Saiba como funciona o CDM e como a Varonis pode ajudar

O CDM é uma iniciativa que visa reduzir ameaças cibernéticas, melhorar os recursos de resposta e simplificar relatórios de segurança
Emilia Bertolli
4 minuto de leitura
Ultima atualização 11 de Fevereiro de 2022

O programa Continuous Diagnostics and Mitigation (CDM) é uma iniciativa do governo norte-americano em segurança cibernética liderado pelo Departamento de Segurança Interna (DHS). A Agência de Segurança Cibernética e Infraestrurua (CISA) lidera o CDM com o objetivo de:

  • Reduzir as ameaças
  • Aumentar a visibilidade da postura de segurança cibernética do governo
  • Melhorar os recursos de resposta à segurança cibernética
  • Simplificar os relatórios da Lei Federal de Modernização da Segurança da Informação (FISMA)

Para ajudar as agências do governo norte-americano e empresas privadas a melhorar sua postura de segurança cibernética, a CISA definiu quatro fases para que as agências e empresas privadas usem como modelo para sua estratégia de segurança.

  1. O que há na rede?
    Nessa fase é preciso catalogar e listar os detalhes básicos de hardware, software e configurações de rede. Para proteger a rede, é preciso saber exatamente que computador, dispositivos e softwares é preciso proteger.

  2. Quem está na rede?
    A fase 2 trata das contas de usuário e como eles interagem e usam a rede. Nessa fase é preciso descobrir quais usuários e grupos existem no Active Directory, Azure, contas de computadores locais, etc. Ao mapear as contas de usuário para acesso a arquivos e pastas, é possível obter uma imagem melhor de onde estão os dados confidenciais.

  3. O que está acontecendo na rede?
    É preciso monitorar componentes de rede e perímetro, componentes de host e dispositivos, dados em repouso e em trânsito e comportamento e atividades do usuário.

  4. Como os dados estão protegidos?
    A fase 4 exige que várias proteções sejam habilitadas. Esses controles são fundamentais para qualquer estratégia de cibersegurança, porque permitem que algumas questões sejam respondidas, como “dados confidenciais foram comprometidos?”. Se a classificação de dados e uma trilha de auditoria de como os dados foram acessados, não é possível saber se a violação inclui material sensível.

Painel de controle


Para ajudar a acompanhar o progresso nas quatro fases do programa, a CISA criou painéis personalizados. Esses painéis fornecem uma imagem da postura e dos ativos de segurança por meio de um único painel. Dados de feeds automatizados – incluindo os da Varonis – são coletados para garantir controles de segurança e permitir a priorização da redução e correção de riscos.

Como a Varonis ajuda no CDM?


As soluções Varonis são aprovadas pelo DHS e fornece as principais funcionalidades necessárias para atender aos requisitos estabelecidos pelo CDM em todas as fases. As fases 3 e 4 são fases em que a Varonis pode oferecer um valor significativo.

A Varonis mantém um conjunto de segurança centralizado em dados que identifica permissões, classifica dados confidências e detecta ameaças aos dados. Como um dos focos do CDM é a proteção de dados, a Varonis os protege primeiro.

Fase 1: Gerenciamento de ativos

O que há na rede?
Além de entender qual hardware e software existe na rede, é essencial entender onde estão os dados confidenciais. Com essa visibilidade, é possível garantir o controle adequado para limitar a exposição dessas informações. A Varonis cria um mapa de dados não estruturados na nuvem, armazenamentos de dados locais e sistemas de e-mail. Descobres e classificas automaticamente dados confidenciais e dados obsoletos para ajudar a visualizar onde estão os dados mais em risco e possibilita ações para eliminar esse risco.

Fase 2: Gerenciamento de identidade e acesso

Quem está na rede?
Limitar o acesso a dados confidenciais é um passo crítico a ser adotado para minimizar sua superfície de ameaças. A Varonis cria um inventário pesquisável de todos os usuários, grupos e computadores no Active Directory, Azure AD e todos os diretórios locais do sistema que as agências podem usar para revisar e corrigir permissões excessivamente permissivas e desnecessárias. A partir da plataforma Varonis, é possível resolver todas as associações e níveis de acesso de usuários e grupos, incluindo relacionamentos complexos e profundamente aninhados para se alinharem com um modelo de acesso com menos privilégios e para alertar sobre comportamentos suspeitos ou consistentes com um ataque cibernético.

Fase 3: Gerenciamento de segurança de rede

O que está acontecendo na rede?
Para ser proativo na resposta a ameaças é necessário entender o que está acontecendo na rede. De uma perspectiva de dados, isso significa saber quando os dados foram acessados, alterados, movidos ou excluídos. Esse conhecimento de como os dados são usados combinados com modelos de ameaças conhecidos e indicações de ataques pode ajudar a identificar e responder proativamente às ameaças antes que aconteçam. Usuários comprometidos fazem login em horários estranhos, em locais incomuns, acessam dados que nunca tentaram acessar antes ou em novos sistemas. A Varonis detecta esses comportamentos anormais e os compara a modelos de ameaças conhecidos para alertar sobre atividade potencialmente perigosa do usuário.

Fase 4: Gerenciamento de proteção de dados

Como os dados são protegidos?
Várias soluções de segurança podem ajudar a obter maior visibilidade de seus usuários, permissões, etc., mas poucas podem ajudar a tomar medidas que realmente protejam os dados. A Varonis limita a superfície de ameaças removendo automaticamente o Acesso Global e corrigindo ACLs quebradas facilmente. Essas alterações podem ser colocadas na área restrita antes de serem confirmadas para garantir que não afetem negativamente o usuário. Além disso, a Varonis pode ajudar a manter o risco baixo ao longo do tempo, varrendo e classificando os dados à medida que são criados e implementando controles para gerenciar o acesso continuamente. Dados confidenciais podem ser colocados em quarentena automaticamente para garantir que apenas as pessoas certas tenham acesso. Também é possível implementar um modelo de aprovação de acesso do usuário para colocar os proprietários dos dados no controle e manter a supervisão com auditorias regulares.

Usando a Varonis para obter sucesso com o CDM


Usando a plataforma Varonis Data Security, é possível monitorar como os dados estão fluindo pelos sistemas de arquivos e e-mail, alertar sobre o comportamento anormal do usuário e responder rapidamente a atividades suspeitas.

A Varonis captura, normaliza e analisa eventos de acesso a dados e combina a atividade de acesso com contexto adicional, como conteúdo e sensibilidade de arquivos, permissões e perfis, e comportamentos de usuários em relação aos sistemas e dados. Com essas informações como linha de base, a Varonis determina o que é comportamento normal e detecta anomalias que podem indicar uma ameaça. Essa abordagem proativa pode ajudar a limitar a exposição de dados confidenciais, identificar possíveis problemas em tempo real e corrigi-los rapidamente.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

como-funciona-um-ataque-de-força-bruta
Como funciona um ataque de força bruta
O ataque de força bruta consiste na tentativa de adivinhar senhas com base nas informações do usuário. Saiba como se proteger.
como-lidar-com-as-questões-legais-relacionadas-a-um-ataque-ransomware
Como lidar com as questões legais relacionadas a um ataque ransomware
O sequestro de informações digitais também tem impacto jurídico; veja aqui como lidar com as questões legais relacionadas ao ransomware
como-ter-um-equilíbrio-entre-segurança-e-conveniência
Como ter um equilíbrio entre segurança e conveniência
A tecnologia e a IoT facilitam cada vez mais o dia a dia dos usuários. Mas como conseguir ter segurança e conveniência nessas circunstâncias? Descubra.
qual-a-diferença-entre-dpl,-siem-e-soluções-de-segurança-da-varonis?
Qual a diferença entre DPL, SIEM e soluções de segurança da Varonis?
A Varonis oferece produtos e soluções de segurança que vão além das expectativas, ampliando a capacidade de proteção de sistemas comuns no mercado