O programa Continuous Diagnostics and Mitigation (CDM) é uma iniciativa do governo norte-americano em segurança cibernética liderado pelo Departamento de Segurança Interna (DHS). A Agência de Segurança Cibernética e Infraestrurua (CISA) lidera o CDM com o objetivo de:
Para ajudar as agências do governo norte-americano e empresas privadas a melhorar sua postura de segurança cibernética, a CISA definiu quatro fases para que as agências e empresas privadas usem como modelo para sua estratégia de segurança.
Para ajudar a acompanhar o progresso nas quatro fases do programa, a CISA criou painéis personalizados. Esses painéis fornecem uma imagem da postura e dos ativos de segurança por meio de um único painel. Dados de feeds automatizados – incluindo os da Varonis – são coletados para garantir controles de segurança e permitir a priorização da redução e correção de riscos.
As soluções Varonis são aprovadas pelo DHS e fornece as principais funcionalidades necessárias para atender aos requisitos estabelecidos pelo CDM em todas as fases. As fases 3 e 4 são fases em que a Varonis pode oferecer um valor significativo.
A Varonis mantém um conjunto de segurança centralizado em dados que identifica permissões, classifica dados confidências e detecta ameaças aos dados. Como um dos focos do CDM é a proteção de dados, a Varonis os protege primeiro.
O que há na rede?
Além de entender qual hardware e software existe na rede, é essencial entender onde estão os dados confidenciais. Com essa visibilidade, é possível garantir o controle adequado para limitar a exposição dessas informações. A Varonis cria um mapa de dados não estruturados na nuvem, armazenamentos de dados locais e sistemas de e-mail. Descobres e classificas automaticamente dados confidenciais e dados obsoletos para ajudar a visualizar onde estão os dados mais em risco e possibilita ações para eliminar esse risco.
Quem está na rede?
Limitar o acesso a dados confidenciais é um passo crítico a ser adotado para minimizar sua superfície de ameaças. A Varonis cria um inventário pesquisável de todos os usuários, grupos e computadores no Active Directory, Azure AD e todos os diretórios locais do sistema que as agências podem usar para revisar e corrigir permissões excessivamente permissivas e desnecessárias. A partir da plataforma Varonis, é possível resolver todas as associações e níveis de acesso de usuários e grupos, incluindo relacionamentos complexos e profundamente aninhados para se alinharem com um modelo de acesso com menos privilégios e para alertar sobre comportamentos suspeitos ou consistentes com um ataque cibernético.
O que está acontecendo na rede?
Para ser proativo na resposta a ameaças é necessário entender o que está acontecendo na rede. De uma perspectiva de dados, isso significa saber quando os dados foram acessados, alterados, movidos ou excluídos. Esse conhecimento de como os dados são usados combinados com modelos de ameaças conhecidos e indicações de ataques pode ajudar a identificar e responder proativamente às ameaças antes que aconteçam. Usuários comprometidos fazem login em horários estranhos, em locais incomuns, acessam dados que nunca tentaram acessar antes ou em novos sistemas. A Varonis detecta esses comportamentos anormais e os compara a modelos de ameaças conhecidos para alertar sobre atividade potencialmente perigosa do usuário.
Como os dados são protegidos?
Várias soluções de segurança podem ajudar a obter maior visibilidade de seus usuários, permissões, etc., mas poucas podem ajudar a tomar medidas que realmente protejam os dados. A Varonis limita a superfície de ameaças removendo automaticamente o Acesso Global e corrigindo ACLs quebradas facilmente. Essas alterações podem ser colocadas na área restrita antes de serem confirmadas para garantir que não afetem negativamente o usuário. Além disso, a Varonis pode ajudar a manter o risco baixo ao longo do tempo, varrendo e classificando os dados à medida que são criados e implementando controles para gerenciar o acesso continuamente. Dados confidenciais podem ser colocados em quarentena automaticamente para garantir que apenas as pessoas certas tenham acesso. Também é possível implementar um modelo de aprovação de acesso do usuário para colocar os proprietários dos dados no controle e manter a supervisão com auditorias regulares.
Usando a plataforma Varonis Data Security, é possível monitorar como os dados estão fluindo pelos sistemas de arquivos e e-mail, alertar sobre o comportamento anormal do usuário e responder rapidamente a atividades suspeitas.
A Varonis captura, normaliza e analisa eventos de acesso a dados e combina a atividade de acesso com contexto adicional, como conteúdo e sensibilidade de arquivos, permissões e perfis, e comportamentos de usuários em relação aos sistemas e dados. Com essas informações como linha de base, a Varonis determina o que é comportamento normal e detecta anomalias que podem indicar uma ameaça. Essa abordagem proativa pode ajudar a limitar a exposição de dados confidenciais, identificar possíveis problemas em tempo real e corrigi-los rapidamente.