Você considera seus dados seguros? Então responda a essas três perguntas

Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras - com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem. Essa transformação…
Emilia Bertolli
3 minuto de leitura
Ultima atualização 27 de Outubro de 2021

Na medida em que as organizações se tornam mais orientadas a dados, também armazenam mais informações em lugares diversos, e os acessam de mais maneiras – com telefones, tablets e laptops. Esses terminais sempre conectados servem como gateways para grandes quantidades centralizadas de informações confidenciais armazenadas em seu data center e na nuvem.

Essa transformação digital mudou a segurança tradicional – que se concentrava em perímetros e terminais – de cabeça para baixo. Com nuvem e infraestrutura de trabalho de qualquer lugar, um perímetro é difícil de definir e mais difícil de observar. Os endpoints são fungíveis. Poucos dados “vivem” apenas em seu telefone ou laptop atualmente.

O paradoxo da proteção de dados

A proteção de dados é intuitivamente simples, mas imensamente complexa.

Por que a proteção de dados é intuitivamente simples?

Eu diria que se você pode responder “sim” a essas três perguntas, e você pode responder “sim” continuamente, então seus dados estão seguros:

Você sabe onde seus dados importantes estão armazenados?

Você sabia que apenas as pessoas certas têm acesso a ele?

Você sabe que eles estão usando os dados corretamente?

Simples, certo?

Pode surpreendê-lo que a maioria das organizações não consiga responder sim a nenhuma dessas perguntas para nenhum de seus dados, muito menos para todos eles. Essas questões enquadram as três dimensões da proteção de dados – importância, acessibilidade e uso – e porque o todo não é apenas maior do que a soma das partes. As partes são ineficazes sem o todo.

Se você souber apenas quais dados são importantes, não saberá onde estão expostos sem entender quem tem acesso a eles. Você não saberá quem precisa de acesso e como consertar com segurança as exposições sem monitorar o uso. Sem o uso, você também nunca será capaz de ver se dados importantes estão sendo roubados ou criptografados em um ataque de ransomware.

Se você começar com o uso, poderá ver quais dados foram roubados após uma violação ou mesmo alertar sobre padrões de acesso incomuns (supondo que você possa medir e rastrear em relação a uma linha de base). Mas você não saberá se os dados eram importantes ou quem mais pode acessá-los e roubá-los hoje ou amanhã.

Não importa com qual dimensão você comece, você descobrirá rapidamente que precisa das outras duas.

Em uma abordagem unidimensional comum, algumas organizações tentam identificar dados importantes pedindo aos funcionários para marcar arquivos manualmente ou usando automação para identificar dados regulados ou confidenciais importantes – ou uma combinação de ambos. Às vezes pergunto: “Digamos que você tenha uma lista de todos os arquivos e registros importantes e confidenciais que possui – o que você faria com ela?”

A maioria das organizações fica rapidamente surpresa com o número de arquivos e registros importantes que encontram, e não há um plano de ação claro sem as outras duas dimensões – acessibilidade e uso. Fazer um recorde de cada vez é tão inviável quanto tomar decisões radicais sobre todos eles de uma vez.

Para tomar decisões significativas ou melhorar a postura de risco, você deve ver onde os dados importantes estão concentrados e expostos (em risco) e quem os está usando ou não (obsoletos). É por isso que a proteção de dados não termina com a classificação; só pode começar aí.

Por que responder a essas perguntas é imensamente complexo?

Agora que vemos o que precisamos para responder a todas as três perguntas, discutirei por que cada uma é difícil de responder, especialmente em armazenamentos de dados e aplicativos.

Identificar seus dados importantes pode parecer simples – se você sabe como encontrar endereços e números de telefone no Salesforce, por exemplo, provavelmente pode identificar as mesmas coisas em planilhas do Microsoft 365 ou Google Drive. Só porque você está procurando as mesmas coisas, no entanto, não significa que seja fácil – é preciso muita sofisticação e desenvolvimento para tornar a classificação precisa, supondo que você possa obter os dados.

Para obter os dados, você precisará de automação para se conectar aos lugares certos, “ler” e analisar com precisão o que provavelmente são milhões de registros e arquivos e, em seguida, continuar lendo os novos e atualizados todos os dias, de preferência sem prejudicar o desempenho ou sobrecarregar sua conta de computação em nuvem.

Quando se trata de analisar a acessibilidade, a maioria não percebe quantas pastas, arquivos e registros precisam analisar. Um único terabyte de dados contém rotineiramente dezenas de milhares desses objetos com permissões exclusivas e específicas que determinam quais usuários e grupos podem acessá-los, e as organizações agora armazenam milhares de terabytes. Todas as relações entre usuários e grupos também precisam ser analisadas. Para piorar as coisas – cada aplicativo implementa mecanismos de permissões de maneira diferente.

Compreender o uso não é mais simples. Alguns aplicativos e sistemas nem mesmo rastreiam o uso de dados por padrão. Muitos que o fazem são barulhentos ou incompletos. Eles são volumosos, são todos diferentes e nenhum deles contém muito, se houver, contexto sobre a importância dos dados ou quem os está acessando. Sem entender o uso normal, detectar o uso anormal não é um bom começo.

Complexo, certo?

Essas complexidades o atingem quando você está no calor da batalha com o ransomware ou está preocupado com os danos que um insider pode causar. Se você não consegue ver instantaneamente o que um usuário comprometido pode ter obtido – ou fez – em aplicativos e arquivos no local e na nuvem, você já está perigosamente para trás.

Na medida em que sua organização aprimora suas práticas de proteção de dados, certifique-se de responder a todas as três perguntas onde quer que você armazene seus dados. Com uma compreensão da importância, acessibilidade e uso, você será capaz de transformar sua segurança para prosperar em um mundo digitalmente transformado.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

guia-de-migração-de-dados:-estratégia-de-sucesso-e-práticas-recomendadas
Guia de migração de dados: estratégia de sucesso e práticas recomendadas
Para a maioria das empresas, a migração de dados é um processo de negócios necessário que ocorre regularmente. Seja implementando um novo sistema ou mudando informações para locais de armazenamento mais seguros, ter uma estratégia de migração de dados sólida que ajude as organizações é fundamental para executivos e equipes de tecnologia da informação. Mas,…
segurança-na-nuvem:-seus-arquivos-podem-estar-em-risco
Segurança na nuvem: Seus arquivos podem estar em risco
Algumas práticas garante maior segurança na nuvem e impedem que hackers acessem arquivos armazenados na nuvem
o-perímetro-não-é-mais-suficiente-para-garantir-segurança-na-nuvem.-saiba-por-quê
O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê
A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são:   Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança