (DSG).” 

Muitas vezes citado como uma avaliação de riscos de dados ou análise de riscos de dados, o objetivo é obter uma imagem clara de quão seguros são seus dados. Mas para muitas ferramentas DSPM, a visibilidade é onde elas param. 

Uma boa ferramenta DSPM não apenas identifica problemas, mas também descobre onde os dados confidenciais estão expostos, corrige automaticamente essa exposição e protege ativamente seu sistema contra violações. 

Neste artigo, abordaremos: 

  • Por que é importante usar uma ferramenta DSPM 
  • Erros comuns que as pessoas cometem ao escolher um DSPM 
  • Como a abordagem data-first da Varonis para DSPM protege seus dados 

Com esse artigo, você entenderá o que as ferramentas DSPM fazem e quais recursos procurar ao escolher a ideal para sua empresa.  

Quer uma avaliação de risco de dados gratuita e uma demonstração dos nossos recursos DSPM? Entre em contato e agende uma demonstração

Violações e conformidade 

Antes de conhecer as armadilhas para escolher uma ferramenta DSPM, é importante entender por que ela é essencial. Isso pode ser dividido assim: 

Prevenção de violação 

Como CISO, é sua responsabilidade não apenas proteger contra violações, mas também relatar às lideranças como você está protegendo a empresa. Isso se aplica da mesma forma se você for um analista SOC ou esteja em uma função de GRC. É preciso tranquilizar os stakeholders de que tudo está sob controle. 

Mas esta não é uma batalha fácil. Seus usuários estão criando mais dados o tempo todo, então, sua postura de segurança de dados pode estar piorando, não melhorando. 

É difícil se sentir confiante de saber onde estão todos os dados confidenciais e quem pode acessá-los. E é ainda mais complexo persuadir os outros disso. Se um funcionário decidir ser desonesto e obter dados confidenciais do Microsoft 365, como você saberá? Ou se um invasor comprometer um usuário ou sistema, você teria uma trilha de auditoria para identificar quais dados foram afetados? 

Estar ciente de que essas coisas estão acontecendo no momento em que estão acontecendo é essencial para saber como interrompê-las antes que se tornem um problema. 

Pós-violação 

E, às vezes, é tarde demais. Portanto, quando ocorre uma violação, é preciso ser capaz de responder a algumas questões: 

  • Como isso aconteceu? 
  • O que foi roubado? 
  • Como podemos evitar que ocorra novamente? 

E a última coisa que você quer ouvir quanto está no meio de um incidente é “não sei” para qualquer uma dessas perguntas. É possível responder a essas questões sem uma ferramenta DSPM como a Varonis, mas torna o processo muito difícil. 

Conformidade 

Outro motivo vital para usar uma ferramenta DSPM é garantir a conformidade e comprová-la. 

Todas as empresas têm leis e regulamentos de dados que precisam ser seguidos, e isso não é função única do CISO, mas também auditores terão acesso às informações e esperam ver o progresso da empresa e provar que você sabe onde estão todos os dados dos clientes. 

Muitas empresas de saúde, por exemplo, precisam realizar auditorias certificando-se de que os dados confidenciais sejam acessíveis apenas às pessoas certas. Não fazer isso, pode ter impactos catastróficos e com penalidades milionárias. 

Seja qual for a regulamentação, é necessário provar que os dados estão protegidos, o que é impossível sem um DSPM. 

Escolhendo o DSPM certo 

Considerando o impacto significativo que essas três coisas podem ter em sua empresa, fica claro que não apenas é importante usar uma ferramenta DSPM, mas também é vital escolher a correta. 

Existem três dimensões de dados que a ferramenta DSPM precisa abordar: 

  • Sensibilidade 
  • Permissões 
  • Atividade 

Mas se algum deles estiver faltando, é difícil fazer progresso e torna-se impossível automatizar. Por isso, à medida que mais ferramentas DSPM surgem, há uma série de áreas-chave que precisam ser observadas e que auxiliarão na tomada da decisão certa sobre a ferramenta. 

Cobertura 

Uma das primeiras coisas que é preciso considerar é quais plataformas a ferramenta DSPM cobre? 

Por exemplo, se você usa o Box para armazenar a maior parte dos dados da empresa, convém escolher uma ferramenta que cubra o Box. Mas não é tão simples assim, é preciso, também, analisar a profundidade dessa cobertura. 

Muitas ferramentas DSPM cobrem um quilômetro de largura, mas apenas uma polegada de profundidade. Elas podem oferecer suporte ao Box, mas se não oferecerem funcionalidades específicas para a plataforma, isso não ajudará muito. 

Nossa filosofia na Varonis é focar nas plataformas onde a maioria dos nossos clientes tem a maioria de seus dados confidenciais (Google Drive, Microsoft 365, Salesforce, etc.) e fornecer cobertura profunda para essas plataformas. 

Nossa arquitetura hospedada na nuvem também permite adicionar novas integrações com mais rapidez o tempo todo, para que possamos fornecer mais e mais cobertura, com os recursos necessários. 

Precisão 

Pode parecer óbvio, mas se as descobertas não forem precisas, uma ferramenta DSPM pode fazer mais mal do que bem. 

Por exemplo, se a ferramenta auditar o Google Drive e relatar que um determinado arquivo contém registros de pacientes, mas em uma inspeção mais detalhada não, é fácil perder a confiança. E sem confiança, é necessário checar os resultados, o que torna todo o processo mais ineficiente. 

A precisão também é um fator importante quando você está lidando com alerta. Se eles estiverem disparando incorretamente, logo sua equipe terá fadiga de alerta. Como a fábula do menino que gritou lobo. 

Na primeira vez que ele faz um ping incorreto sobre o Paulo, do setor de vendas, baixando dados do cliente, você dá uma olhada. Na segunda vez, você olha novamente, mas na terceira, você desiste. 

Escala 

Há uma enorme diferença entre auditar um terabyte de armazenamento em uma startup e os seis petabytes de dados de um grande banco. É por isso que a escala é um fator tão importante e pode causar problemas se a ferramenta DSPM não for criada para lidar com isso. 

Se estiver executando varreduras de classificação ou permissão em grandes quantidades de dados, é necessário cobrir tudo de forma confiável. Mas se a digitalização não puder terminar por qualquer motivo, você acabará com apenas metade da imagem e metade da proteção. 

Remediação 

O objetivo de encontrar esses problemas em primeiro lugar são resolvê-los, portanto, é necessária uma ferramenta DSPM que realmente ajude a fazer isso. A correção integrada significa que os problemas podem ser resolvidos com o apertar de um botão ou, às vezes, até mesmo sem nenhuma ação. Infelizmente, nem todas as ferramentas DSPM oferecem essas ferramentas de correção. 

Isso resulta rapidamente em grande visibilidade sobre sua lista crescente de problemas, enquanto sua postura de segurança de dados fica cada vez pior. 

Uma abordagem que prioriza os dados com a Varonis 

Nossa filosofia é não revelar descobertas que não são possíveis de consertar. Nós não apenas despejamos uma lista de problemas, criando uma fadiga de descobertas, nós as corrigimos automaticamente. Mesmo que não tenha feito login, a Varonis ainda encontrará e resolverá problemas de segurança de dados. 

Visibilidade em tempo real 

É importante ver o estado dos seus dados, tal como se encontram no momento em que os procura. Isso não apenas permite que sua equipe se mantenha atualizada, mas também significa que ela pode agir proativamente ao abordar ou corrigir problemas. Nós entregamos isso com vários recursos e funções. 

Descoberta contínua de dados 

A Varonis está constantemente verificando seus dados, armazenados no local e na nuvem. Você pode visualizar os resultados dessas verificações em um painel em tempo real, mostrando insights de descoberta, bem como a concentração de dados confidenciais. 

Isso fornece uma visão clara de todas as informações importantes, facilitando a compreensão dos insights e a priorização das soluções. 

Classificação automatizada de dados 

Uma parte fundamental da conformidade é poder ver exatamente quais dados confidenciais estão armazenados e onde. Nossa classificação automática possui uma biblioteca de regras integrada e mais de 400 padrões, para que possamos classificar seus dados com precisão. Isso inclui todos os regulamentos e padrões comuns, como GPDR, LGPD, SOX e PCI. 

Análise com um clique 

Usando nossa análise de arquivo em tempo real, basta um clique para ver quais dados confidenciais estão em um determinado arquivo. Para facilitar a visualização, os dados confidenciais são destacados e codificados por cores para corresponder às diferentes categorias de dados confidenciais (PII, LGPD, GPDR, etc.) 

sensitivity-labels-varonis_png-transformed

Rótulos de confidencialidade 

Em vez de rotular os dados manualmente, é possível criar políticas e nós rotularemos automaticamente. Se uma política for alterada, os arquivos que não correspondem mais a ela serão renomeados automaticamente. 

A Varonis também compara rótulos existentes com nossos resultados de classificação, para que você possa identificar dados mal classificados. 

Painéis do DSPM 

Ao combinar seus resultados de classificação, permissões e atividade de acesso do usuário, oferecemos uma visão abrangente de seus dados. Assim, é possível ver onde esses dados correm maior risco e criar painéis DSPM personalizados para destacar problemas críticos. Também é possível adicionar e personalizar widgets para monitorar a conformidade e os alertas rapidamente. 

Reduzir o raio de explosão 

Além de obter uma boa visão de seus dados, também é importante observar quem pode acessar essas informações. Quando falamos em reduzir o raio de explosão, o foco está em correlacionar pessoas com permissões e atividades. Dessa forma, é possível tomar decisões de forma proativa e baseadas em dados para limitar quem pode acessar dados confidenciais. 

Visibilidade avançada 

A Varonis oferece um console unificado que fornece uma visão do acesso aos dados em suas diferentes plataformas. Isso significa que você e sua equipe não precisam alternar entre dezenas de portais de administração para manter o controle. Dessa forma, é possível visualizar e entender os riscos em sua infraestrutura e mitigá-los rapidamente. 

Automação de privilégio mínimo 

Como mencionamos anteriormente, um DSPM não é particularmente útil a menos que ajude a resolver problemas. É aqui que entra a nossa remediação autônoma. 

A automação de privilégios mínimos analisa automaticamente o acesso aos dados em toda a sua empresa e decide de forma inteligente quem precisa acessar quais dados. Isso reduz o raio de explosão sem intervenção humana e sem riscos para os negócios. 

Política de correção personalizáveis 

Você pode usar as políticas prontas fornecidas pela Varonis ou personalizá-las para sua organização. Sensibilidade, localização, tipo de link e desatualização são apenas alguns fatores para criar regras. E assim que terminar, a Varonis irá aplicar automaticamente as novas regras, mantendo os dados o mais seguros possível. 

Detecção e resposta a ameaças 

A Varonis não é apenas um aplicativo, nós apoiamos a equipe de segurança cibernética e sua empresa de forma proativa na redução de riscos e na proteção dos dados. Nosso foco é ajudar a descobrir e resolver problemas o mais rápido possível, seja usando software ou trabalhando em conjunto para resolver os problemas. 

Equipe de resposta a incidentes 

Nossa equipe monitora proativamente seus alertas, para que possamos ajudar assim que algo acontecer. Observamos os dados e informamos se vermos algo que precise de atenção. Também trabalhamos para investigar possíveis problemas e ajudar sua empresa a entender o que está acontecendo com seus dados. 

Monitoramento contínuo de arquivos, pastas, e-mails e muito mais… 

Pode ser opressor quando você está tentando se manter por dentro de tudo o que acontece com as informações da empresa. A Varonis facilita esse processo agregando, normalizando e enriquecendo os eventos. 

Isso torna muito mais fácil visualizar o que acontece com os eventos de acesso aos dados, alterações de controle de acesso, eventos de autenticação e eventos de rede. 

Trilha de auditoria de eventos 

Nosso registro de atividades de dados pesquisáveis facilita a investigação de incidentes, seja da sua equipe ou da nossa. É possível pesquisar arquivos, pastas, e-mails e objetos e ver o que foi criado, atualizado, carregado ou excluído. 

Os eventos são enriquecidos com contextos úteis, como nome do dispositivo, geolocalização, etc., para torná-los ainda mais simples e ajudar na tomada de decisões. 

Análise de comportamento do usuário 

Nossos modelos de ameaças baseados em comportamento são refinados usando grandes conjuntos de dados, o que significa que eles são precisos e melhoram como tempo à medida que analisamos mais dados. Isso nos permite detectar comportamentos anormais e impedir que violações ocorram. 

Simplifique a conformidade 

Todos os recursos acima ajudam a permanecer em conformidade, mantendo seus dados confidenciais seguros. Mas também oferecemos algumas ferramentas extras para facilitar ainda mais a visualização e o gerenciamento do compliance. Com isso, você obtém visibilidade sobre toda a empresa, para que possa auditar seus dados com precisão e eficácia para conformidade. 

Os relatórios de conformidade sob demanda mostram como você está se saindo em relação a uma determinada regulamentação e podem ser fornecidos diretamente aos auditores e às equipes de conformidade. Assim como obter dados de risco ao vivo e uma visão em tempo real da exposição e atividade de dados regulamentados, para que nunca espere relatórios ou alertas para agir. 

Para encerrar 

Mesmo que o conceito não seja novo, as ferramentas DSPM modernas podem fazer muito para proteger uma organização contra riscos. 

Escolher o caminho certo pode evitar violações, ajudar a investigar violações anteriores e garantir o cumprimento de regulamentações cada vez mais rigorosas. Mas escolher a ferramenta errada, pode deixá-lo tão preso quanto já está. 

Ao focar na cobertura, precisão e escala, você tem uma ideia de quais ferramentas DSPM são adequadas para sua empresa. Sugerimos a Varonis, embora sejamos um pouco tendenciosos, mas estamos confiantes de que nossos recursos DSPM são os melhores do mercado e agregam valor real em quatro áreas: 

  • Visibilidade em tempo real;
  • Redução do raio de explosão;
  • Detecção e resposta a ameaças;
  • Simplificação da conformidade.

Quer saber o quão forte é sua postura de segurança de dados? Entre em contato com nossos especialistas e agende uma avaliação gratuita de riscos de dados ao reservar um test drive da Varonis, onde podemos mostrar a você se a plataforma Varonis é adequada para sua empresa.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0