Pesquisa de site

Por que a complexidade é o maior inimigo da segurança de dados


Uma coisa sobre nós, pessoal de TI, é que temos a tendência de complicar tudo demais. No entanto, quando se trata de segurança de dados, não há muito que possamos fazer a respeito.

Os ambientes de TI não estão apenas crescendo em tamanho, mas também se tornando cada vez mais complexos, distribuídos e dinâmicos. A maioria dos ambientes de TI modernos consiste em um grande número de usuários, aplicativos e dispositivos diferentes; com dados espalhados por múltiplas plataformas - tanto no local quanto na nuvem.

Agora, com mais pessoas trabalhando em casa, os usuários estão acessando ativos críticos com qualquer dispositivo que escolherem, potencialmente de qualquer lugar do mundo. De certa forma, é uma situação complicada.

Se não nos mantivermos atualizados com as últimas tendências e tecnologias, ficaremos para trás, o que nos deixará vulneráveis a ataques. Se, por outro lado, os nossos sistemas estiverem em constante mudança e expansão, poderemos facilmente perder a visibilidade e o controlo sobre onde residem os nossos dados e como os nossos dados estão a ser acedidos e utilizados.

Talvez o melhor lugar para começar quando se trata de simplificar a nossa estratégia de segurança cibernética seja descobrir quais tecnologias e práticas são menos relevantes e avançar a partir daí.

Segurança Baseada em Perímetro

Há muitas luas, quando os dados eram maioritariamente recolhidos, processados e armazenados internamente, o foco estava principalmente na segurança baseada no perímetro, onde o objetivo principal era construir um muro à volta da nossa rede para manter os bandidos afastados.

Antes do advento dos serviços baseados em nuvem e do uso de VPNs para acessar remotamente as redes das empresas, esse era um modelo razoavelmente eficaz. Embora muitos incidentes de segurança sejam causados por pessoas internas, as organizações poderiam pelo menos realizar verificações de antecedentes dos seus funcionários e manter-se atentas a qualquer comportamento suspeito.

Hoje em dia, como nossos dados normalmente estão espalhados por diversas plataformas, algumas das quais temos pouco ou nenhum controle, o modelo de segurança baseado em perímetro está sendo substituído por uma abordagem mais centrada em dados.

A Blockchain

O Blockchain é frequentemente apresentado como uma tecnologia de “próxima geração”, que poderia potencialmente resolver nossos problemas de proteção de dados. Na minha opinião, isso é um mal-entendido sobre o que é o Blockchain e o que o torna especial.

O Blockchain foi projetado especificamente para alcançar consenso distribuído sem a necessidade de uma autoridade centralizada. Isto é ótimo para moedas digitais ou situações em que não queremos confiar em uma autoridade centralizada para criar, ler, atualizar ou excluir nossos dados confidenciais. No entanto, para a maioria das organizações, isto simplesmente não é relevante.

Deve-se notar que mesmo profissionais de segurança experientes lutam para entender como funciona o Blockchain e como ele pode ser usado para proteger nossos dados confidenciais.

A menos que você realmente saiba o que está fazendo e por que está fazendo isso, eu diria que é melhor evitar o uso do Blockchain. Seja como for, você precisa confiar em alguém os dados que processa e armazena, o que significa gerenciar cuidadosamente as permissões de acesso e monitorar como seus dados estão sendo tratados.

Inteligência Artificial (IA) e Aprendizado de Máquina (ML)

Freqüentemente, você ouvirá especialistas em segurança falarem sobre como as tecnologias que aproveitam a Inteligência Artificial (IA) e o Aprendizado de Máquina (ML) serão o futuro da segurança de dados.

Embora as tecnologias que utilizam IA e ML desempenhem (e já desempenham) um papel importante na proteção dos nossos ativos críticos, a implementação destas tecnologias será geralmente deixada aos fornecedores e, por isso, não vale a pena tentar conceber políticas em torno delas, pois isso só aumentará a confusão.

Para ser claro, não estou sugerindo que as técnicas e tecnologias mencionadas acima sejam irrelevantes, mas sim que tentar implementá-las, ou mesmo compreendê-las, não é uma prioridade máxima.

Portanto, permanece a questão: como devemos priorizar e simplificar nossa estratégia de segurança para alcançar os melhores resultados com o mínimo de complexidade? Bem, como mencionado anteriormente, precisamos nos concentrar nos dados em si.

Descoberta e classificação de dados

A segurança centrada em dados é, como seria de esperar, um modelo de segurança que se concentra em restringir e monitorar o acesso a dados confidenciais. Normalmente, o primeiro estágio de qualquer estratégia de segurança centrada em dados é descobrir exatamente quais dados você possui, onde estão localizados e quão confidenciais são os dados.

Naturalmente, quaisquer dados não utilizados/redundantes devem ser removidos ou arquivados, para ajudar a simplificar o processo de atribuição de permissões e monitoramento do acesso aos dados. Existem muitas soluções disponíveis que podem descobrir e classificar automaticamente dados confidenciais e até mesmo classificar os dados no ponto de criação.

Autenticação e controle de acesso

A segurança centrada em dados depende fortemente da implementação de protocolos robustos de autenticação e autorização. A implementação da autenticação multifator (MFA) seria altamente recomendada; entretanto, se isso não for possível, uma política de senha forte é obrigatória. Além disso, os usuários devem receber o mínimo de privilégios necessários para poder desempenhar sua função.

Uma abordagem frequentemente adotada para ajudar a simplificar o processo de atribuição de controles de acesso é o Controle de Acesso Baseado em Função (RBAC). Em vez de atribuir direitos de acesso a cada usuário específico, o que consome tempo e é propenso a erros, os usuários e os direitos de acesso são atribuídos a funções.

Detectando e respondendo a eventos anômalos

Uma das áreas mais importantes da segurança centrada em dados é a User Behavior Analytics (UBA). O UBA, como você já deve ter adivinhado, trata do monitoramento do comportamento do usuário. Isso inclui monitorar alterações nas contas de usuários e seus privilégios, monitorar o acesso a arquivos e pastas que contêm dados confidenciais e assim por diante.

A maioria das soluções UBA usa algoritmos de aprendizado de máquina para aprender padrões de comportamento, que podem ser testados para identificar anomalias. Uma anomalia pode ser um evento único envolvendo um ativo crítico ou uma série de eventos que correspondem ou excedem uma condição limite predefinida.

Quanto ao que constitui uma “condição limite”, pode ocorrer quando um determinado número de arquivos foi acessado, modificado, movido ou excluído dentro de um período de tempo especificado, ou quando várias tentativas de login falharam dentro de um período de tempo especificado. Um dos principais benefícios de usar uma solução UBA é que ela fornece ao usuário final uma lista de todas as alterações relevantes por meio de um único painel, que pode ser facilmente filtrado com base em um critério flexível. Além disso, o usuário final pode ser alertado em tempo real, quando ocorrerem alterações potencialmente críticas. Isso permitirá que a equipe de segurança responda aos eventos de maneira rápida e eficiente.

Resumindo, a melhor maneira de reduzir a complexidade do nosso ambiente de TI e, assim, garantir que tenhamos visibilidade e controle claros sobre como nossos dados confidenciais estão sendo acessados, é garantir que sabemos exatamente o que dados que temos, onde os dados estão localizados, quem tem (e deveria ter) acesso a quais dados e quando nossos dados estão sendo acessados . Esta informação deve ser-nos apresentada em tempo real, para nos permitir tomar medidas antes que ocorra um incidente de segurança potencialmente grave.

>

Se você gostaria de ver como o Lepide pode ajudá-lo a identificar seus dados confidenciais, controlar o acesso a eles e analisar o comportamento do usuário com eles, agende hoje mesmo uma demonstração da Plataforma de Segurança de Dados Lepide.

Artigos relacionados