O futuro da segurança dos dados na nuvem: fazendo mais com o DSPM

Saiba o que você precisa considerar ao avaliar uma solução de DSPM e descubra por que a automação de IaaS é crucial e como você pode preparar sua organização para o futuro do DSPM.
Mike Thompson
3 minuto de leitura
Ultima atualização 24 de Junho de 2024
Comparing passive DSPM solutions to active ones

À medida que as empresas geram grandes quantidades de dados diariamente, elas recorrem cada vez mais a várias plataformas de nuvem, como AWS, Azure e Google Cloud, para armazenar dados essenciais e permitir a colaboração em toda a organização. No entanto, essa flexibilidade traz riscos inerentes.

Assim como nos ambientes SaaS, o maior foco nos ambientes IaaS são sempre os dados, que exigem que as organizações protejam dados confidenciais com excelência o tempo todo. Ao mesmo tempo, um agente de ameaças só precisa acertar uma vez.

Não importa onde estejam, seus dados estão sempre em risco, e os danos sempre ocorrem nos dados.

Embora as ferramentas de segurança padrão ofereçam um certo grau de proteção, elas geralmente não conseguem manter a segurança das informações confidenciais. As soluções nativas tendem a ser isoladas em silos e a proteger apenas uma parte da infraestrutura, resultando em controles de segurança díspares.

As ferramentas de infraestrutura são uma camada de proteção útil, mas carecem de contexto de dados, o que dificulta saber o que está em risco e quem são os agentes de ameaças. E as soluções passivas de Data Security Posture Management (DSPM) fornecem um contexto limitado, oferecendo uma análise estática dos riscos que pode ajudar a identificar possíveis problemas, mas sem proteger ativamente os dados confidenciais.

Nesta publicação, mostraremos as lacunas que precisam ser consideradas ao avaliar uma solução de DSPM, por que a automação de IaaS é tão crucial e como preparar sua organização para o futuro do DSPM.

Os desafios das soluções passivas de DSPM

As ferramentas passivas de DSPM identificam onde os dados confidenciais estão armazenados, mas não fornecem etapas para corrigir problemas ou evitar vazamentos de dados. Em vez disso, elas geram uma lista de milhares de possíveis vulnerabilidades sem nenhum contexto para tentar determinar se alguém está explorando uma vulnerabilidade.

As equipes de TI e de segurança precisam, então, compreender essa extensa lista, analisando cada arquivo, objeto e banco de dados individualmente para identificar o que precisa de atenção imediata e como corrigir os problemas manualmente. No mundo do rápido crescimento das nuvens, isso supera em pouco tempo o que pode ser feito razoavelmente apenas com esforço manual.

Verificação de amostras

A maioria dos fornecedores de DSPM passivo depende da classificação de amostras. Embora isso possa ser adequado para bancos de dados — depois de verificar algumas centenas ou milhares de linhas, talvez não seja necessário verificar o próximo milhão de linhas para entender os dados — o armazenamento de objetos e o armazenamento em blocos elásticos são coisas completamente diferentes. Os dados confidenciais podem estar localizados em qualquer lugar, e é fundamental que se tenha uma visão completa desses ambientes.

Ao tentar transformar a amostragem em uma verificação completa, a maioria dos DSPMs passivos pode levar semanas ou até mesmo meses para concluir essa tarefa, mas uma verificação de meses atrás não satisfará a maioria dos auditores ou CISOs.

Além disso, verificar um pequeno conjunto de objetos para posteriormente usar essas informações a fim de extrapolar o que há nos próximos cinco petabytes é uma manobra arriscada porque, como mencionamos anteriormente, um invasor só precisa acertar uma vez.

Classificação precisa

Outra característica que se deve considerar ao escolher um fornecedor de DSPM é a precisão. Ter que eliminar falsos positivos e negativos pode ser frustrante. É por isso que a experiência é importante. A Varonis classifica dados desde o início dos anos 2000, e nossa metodologia de correspondência de padrões, expressões regulares e técnicas avançadas foi aprimorada ao longo do tempo para garantir a precisão.

Embora algumas tecnologias mais recentes dependam exclusivamente do aprendizado de máquina, descobrimos que o ML pode ser uma caixa preta que produz resultados imprecisos, deixando os clientes sem ter como remediar os problemas. O aprendizado de máquina pode ser útil para lidar com novos tipos de dados, mas, quando se trata de dados confidenciais, é necessária uma abordagem mais profundamente testada e comprovada.

Mudando do DSPM passivo para o ativo

O futuro da segurança dos dados na nuvem está na proatividade.

As soluções ativas de DSPM não só sinalizam os riscos, mas também tomam medidas para lidar com eles. Embora saber onde seus dados confidenciais estão localizados seja uma primeira etapa importante, é fundamental ir além de fazer apenas um inventário ou catálogo de dados confidenciais para detectar ameaças ativas, definir as permissões corretas e corrigir vulnerabilidades automaticamente.

Somente ao usar a automação e corrigir ativamente os problemas é que seu ambiente de nuvem pode se tornar mais seguro ao longo do tempo.

Em geral, há uma certa hesitação associada à automação de mudanças no IaaS por receio de prejudicar cargas de trabalho essenciais. No entanto, muitos riscos podem ser corrigidos automaticamente com pouco impacto para a empresa. Convém automatizar essas políticas mantendo a alta segurança e nenhum impacto nos negócios.

Uma líder em DSPM

A Varonis vai além da simples identificação dos riscos para proteger ativamente os dados confidenciais. Nossa equipe de resposta a incidentes trabalha diretamente com nossos clientes 24 horas por dia, nossa equipe forense realiza a reversão de malware e a análise forense, e nossa equipe de pesquisa produz constantemente novas pesquisas sobre ameaças.

Esse conhecimento nos ajuda a responder a perguntas como: "Há um vazamento de dados em andamento? Trata-se de um incidente de segurança, ou os dados foram afetados?" Além disso, nosso serviço de Gerenciamento de Detecção e Resposta de Dados (MDDR) oferece um SLA líder do setor de 30 minutos para ransomware e de 120 minutos para todos os outros tipos de ataques.

Embora DSPM seja um termo mais recente, a Varonis pratica o gerenciamento de postura de segurança de dados desde a sua criação. Entre em contato com seu representante da Varonis para saber mais sobre como melhorar o DSPM, ou veja a Varonis em ação agendando uma demonstração de 30 minutos.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

data-security-posture-management-(dspm):-guia-de-práticas-recomendadas-para-cisos
Data Security Posture Management (DSPM): Guia de práticas recomendadas para CISOs
O DSPM fornece visibilidade sobre os dados, quem tem acesso, como eles foram usados e qual a postura de segurança da empresa.
guia-do-comprador-de-dspm
Guia do comprador de DSPM
Entenda os diferentes tipos de soluções DSPM, evite armadilhas comuns e faça perguntas para garantir a compra de uma solução de segurança de dados que atenda às suas necessidades exclusivas.
a-diferença-entre-o-active-directory-e-o-ldap
A diferença entre o Active Directory e o LDAP
O ITAR regula a fabricação, venda e distribuição de hardwares, dados e documentações militares, de defesa e espaciais. Aqui está uma lista dos requisitos e penalidades de conformidade do ITAR que você precisa saber.
garanta-a-governança-dos-dados-com-o-uso-de-relatórios 
Garanta a governança dos dados com o uso de relatórios 
Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso.   Governança…