por Carlos Rodrigues, vice-presidente Latam da Varonis
Credenciais e identidades comprometidas, violações de terceiros, ataques de API e explorações de aplicativos são pontos de entrada fundamentais para os hackers. Os desafios de segurança que as organizações enfrentam estão ficando cada vez mais assustadores. Os cibercriminosos estão mais organizados do que nunca e até mesmo usam técnicas empregadas por empresas legítimas de TI, como gerenciamento de projetos e práticas recomendadas de desenvolvimento personalizado. Algumas equipes de crime cibernético organizado atingiram um nível de especialização equivalente ao de uma unidade de teste de penetração qualificada.
Até que as equipes de segurança possam responder em tempo real quais dados possuem, quem tem acesso a eles e como estão sendo usados, as organizações continuarão falhando em comunicar rapidamente a extensão das violações na nuvem.
Para lidar com essas ameaças crescentes, muitas organizações estão adotando uma abordagem de segurança Zero Trust que exige que todos os usuários, dentro e fora da rede de uma organização, sejam autenticados, autorizados e validados continuamente para configuração e postura de segurança antes de receber acesso a aplicativos e dados.
Os princípios Zero Trust, aplicados a identidades, rede ou objetos de dados, ajudam as organizações a melhorar sistematicamente os riscos de segurança em cada um dos aspectos de visibilidade, detecção, resposta e proteção. No entanto a implementação de Zero Trust para dados sem quebrar a lógica de negócios é uma nova direção que requer uma mudança cuidadosa de Posture Management para Detection-Response to Protection para evitar a criação de riscos ou interrupções nos negócios.
À medida que se empenham em implementar uma abordagem de confiança zero , as organizações e suas equipes de TI devem entender que se trata de um processo, não de um destino. As etapas que uma organização dá em direção ao conceito de confiança zero irão evoluir à medida que vários fatores mudam, incluindo as necessidades de negócios da organização, as ameaças que ela enfrenta e as soluções de segurança que ela usa.
Enquanto trabalham para implementar uma abordagem Zero Trust , as equipes de TI devem se concentrar em três elementos essenciais:
Visibilidade – Quando as empresas têm visibilidade de sua postura de segurança de dados, elas podem determinar e definir políticas para proteção aprimorada em organizações baseadas em nuvem para ajudá-las a determinar melhor como os objetos devem ser tratados. As ferramentas de gerenciamento de postura de segurança de dados (DSPM) são um bom ponto de partida para sua jornada Zero Trust.
Detecção e Resposta – uma organização deve ser capaz de determinar com confiança a identidade dos usuários que acessam conjuntos específicos de dados, dessa forma os protege contra o uso indevido de tais identidades por meio de phishing ou falhas de app-sec.
Proteção e Governança – As organizações devem criar permissões e direitos, emitir campanhas de limpeza e configurar modelos de governança a serem configurados para se preparar proativamente para responder a incidentes de segurança cibernética detectados. Essas são campanhas de longo prazo com grande valor estratégico e, portanto, são informadas pela visibilidade refinada de como os objetos de dados são usados em diferentes funções de negócios.
Os dados são valiosos e o ativo mais persistente de uma organização. É fundamental que as organizações possam responder rapidamente: Onde estão seus dados? Quem tem acesso a ele e se esse acesso é monitorado? Sua organização mantém autoridade sobre esses dados para que privilégios excessivos ou inativos possam ser revogados quando necessário?
Responder a essas perguntas é fundamental para uma estratégia moderna de segurança de dados em nuvem, especialmente quando confrontado com o desafio de operacionalizar o controle de acesso ou segurança de dados sem quebrar a lógica de negócios. Se não forem respondidas, as organizações continuarão a investir tempo e recursos em proteções tangenciais em torno de redes e aplicativos que deixam lacunas significativas para que os dados sejam explorados ou levados para resgate.