Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que a automação significa para a segurança cibernética: 3 dicas para seu negócio

Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa.
Yaki Faitelson
3 minuto de leitura
Ultima atualização 13 de Junho de 2023
Automação

No filme Apollo 13, três astronautas que retornam a terra sabem de sua perigosa reentrada. De volta a Houston, no Controle da Missão, o diretor-chefe do voo Gene Kranz (interpretado por Ed Harris) comenta os infelizes acontecimentos dizendo: “há algo que eles possam fazer a respeito?” 

Ninguém respondeu 

“Então, eles não precisam saber.” 

Se Kranz atuasse em segurança de TI, ele provavelmente teria uma ou duas coisas a dizer sobre informações acionáveis e como às vezes há muito pouco a fazer, enquanto em outros momentos há muitas coisas. 

Como a automação pode ajudar a transformar as informações certas em ações, ajudando na defesa contra ataques cibernéticos, atenuando riscos, reforçando a conformidade e melhorando a produtividade? 

Não desbloqueie seus dados 

O maior risco de segurança que as empresas enfrentam são os danos duradouros, que ocorrem quando os dados são perdidos ou roubados. Espera-se que a criação de dados em todo o mundo ultrapasse 180 zettabytes entre 2020 e 2025, e a atual escassez global de 3,4 milhões de profissionais de segurança cibernética significa que não há funcionários altamente qualificados o suficiente, tornando crítico que a automação não apenas reduza gargalos introduzindo novos ou complexos requisitos de pessoal. 

Os invasores sabem que você pode reconstruir sua infraestrutura de nuvem ou substituir um laptop, mas não pode “recuperar” os dados, então eles transformam seus ativos digitais em um passivo e ameaçam vazá-los ou criptografá-los, a menos que você pague. 

Os invasores motivados continuam a encontrar novas maneiras de penetrar nas defesas ao longo de uma superfície de ataque inchada devido à pandemia e ao trabalho híbrido, serviços em nuvem e dispositivos remotos. Alguns atores mal-intencionados até aprenderam como transformar funcionários em ameaças internas – as ameaças mais perigosas de todas. 

Com uma superfície de ataque tão vasta e fluida, sempre haverá pelo menos uma conta, funcionário ou sistema comprometido, mesmo que as empresas façam o possível para acompanhar os dispositivos e aplicativos de correção. 

Borda distribuída, dados centralizados 

No momento em que as bordas da superfície de ataque crescem, os dados se movem em direção a bancos de dados e armazenamento em nuvem maciços e centralizados. 

Essa tendência provavelmente continuará porque os armazenamentos de dados em nuvem centralizados podem ajudar a garantir que todos os usuários, dispositivos e serviços estejam conectados e disponíveis para equipes espalhadas. Sem conexões persistentes e regulares, uma força de trabalho distribuída seria isolada e muito menos produtiva. 

Ao centralizar os dados, também concentramos a maior parte do risco. Se esses armazenamentos forem bem controlados, reduzimos bastante as consequências de qualquer usuário ou dispositivo comprometido. Devemos fazer o nosso melhor para manter os limites bloqueados e monitorar qualquer sinal preocupante que eles emitam, mas não faz mais sentido alocar recursos escassos onde a maioria do risco não está. 

Se você não sabe de qual direção um ataque virá, mas sabe aonde ele irá e causará danos, é aí que faz sentido implantar recursos. Logicamente, muitas equipes de segurança começaram a se concentrar mais nesses armazenamentos de dados centralizados, buscando a automação para entender melhor como esses armazenamentos de dados são configurados, usados e controlados. 

Onde a automação pode ajudar 

Vamos começar com perguntas básicas, como “os dados importantes são armazenados no local correto?” e “os aplicativos estão configurados corretamente?” 

A automação pode ajudar a responder a essas perguntas, mas as respostas geralmente levam a novas perguntas e gargalos imprevistos. Quando dados confidenciais são descobertos, por exemplo, eles levantam questões sobre se estão bloqueados corretamente, como são usados e por quanto tempo devem permanecer – supondo que devam estar lá em primeiro lugar. 

Da mesma forma, erros de configuração devem ser tratados com segurança para não prejudicarem a produtividade. Fluxos de trabalho, projetos e tarefas mudam com o tempo, então, o que está configurado corretamente hoje, não estará corretamente daqui a seis meses. Em ambientes altamente colaborativos em que usuários compartilham dados sem ajuda ou supervisão da TI, é razoável suspeitar de muitos erros. Os usuários compartilharão os dados errados com as pessoas erradas e manterão o acesso indefinidamente. 

Como escolher a automação de segurança correta? 

  • Guarde o que importa. Nem é preciso dizer que é importante focar onde está o risco. Isso geralmente significa a interseção de dados críticos, sensíveis e/ou regulamentados; muita colaboração e controles fracos.
  • Experimente suas configurações. Se você deseja otimizar configurações ou bloquear seus dados, considere fazer uma amostragem de seu ambiente para ter uma ideia sobre quantos problemas descobrirá inicialmente, quantos problemas serão introduzidos ao longo do tempo e se é possível automatizar todo o resultado – não apenas encontrando problemas, mas corrigindo-os.
  • Amostra de sinais. Se você está pensado em automação para detectar e reagir a possíveis ameaças, certifique-se de que sua equipe esteja preparada para lidar com o volume e o conteúdo do sinal e que você tenha os recursos para otimizá-los. Ninguém precisa de mais barulho. 
  • Priorize os controles upstream. Automação que bloqueia atividades arriscadas ou maliciosas downstream, nas bordas, é mais fácil de gerenciar e mais eficaz quando o fluxo é limpo. Quando as equipes tentam bloquear antes de obstruir o caminho e refinar seus sinais, às vezes elas prejudicam os fluxos de negócios críticos. 

A automação deve aliviar seu fardo, não aumentá-lo. Se você investir tempo e esforço em automação de segurança, ela deve gerar resultados e não deve deixá-lo com um novo trabalho para o qual você não tenha pessoal para lidar. Se é necessário experiência ao nível de nicho para implementar a automação ou agir com base nas informações que ela fornece, os ganhos de produtividade precisam justificar os custos adicionais de pessoal e os desafios de encontrar profissionais com conjuntos de habilidades especializadas. 

Sempre que o volume de dados cresce em volume e valor, fica mais difícil protegê-los. Os reforços de pessoal não estão chegando rápido o suficiente, então a automação pode impedir que o grande volume de dados se torne um novo risco. 

O que fazer agora? 

Entre em contato e agende uma sessão de demonstração conosco, assim podemos responder às suas questões e ajudá-lo a ver como nossa plataforma é adequada para sua empresa. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
entendendo-e-aplicando-o-modelo-de-responsabilidade-compartilhada-na-sua-organização
Entendendo e aplicando o modelo de responsabilidade compartilhada na sua organização
Para evitar falhas de segurança significativas e riscos para dados confidenciais, as organizações precisam entender o modelo de responsabilidade compartilhada usado por muitos provedores de SaaS.
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros