Ir para o conteúdo principal

Por que Soluções de Segurança Fragmentadas Frequentemente Falham em Proteger Seus Dados

|

0 minutos de leitura

Sign up for a free Data Risk Assessment

A segurança de dados se resume a visibilidade e controle. Visibilidade significa ser capaz de detectar informações sensíveis, o que podemos dividir entre dados de conformidade regulatória e propriedade intelectual. Ter uma capacidade madura de identificar tanto dados regulados quanto propriedade intelectual com baixa taxa de falsos positivos é o primeiro desafio de segurança de dados que muitas organizações enfrentam.

Soluções inferiores podem oferecer alguns templates prontos para um número limitado de exigências regulatórias, mas geralmente carecem de capacidades avançadas necessárias para controlar propriedade intelectual ou outros dados sensíveis. Elas também apresentam altas taxas de falsos positivos — ou seja, classificam incorretamente dados como sensíveis quando não são — o que pode gerar atrito para os usuários e reduzir a produtividade.

Outro desafio é implementar essa visibilidade de forma consistente em todos os lugares onde dados sensíveis são utilizados. Isso exige que os controles sejam aplicados em endpoints, e também em e-mail, web e aplicações SaaS. E, por fim, é necessário decidir quando sair do modo de auditoria para o modo de bloqueio e, mais importante ainda, como fazer isso de forma fluida. Isso geralmente está ligado a outra questão: como os dados sensíveis são usados com tanta frequência e de tantas formas para impulsionar os negócios, como priorizar efetivamente eventos potenciais de exfiltração de dados e como escalar isso em toda a organização sem gerar atrito e reduzir a produtividade? 

Como um Modelo de Segurança Fragmentado Limita a Proteção de Dados

Primeiro, vejamos as implicações de usar um modelo de segurança fragmentado — um problema ainda muito comum atualmente. Um modelo de segurança de dados pode se tornar fragmentado de várias formas. Uma delas depende dos tipos de dados que uma solução consegue detectar com eficácia. Se uma ferramenta de proteção de dados só consegue identificar dados PII e PCI de forma eficiente, isso significa que você está cego em relação à propriedade intelectual — o tipo mais valioso de dado sensível em uma organização, seja código-fonte, fórmulas farmacêuticas, esquemas técnicos, etc. A propriedade intelectual representa o “molho secreto” que torna cada empresa valiosa para seus clientes. Proteger as joias da coroa da sua empresa é fundamental.

Outro desafio de segurança de dados é garantir visibilidade consistente em todos os canais principais, o que frequentemente leva as organizações a adotarem soluções diferentes para canais diferentes — com alguns canais completamente desprotegidos por políticas de segurança de dados. Isso resulta em cegueira e lacunas abertas de segurança onde não há controles; além disso, significa visões diferentes do risco de segurança de dados para cada canal coberto por um produto distinto.

Essa complexidade frequentemente leva à paralisia, onde os sistemas não concordam se um determinado dado se encaixa em uma classificação ou não (por exemplo, controles no endpoint podem ser mais precisos, enquanto controles na web podem gerar mais falsos positivos), o que pode levar a falhas de segurança ou atrito desnecessário para os usuários finais, independentemente de como a organização lida com essas diferenças. Tudo isso aponta para alguns dos desafios mais difíceis:

“Quais são as formas corretas de controlar o movimento de dados sensíveis, quando devemos bloquear esse movimento e, uma vez que definimos uma estratégia eficaz de proteção de dados e políticas para nosso primeiro grupo de usuários de teste, como escalamos isso?”

Com um modelo de segurança fragmentado, muitas organizações nunca passam da fase de “auditoria”, que representa o nível mais básico de controle. Isso as relega a simplesmente manter um registro de quais dados vão para onde, sem impedir a perda de dados sensíveis. Mesmo que uma organização tenha a capacidade de identificar com precisão tipos de dados sensíveis em diversos canais de exfiltração, distinguir entre ações realmente arriscadas e comportamentos padrão de usuários pode ser um desafio tão difícil que, no fim, a organização acaba abandonando os controles de bloqueio e voltando apenas para auditoria. Esse problema funciona como o inverso da fragmentação — o sistema não entende o contexto de um evento, então todos os alertas têm o mesmo peso.

Uma Abordagem Unificada para Sua Estratégia de Proteção de Dados

Agora, vejamos como tudo muda com uma estratégia unificada de proteção de dados. Quando implantamos uma solução de Data Loss Prevention (DLP) de ponta no centro de uma plataforma unificada que utiliza classificadores avançados com correspondência exata de dados, machine learning e classificação baseada em IA, conseguimos superar imediatamente o primeiro obstáculo: a precisão. Ao avaliar soluções, faz sentido testá-las com os tipos de dados que sua organização utiliza e também avaliar as taxas de falsos positivos. A solução ideal apresentará baixos falsos positivos para os dados mais importantes para você.

Em seguida, usar uma plataforma em nuvem que estenda nativamente as melhores políticas de DLP para web e aplicações SaaS, além de oferecer suporte para e-mail e controles profundos em endpoints, garante visibilidade e controle consistentes nesses canais. Isso é ainda mais fortalecido por uma plataforma que adiciona contexto ao avaliar dinamicamente o risco do usuário, permitindo que você supere o desafio de priorizar os eventos de segurança de dados mais relevantes. Essa abordagem permite definir diferentes controles de aplicação por nível de risco, permitindo que infrações menores ocorram sem gerar muito atrito, enquanto controles mais rígidos são aplicados à medida que os usuários demonstram comportamentos mais arriscados ou maliciosos — desbloqueando a capacidade de escalar facilmente essa solução em toda a organização.

Para saber mais sobre como a plataforma Forcepoint Data Security Cloud ajuda a proteger os dados da sua organização de forma fluida, fale com um especialista hoje mesmo.

  • corey_kiesewetter.jpg

    Corey Kiesewetter

    Corey Kiesewetter é Gerente Sênior de Produto na Forcepoint para produtos de segurança na nuvem, com foco em aplicações SASE e Zero Trust. Corey tem ajudado diretamente profissionais de TI a implementar as melhores práticas em operações de data centers na última década e possui um diploma em Filosofia pela Universidade do Texas.

    Leia mais artigos de Corey Kiesewetter

X-Labs

Get insight, analysis & news straight to your inbox

Ao Ponto

Cibersegurança

Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança

Ouça Agora