O que a automação significa para a segurança cibernética: 3 dicas para seu negócio

Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
Yaki Faitelson
3 minuto de leitura
Ultima atualização 13 de Junho de 2023
Automação

No filme Apollo 13, três astronautas que retornam a terra sabem de sua perigosa reentrada. De volta a Houston, no Controle da Missão, o diretor-chefe do voo Gene Kranz (interpretado por Ed Harris) comenta os infelizes acontecimentos dizendo: “há algo que eles possam fazer a respeito?” 

Ninguém respondeu 

“Então, eles não precisam saber.” 

Se Kranz atuasse em segurança de TI, ele provavelmente teria uma ou duas coisas a dizer sobre informações acionáveis e como às vezes há muito pouco a fazer, enquanto em outros momentos há muitas coisas. 

Como a automação pode ajudar a transformar as informações certas em ações, ajudando na defesa contra ataques cibernéticos, atenuando riscos, reforçando a conformidade e melhorando a produtividade? 

Não desbloqueie seus dados 

O maior risco de segurança que as empresas enfrentam são os danos duradouros, que ocorrem quando os dados são perdidos ou roubados. Espera-se que a criação de dados em todo o mundo ultrapasse 180 zettabytes entre 2020 e 2025, e a atual escassez global de 3,4 milhões de profissionais de segurança cibernética significa que não há funcionários altamente qualificados o suficiente, tornando crítico que a automação não apenas reduza gargalos introduzindo novos ou complexos requisitos de pessoal. 

Os invasores sabem que você pode reconstruir sua infraestrutura de nuvem ou substituir um laptop, mas não pode “recuperar” os dados, então eles transformam seus ativos digitais em um passivo e ameaçam vazá-los ou criptografá-los, a menos que você pague. 

Os invasores motivados continuam a encontrar novas maneiras de penetrar nas defesas ao longo de uma superfície de ataque inchada devido à pandemia e ao trabalho híbrido, serviços em nuvem e dispositivos remotos. Alguns atores mal-intencionados até aprenderam como transformar funcionários em ameaças internas – as ameaças mais perigosas de todas. 

Com uma superfície de ataque tão vasta e fluida, sempre haverá pelo menos uma conta, funcionário ou sistema comprometido, mesmo que as empresas façam o possível para acompanhar os dispositivos e aplicativos de correção. 

Borda distribuída, dados centralizados 

No momento em que as bordas da superfície de ataque crescem, os dados se movem em direção a bancos de dados e armazenamento em nuvem maciços e centralizados. 

Essa tendência provavelmente continuará porque os armazenamentos de dados em nuvem centralizados podem ajudar a garantir que todos os usuários, dispositivos e serviços estejam conectados e disponíveis para equipes espalhadas. Sem conexões persistentes e regulares, uma força de trabalho distribuída seria isolada e muito menos produtiva. 

Ao centralizar os dados, também concentramos a maior parte do risco. Se esses armazenamentos forem bem controlados, reduzimos bastante as consequências de qualquer usuário ou dispositivo comprometido. Devemos fazer o nosso melhor para manter os limites bloqueados e monitorar qualquer sinal preocupante que eles emitam, mas não faz mais sentido alocar recursos escassos onde a maioria do risco não está. 

Se você não sabe de qual direção um ataque virá, mas sabe aonde ele irá e causará danos, é aí que faz sentido implantar recursos. Logicamente, muitas equipes de segurança começaram a se concentrar mais nesses armazenamentos de dados centralizados, buscando a automação para entender melhor como esses armazenamentos de dados são configurados, usados e controlados. 

Onde a automação pode ajudar 

Vamos começar com perguntas básicas, como “os dados importantes são armazenados no local correto?” e “os aplicativos estão configurados corretamente?” 

A automação pode ajudar a responder a essas perguntas, mas as respostas geralmente levam a novas perguntas e gargalos imprevistos. Quando dados confidenciais são descobertos, por exemplo, eles levantam questões sobre se estão bloqueados corretamente, como são usados e por quanto tempo devem permanecer – supondo que devam estar lá em primeiro lugar. 

Da mesma forma, erros de configuração devem ser tratados com segurança para não prejudicarem a produtividade. Fluxos de trabalho, projetos e tarefas mudam com o tempo, então, o que está configurado corretamente hoje, não estará corretamente daqui a seis meses. Em ambientes altamente colaborativos em que usuários compartilham dados sem ajuda ou supervisão da TI, é razoável suspeitar de muitos erros. Os usuários compartilharão os dados errados com as pessoas erradas e manterão o acesso indefinidamente. 

Como escolher a automação de segurança correta? 

  • Guarde o que importa. Nem é preciso dizer que é importante focar onde está o risco. Isso geralmente significa a interseção de dados críticos, sensíveis e/ou regulamentados; muita colaboração e controles fracos.
  • Experimente suas configurações. Se você deseja otimizar configurações ou bloquear seus dados, considere fazer uma amostragem de seu ambiente para ter uma ideia sobre quantos problemas descobrirá inicialmente, quantos problemas serão introduzidos ao longo do tempo e se é possível automatizar todo o resultado – não apenas encontrando problemas, mas corrigindo-os.
  • Amostra de sinais. Se você está pensado em automação para detectar e reagir a possíveis ameaças, certifique-se de que sua equipe esteja preparada para lidar com o volume e o conteúdo do sinal e que você tenha os recursos para otimizá-los. Ninguém precisa de mais barulho. 
  • Priorize os controles upstream. Automação que bloqueia atividades arriscadas ou maliciosas downstream, nas bordas, é mais fácil de gerenciar e mais eficaz quando o fluxo é limpo. Quando as equipes tentam bloquear antes de obstruir o caminho e refinar seus sinais, às vezes elas prejudicam os fluxos de negócios críticos. 

A automação deve aliviar seu fardo, não aumentá-lo. Se você investir tempo e esforço em automação de segurança, ela deve gerar resultados e não deve deixá-lo com um novo trabalho para o qual você não tenha pessoal para lidar. Se é necessário experiência ao nível de nicho para implementar a automação ou agir com base nas informações que ela fornece, os ganhos de produtividade precisam justificar os custos adicionais de pessoal e os desafios de encontrar profissionais com conjuntos de habilidades especializadas. 

Sempre que o volume de dados cresce em volume e valor, fica mais difícil protegê-los. Os reforços de pessoal não estão chegando rápido o suficiente, então a automação pode impedir que o grande volume de dados se torne um novo risco. 

O que fazer agora? 

Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

por-que-a-negligência-ainda-causa-tantos-incidentes-de-segurança?
Por que a negligência ainda causa tantos incidentes de segurança?
Programas de treinamento mal estruturados não engajam os funcionários, e abrem as portas para incidentes de segurança
ataque-bec-é-ainda-mais-devastador-que-wannacry-e-petya
Ataque BEC é ainda mais devastador que WannaCry e Petya
O ataque BEC já custou bilhões de dólares a organizações em todo o mundo e é considerado o phishing mais devastador de todos os tempos.
por-que-o-uba-deve-receber-mais-investimentos-em-2017?
Por que o UBA deve receber mais investimentos em 2017?
O User Behaviour Analytics, presente em todas as soluções da Varonis, é uma dessas tecnologias que se baseiam no comportamento do usuário para detectar ações anômalas que possam oferecer riscos aos dados da empresa.
veja-tudo-o-que-você-precisa-saber-sobre-os-ataques-de-ransomware
Veja tudo o que você precisa saber sobre os ataques de ransomware
Confira nossa seleção com os principais materiais já produzidos pela Varonis sobre ataques de ransomware e mantenha-se informado sobre o assunto.