[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

05 de agosto de 2019 By Kathrin Comments are Off cybersecurity, DLP, Proteção de Dados

Antes dos celulares se tornarem “smartphones“, a vida era mais lenta, menos agitada e os telefones móveis eram apenas chamados de “celulares”, isto é, dispositivos portáteis para chamadas telefônicas. Há cerca de uma década, esses aparelhos tiveram suas funcionalidades expandidas, o que provocou uma enorme reviravolta nos investimentos na área de comunicações e se tonou uma verdadeira revolução na Internet. Depois disso, os celulares tornaram-se tão poderosos quanto os desktops de uma década anterior.

Com a disseminação da computação na nuvem e o uso intensivo dos smartphones, surgiu a “computação móvel na nuvem” cuja principal vantagem está na facilidade e rapidez de acesso aos usuários, independentemente da sua localização e do horário.

Atualmente, os smartphones superam em grande número os laptops, desktops e outros dispositivos conectados à Internet e, com isso, a computação móvel na nuvem cresceu em grande escala. Os celulares se tornaram a principal fonte de acesso à Internet para qualquer usuário, inclusive quando estão trabalhando.

Aplicativos na nuvem e dispositivos móveis são duas grandes tendências atuais, e têm trazido benefícios para a produtividade, agilidade e inovação das empresas. A união nuvem + mobilidade facilita o trabalho dos funcionários e aumenta a produtividade, em qualquer lugar.

No entanto, a era da nuvem + mobilidade criou problemas difíceis para as equipes de segurança cibernética. Aqui estão alguns dos desafios:

 

 

 

 

 

 

O problema com a atual abordagem de segurança de dados

Se observarmos como a maioria das organizações aborda suas ações de segurança cibernética até agora, observaremos que elas são centradas em respostas a ameaças. Uma parede é construída ao redor do perímetro, o acesso é controlado para dentro e para fora dessa parede, e quando algo de ruim acontece, nós respondemos. Essa era efetivamente a nossa defesa e era relativamente fácil de implementar.

Com a ascensão do funcionário móvel e a adoção em larga escala dos serviços em nuvem, o perímetro tradicional se dissolveu. Da mesma forma, a atividade cibernética, que era definida binariamente como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada em ameaças, cujas políticas estáticas são forçadas a tomar decisões sobre atividades cibernéticas sem nenhuma percepção de seu contexto mais amplo.

A segurança com foco no comportamento tem como princípios (necessários, mas insuficientes):

  • Confiar em políticas estáticas em um ambiente dinâmico;
  • Decidir o que é bom ou ruim em um único ponto no tempo;
  • Configurar suas defesas para impedir que o mal entre e permita que o bem passe.

 

O resultado é um número desproporcional de atividades sinalizadas, sobrecarregando as equipes de segurança e desviando a atenção e o foco naquelas ameaças que merecem maior investigação.

 

 

 

 

 

Pense na seguinte situação: Gabriela é uma profissional de vendas, que fará uma apresentação para um grupo de gerentes. Ela quer fazer uma cópia dos seus slides em um pendrive, para ter um backup.

Uma política mais rigorosa de DLP poderá impedi-la de copiar arquivos em dispositivos USB e alertará a TI da atividade. Isso causará ao usuário frustração  porque uma ação tão simples não pode ser realizada. Gabriela achará uma outra forma de solucionar seu problema e o sistema de proteção de dados fica sem eficiência.

Do ponto de vista dos administradores dos sistemas, essa atividade demanda uma verificação para localizar o alerta. Um grande número de alertas precisam de atenção da equipe de segurança, que precisa desconsiderar a política de proteção de dados em alguns casos, porque existem muitos falsos positivos.

 

As atuais opções de proteção de dados limitam

Hoje em dia, a segurança de TI protege os dados de diferentes maneiras, usando diversas ferramentas e produtos diferentes. Essas ferramentas são projetadas para fazer a mesma coisa: proteger os dados, mas ao usar políticas estáticas e centradas nas ameaças para bloquear ou permitir o acesso aos dados, a eficácia de sua atuação diminui.

Além disso, o desafio com produtos pontuais e ferramentas diferentes é que eles geralmente não se integram, fornecendo apenas uma visão em silos da atividade

Uma solução eficaz deve reduzir o ruído dos alertas e permitir a aplicação flexível das políticas, com base no nível de risco, para evitar a perda de dados importantes.

 

Um novo paradigma

Em vez de tentar estender a abordagem tradicional centrada apenas em eventos, que segue conceitos restritivos, precisamos de uma mudança de paradigma que coloque os usuários no centro da segurança cibernética.

Os profissionais de segurança cibernética precisam se concentrar em duas constantes: pessoas e dados e onde os dois se unem para realizar negócios. Colocando os seres humanos e não os eventos no centro, você pode usar os eventos como dados iniciais para entender o que cada indivíduo está tentando fazer, com base em seu comportamento.

É muito mais fácil classificar uma ação quando você entende por que alguém realizou a ação. Isso está no cerne do aumento da eficácia das organizações de segurança.

A segurança com foco no comportamento tem como princípios:

 

  • Detectar pessoas que interagem com o sistema e que representam o maior risco possível para de usuário;
  • Entender de maneira rápida e anônima o comportamento de risco em potencial e o seu contexto;
  • Decidir o que é permitido ou proibido, com base na forma como os usuários interagem com seus dados mais valiosos;
  • Continuamente revisar suas decisões, enquanto você e você suas máquinas aprendem.

 

 

 

 

 

Proteção Dinâmica dos Dados

Vamos revisitar o mesmo exemplo da Gabriela, mas com o conceito de Proteção Dinâmica de Dados em vigor. A política é aplicada com base no nível de risco, aprimorando a experiência geral do usuário, sem comprometer os dados críticos.

O caso da cópia em pendrive da apresentação apresenta nível baixo de risco. Uma ação adequada pode ser criptografar os arquivos sensíveis para acesso pelas unidades USB, permitindo que outros arquivos sejam copiados.

Uma ação de alto risco poderia ter sido se Gabriela recebesse a consulta de um fornecedor sobre um pedido que não ela se lembra de ter feito e, em seguida, fizesse login no site do fornecedor para verificá-lo. (Gabriela acabou de ser alvo de um phishing).

Uma ação de segurança poderia ser observar todos os detalhes do usuário e da máquina de Gabriela e bloquear todas as transferências de dados ou cópias em qualquer ponto.

 

Qual a diferença entre as duas abordagens?

Em ambas as abordagens, os dados importantes foram protegidos. Entretanto, com a Proteção Dinâmica dos Dados, mais informações sobre o contexto estão disponíveis, resultando em uma abordagem mais flexível e dinâmica da política de proteção de dados.

 

Contexto: Sabemos se Gabriela, nossa funcionária, é comprometida ou mal-intencionada;

Ação: Liberamos as ações bem-intencionadas e não impedimos que tarefas simples sejam concluídas;

Aplicação de políticas: Podemos executar etapas intermitentes, como permitir, auditar ou observar, com base no nível de risco, para aplicar a política de proteção de dados de forma granular.

 

Com o uso de uma ferramenta desenvolvida com o conceito de Proteção Dinâmica de Dados, as organizações podem resolver os desafios fundamentais das implantações tradicionais de Data Loss Prevention (DLP) e proteger suas informações sensíveis de maneira mais eficiente, incluindo fontes de dados reguladas e IP crítico.

Com análise de dados inteligente, política unificada e aplicação dinâmica em seu núcleo, a solução Forcepoint Dynamic Data Protection pode fornecer a arquitetura ponta a ponta de segurança centrada no usuário, necessária para os desafios de segurança atuais e futuros.

 

 

 

 

 

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved