Quando uma grande invasão é noticiada, seja um prestador de serviços hipotecários expondo milhões de registros ou um banco mundial enfrentando um ataque de ransomware, meu telefone começa a tocar.
Comecei minha carreira na Imperva como engenheiro de pré-vendas e trabalhei até chegar a CTO nas duas décadas seguintes. Durante esse período, estive envolvido em milhares de projetos de segurança de banco de dados, ajudando clientes dos setores financeiro, de saúde e de outras indústrias regulamentadas a proteger os dados mais importantes.
Portanto, quando recebo essas ligações, colegas e clientes de todos os setores querem saber: "Como podemos garantir que isso não aconteça conosco?"
O primeiro passo é sempre o mesmo. Você precisa ser capaz de responder a perguntas como:
Se você não consegue responder a essas perguntas com confiança, está perdendo a base da segurança de dados. Nos últimos 10 anos, aproximadamente, ficou muito mais difícil definir essa base, pois as organizações passaram de ambientes de banco de dados no local de um único fornecedor para pilhas de tecnologia complexas que consistem em serviços gerenciados, híbridos e de várias nuvens.
A IA aumenta o risco de exposure ao criar exponencialmente mais caminhos de acesso e ao fornecer aos invasores (e insiders) as ferramentas para automatizar o reconhecimento e a engenharia social. As regulamentações tornam as exposures mais caras com requisitos de divulgação mais rigorosos, penalidades mais altas e responsabilização por controles fracos.
Durante anos, as organizações escolhiam uma das três opções a seguir para tentar proteger seus bancos de dados:
Nenhuma dessas abordagens funciona para ambientes de banco de dados e cenários de ameaças modernos.
O DAM legado baseado em agentes não funciona com bancos de dados em nuvem e gerenciados, e exige agentes em cada servidor de banco de dados on-premises, resultando em longos ciclos de implantação e exigindo atualizações e soluções de problemas constantes.
Os logs nativos (mesmo com um SIEM) são atrasados e inconsistentes entre os fornecedores. Esses atrasos e a qualidade inconsistente dos logs eliminam qualquer capacidade de prevenção de ataques em tempo real. Além disso, os logs nativos podem introduzir impactos no desempenho de muitos bancos de dados, especialmente on-premises. Os logs nativos só funcionam bem em bancos de dados menos críticos, onde o objetivo é a geração de relatórios de conformidade regulamentar e não as práticas recomendadas de segurança.
Os controles ad-hoc de DBA deixam os dados amplamente expostos, pois as equipes normalmente só se envolvem durante auditorias ou investigações de incidentes.Proteger dados no ambiente atual requer uma mudança de mentalidade. Não se trata de mais ferramentas ou mais logs. Trata-se de clareza e controle.
Não é possível proteger o que você não sabe que existe. A primeira etapa é descobrir e classificar dados confidenciais de todo o seu patrimônio. Isso não pode ser um projeto trimestral. Precisa ser um esforço contínuo e, de preferência, automatizado, que se torne a base para todo o resto: revisões de acesso, aplicação de políticas, análises e resposta a incidentes.
Aqui estão algumas etapas práticas para entender seus dados confidenciais:
Para minimizar o raio de exposição, as permissões devem corresponder às necessidades comerciais e ser dimensionadas corretamente, limitadas no tempo e conscientes da identidade. A maioria das organizações permite que usuários e aplicativos tenham acesso a muito mais dados do que necessitam. As pessoas acumulam contas e permissões, e muitas equipes ainda utilizam credenciais compartilhadas. Até que você possa vincular cada credencial a uma identidade corporativa, continuará a subestimar os riscos e a reagir exageradamente aos ruídos.
As etapas práticas para minimizar o raio de exposição incluem:
Atividade sem contexto é ruído. O monitoramento eficaz correlaciona quem (a identidade), o que (a sensibilidade e o local dos dados) e como (o comportamento) quase em tempo real. A abordagem de monitoramento deve ser consistente on-premises e na nuvem, incluindo bancos de dados gerenciados.
Etapas práticas para o monitoramento com contexto:
Os programas de segurança ficam estagnados quando as equipes gastam energia gerenciando as ferramentas em vez de reduzir os riscos. As soluções DAM legadas e baseadas em agentes exigem muitos agentes, gateways/coletores, gerentes e componentes analíticos, cada um com pares de HA e ciclos de atualização complexos. Quando você escala isso para centenas ou milhares de bancos de dados, a complexidade se torna padrão.
Você precisa de uma abordagem moderna que inverta a proporção:
Não se trata dos recursos de um fornecedor. Trata-se de alinhar seu modelo operacional com a maneira como seus dados e sua infraestrutura funcionam hoje. Quando a arquitetura de segurança é mais simples, o programa pode finalmente se concentrar nos resultados.
Na Varonis, passamos anos aperfeiçoando a segurança de dados com classificação unificada, contexto de identidade, análises, monitoramento de atividades, detecção de ameaças e remediação automatizada para ajudar as organizações a entender quais dados são confidenciais, quem pode acessá-los, o que está acontecendo com eles e minimizar de forma contínua e automática o raio de exposição e responder às ameaças.
Começamos com dados não estruturados e agora estamos trazendo a mesma clareza e controle aos bancos de dados com o Varonis Next Generation DAM. Ele não tem agente, está pronto para a nuvem e oferece telemetria de alta fidelidade sem o arrasto operacional.
Nossa plataforma completa de segurança de dados simplifica a arquitetura, unifica a visibilidade e automatiza a resposta em ambientes on-premises, na nuvem e de serviços gerenciados.
Se você tem curiosidade para saber como a Varonis pode funcionar no seu ambiente, ficaremos felizes em ajudar a testar sua configuração atual com um relatório de risco de dados gratuito.
Nota - Este artigo foi traduzido com a ajuda de IA e revisado por um tradutor humano.