Pesquisa de site

Uma estratégia de segurança para trabalho remoto: auditoria e proteção centradas em dados


Com cada vez mais pessoas trabalhando em casa devido à pandemia do vírus Corona, uma abordagem centrada em dados para a segurança cibernética nunca foi tão relevante. No entanto, sejamos claros, é uma mudança que iria acontecer independentemente da pandemia e que precisamos de abraçar.

Permitir que os funcionários trabalhem remotamente é, em última análise, benéfico para todas as partes. No entanto, alguns empregadores estão compreensivelmente céticos. Eles tendem a imaginar seus funcionários sentados no sofá de pijama assistindo Netflix ou navegando no Facebook.

Sejamos realistas, se você não é obrigado a mostrar o rosto às 8h todas as manhãs, há uma tentação maior de ficar no pub por “mais um” (assumindo que os pubs estejam abertos).

Estas são preocupações válidas, no entanto, estudos recentes demonstraram que permitir que as pessoas trabalhem remotamente aumenta, na verdade, a produtividade em 13% - talvez porque os funcionários tendem a sentir-se mais felizes quando deixados à sua própria sorte, utilizando os seus próprios dispositivos.

O verdadeiro problema do trabalho remoto não tem a ver com a redução da produtividade, mas com a segurança.

Uma perda de visibilidade e controle

Muitos dos controles internos implementados para evitar a perda de dados não são mais relevantes. As equipes de segurança de TI têm muito menos controle sobre como e onde os funcionários usam seus dispositivos e sobre os protocolos de autenticação usados para protegê-los.

Eles têm menos controle sobre os sites que visitam, os aplicativos que podem instalar e os canais de comunicação que usam para compartilhar dados da empresa. A equipe de segurança de TI não consegue ver quando um funcionário está transferindo dados para uma unidade USB ou acompanhar quem está imprimindo quais dados.

Dada a natureza impessoal do trabalho remoto, é mais provável que os funcionários sejam vítimas de golpes de phishing direcionados. Basta que um funcionário responda a um e-mail do “suporte técnico” para que um invasor se infiltre no sistema.

Um dispositivo que tenha acesso a dados confidenciais pode ser perdido ou roubado. Os dispositivos são danificados e os dados são corrompidos. Os funcionários podem optar por levar seus dispositivos a uma oficina mecânica, onde o provedor de serviços tem liberdade sobre os dados armazenados no dispositivo.

Em alguns casos, o funcionário pode decidir atualizar o seu dispositivo e descartar o antigo, sem garantir que os dados armazenados no dispositivo antigo foram descartados de forma segura. E não deixemos de lado o fato de que alguns funcionários podem agir com intenções maliciosas.

Um funcionário sem dinheiro ou insatisfeito pode compartilhar dados confidenciais com terceiros não autorizados para obter ganhos financeiros ou por algum outro motivo. Estes são apenas alguns cenários, mas sem dúvida há muitos mais.

O fim da segurança baseada em perímetro?

Não exatamente, porém, as medidas tradicionais de segurança baseadas em perímetros são muito menos eficazes do que costumavam ser. Tentar manter os bandidos afastados e ao mesmo tempo permitir a entrada dos mocinhos é uma tarefa aparentemente intransponível.

Por exemplo, uma Rede Privada Virtual (VPN) pode ser usada para garantir que as comunicações entre o dispositivo de um trabalhador remoto e a rede da empresa sejam criptografadas. O problema, porém, é que as VPNs tornam mais difícil para os Firewalls diferenciarem entre tráfego malicioso e não malicioso.

Basicamente, é necessária uma abordagem mais centrada nos dados para a segurança cibernética.

Auditoria e proteção centrada em dados (DCAP)

O DCAP nos fornece a visibilidade e o controle necessários para manter nossos dados longe de mãos erradas e satisfazer os requisitos de conformidade relevantes. Ajuda-nos a determinar onde residem os nossos dados, como são protegidos, quando são acedidos e por quem. Também nos ajuda a determinar quais dados realmente precisamos armazenar.

Abaixo estão algumas das principais áreas cobertas pelo DCAP:

Descoberta e classificação de dados

Naturalmente, para proteger os nossos dados mais sensíveis, precisamos de saber onde eles residem. As soluções DCAP mais sofisticadas fornecem descoberta e classificação de dados prontas para uso. Eles são capazes de classificar dados automaticamente no ponto de criação, bem como verificar unidades e dispositivos em busca de dados confidenciais, classificando-os à medida que são encontrados.

Eles são capazes de identificar uma ampla variedade de tipos de dados, como informações de cartão de pagamento, informações de saúde protegidas, números de Seguro Social e quaisquer outros dados cobertos pelas leis de proteção de dados aplicáveis. A classificação de dados também pode ajudar a identificar dados redundantes e prontos para descarte.

Controle de acesso

O DCAP depende do gerenciamento de identidade e acesso (IAM) para determinar quem tem acesso a quais dados e o que pode fazer com eles. As organizações são fortemente encorajadas a aderir ao “princípio do menor privilégio”, para garantir que os funcionários só tenham acesso aos dados, se for crucial para eles realizarem o seu trabalho.

Muitas organizações usam o Controle de Acesso Baseado em Funções (RBAC), onde usuários e controles de acesso são atribuídos a funções. Embora menos granular do que outras formas de controle de acesso, o RBAC é mais fácil de gerenciar, pois não exige a atribuição de controles de acesso a usuários individuais.

Os administradores devem limitar ou restringir o uso de contas de usuários compartilhadas, para garantir que todos os indivíduos sejam responsáveis por suas ações.

Criptografia

Todos os dados confidenciais devem ser criptografados, tanto em repouso quanto em trânsito. À medida que mais pessoas trabalham em casa e dependem de fornecedores de armazenamento em nuvem, o uso de criptografia para armazenar dados confidenciais torna-se cada vez mais relevante.

Auditoria de segurança em tempo real

A capacidade de identificar, em tempo real, quem, o quê, onde e quando os dados confidenciais estão sendo acessados é um princípio fundamental do DCAP. Embora seja teoricamente possível obter essas informações examinando manualmente os logs do servidor nativo, essa abordagem não é recomendada, pois é um processo lento, penoso e sujeito a erros.

Não apenas isso, mas se você depende de serviços em nuvem para armazenar dados confidenciais, também precisará examinar seus registros. Uma abordagem melhor seria usar uma solução DCAP proprietária, das quais existem muitas.

>

Uma solução DCAP sofisticada será capaz de agregar logs de eventos de múltiplas plataformas (incluindo as plataformas de nuvem mais populares) e exibir um resumo de alterações importantes por meio de um console intuitivo. As soluções DCAP usam técnicas de aprendizado de máquina para monitorar funcionários e aprender seus padrões comportamentais.

Caso o comportamento de um funcionário se desvie deste padrão, um alerta será enviado ao administrador ou uma resposta automática será iniciada. Uma solução DCAP monitorará as permissões de acesso, detectará atividades suspeitas de arquivos e pastas, incluindo acesso privilegiado a caixas de correio.

Eles podem detectar e gerenciar contas de usuários inativas, bem como responder a eventos que correspondam a uma condição limite predefinida, como várias tentativas de login malsucedidas ou criptografia de arquivos em massa. Também é possível que uma solução DCAP identifique dados redundantes, buscando arquivos que não foram acessados por um determinado período de tempo.

Usado em conjunto com a classificação de dados, pode ser configurado para classificar automaticamente dados potencialmente redundantes. A organização pode então optar por remover os dados ou torná-los inacessíveis aos funcionários regulares. Resumindo, uma solução DCAP proporcionará visibilidade de todos os eventos (ou não eventos) que afetam nossos ativos críticos.

Relatórios

Por fim, uma solução DCAP é capaz de gerar automaticamente uma ampla gama de relatórios pré-definidos, que são customizados para atender às demandas das leis de proteção de dados mais relevantes. Gerar esses relatórios manualmente seria um processo lento e complicado.

Se você quiser dar uma olhada em como a plataforma Lepide Data Security pode ajudá-lo a implementar auditoria e proteção centradas em dados em seu negócio, agende hoje mesmo uma demonstração com um de nossos engenheiros.

Artigos relacionados