Os dados estão por toda parte e são um ingrediente imprescindível para a estratégia de negócios de qualquer empresa. Como não são criados da mesma forma, seu gerenciamento é variado. Entretanto, o acesso a esses dados deve, sempre, ser monitorado e protegido. À medida que as empresas mudam sua forma de trabalho para uma modalidade mais colaborativa, o número de arquivos cresce, junto com os acessos, e normalmente esse conteúdo é armazenado na nuvem, sem a devida proteção.
Essa migração para nuvem apresenta um risco adicional, afinal, qualquer consulta, alteração ou exclusão precisa ser feito pela internet. Apesar do perigo, esse acesso é extremamente importante para os negócios. Gerenciar esses arquivos, antigamente, era algo reativamente fácil em um ambiente com sistemas e aplicativos estruturados. Hoje, com a proliferação de aplicativos e dispositivos, os dados gerados pelo usuário incluem uma gama de arquivos que podem incluir documentos, relatórios, apresentações, planilhas, PDFs, basicamente arquivados de forma individual.
Governança de dados não estruturados
Dados não estruturados são, normalmente, aqueles dados que não são provenientes de um modelo pré-definido, que não são facilmente tabulados, como as informações encontradas em um arquivo de texto – mas que podem trazer dados sobre datas, contas, números diversos, etc. – e até mesmo em arquivos de áudio e vídeo. Resumindo: são todos os dados que constam nos arquivos utilizados no dia-a-dia do usuário.
O desafio no gerenciamento de dados não estruturados é muito mais complexo. O fluxo das informações pode ser considerado livre e basta que um usuário mal-intencionado ou um funcionário menos atento copie o arquivo para que todas as barreiras de segurança sejam ignoradas. Dessa forma, trabalhar com uma plataforma que indique o local onde os dados sensíveis estão hospedados e quem os está acessando é mandatório.
É preciso detectar comportamentos não autorizados, o uso indevido de privilégios ou escalonamento de arquivos, e-mail corporativo e serviços compartilhados, como o Active Directory. Essa visibilidade dos dados deve ser apresentada às equipes de TI e segurança via relatórios e registros detalhados que contribuem para atender às normas de conformidade de segurança e privacidade.
O que os hackers desejam?
A primeira resposta é fácil: ganhar dinheiro. Mas outra resposta, mais completa mostra que eles querem dados, sejam dados sensíveis ou que possam render dinheiro. Já as ferramentas básicas utilizadas por muitas equipes de segurança cibernética não conseguem lidar com a tarefa de localizar e proteger esses dados.
Se a proteção de dados em nível de aplicativo é mais fácil de instalar e integrar, proteções em nível do kernel são mais complexas, mas fornecem visibilidade profunda. Novas técnicas empregadas na segurança de dados envolvem software no nível do kernel, isso permite o uso da telemetria necessária para criar um mapa de acesso e uso de dados .
Ao executar uma solução que informe como os dados estão sendo acessados, é possível descobrir quais funcionários têm acesso a dados confidenciais que não deveriam estar públicos.
As melhores práticas de segurança mostram que o acesso aos dados deve ser monitorado, com o objetivo de saber se são dados confidenciais e se podem ser acessados por usuários não autorizados. Contar com ferramentas que monitorem esses dados, corrijam esse problema e bloqueiem esse acesso é uma maneira simples e eficaz de reduzir riscos com brechas e vazamento de informações.
Essa visibilidade conquistada em nível do kernel também permite atingir objetivos não relacionados apenas à segurança, como a otimização do sistema de arquivos e gerenciamento de configuração do data center. Além de contribuir para a categorização dos dados não estruturados.
O passo inicial para encontrar dados sensíveis é categorizá-los para encontrar as pastas que contêm dados sensíveis. Com o Varonis Data Classification Framework, é possível descobrir rapidamente esse conteúdo, saber onde está exposto e bloquear seu acesso. A Varonis entrega o contexto sobre o conteúdo sensível, permitindo priorizar e proteger de forma eficaz, mantendo a conformidade e evitando possíveis violações de dados.