Outubro 26, 2021

O Valor do SASE: Usando o Risco para Simplificar a Aplicação de Políticas de Segurança

Jim Fulton

Nota do Editor:

Esta é a sexta publicação de nossa série em seis partes sobre o valor do SASE e como as empresas estão impulsionando valor de negócios com sua segurança.

Vamos à Parte 6:

As informações agora residem e são usadas em praticamente todos os lugares. Controlar como podem ser usadas está se tornando cada vez mais complexo. Abordagens antigas que explicitam estaticamente todas as combinações possíveis de identidade, aplicativo, local, tempo, dispositivo, etc. tornam-se rapidamente uma sobrecarga, e é impossível administrá-las ou dimensioná-las. As pessoas inevitavelmente ficam impedidas de fazer atividades legítimas, causando simulações de emergência que muitas vezes levam à desativação da segurança para todos. Felizmente, existe uma forma melhor.

No mundo real, as organizações geralmente confiam que seus funcionários agirão de forma apropriada ao trabalho. Diretrizes são implementadas como proteção para garantir que os processos adequados sejam seguidos, mas as pessoas têm flexibilidade para acessar e usar as informações de várias maneiras. Se alguém começa a cometer erros ou demonstrar falta de discernimento, as regras para essa pessoa se tornam mais rigorosas. O que fazem só é interrompido quando as pessoas passam dos limites, colocando a empresa em risco.

A Forcepoint é o primeiro fornecedor a trazer essa abordagem baseada no risco para o mundo digital, a fim de automatizar e personalizar como os controles de segurança são aplicados. Em vez de definir todas as combinações de cenários possíveis, nossas políticas baseadas em risco permitem que usuários de "baixo risco" tenham amplo acesso, e ampliam dinamicamente o registro ou outros monitoramentos para as pessoas cujas ações possam ser consideradas de "risco médio" (acessar websites suspeitos, tentar copiar muitos dados confidenciais em horários estranhos, etc.)

Controles rigorosos, como cortar o acesso ou bloquear o uso de dados confidenciais, podem ser aplicados apenas às pessoas que claramente infringiram as políticas da organização, eventualmente colocando até mesmo a organização em risco. A segurança é aplicada automaticamente onde é necessária, sem atrapalhar as outras pessoas. Isso elimina muitos dos problemas de falsos positivos e tempestades de alertas que se tornaram o pesadelo contínuo da TI. Em um mundo que muda rápido, onde as informações estão fluindo por toda parte e as pessoas trabalham em qualquer lugar, essa abordagem adaptável ao risco mantém tudo funcionando sem problemas.

Vamos ver alguns exemplos.


Banco de Investimentos Global

Setores altamente regulamentados enfrentam fiscalização intensa, e este banco de investimentos global sabe disso muito bem. Essas instituições devem manter conformidade com as leis estabelecidas pela Securities and Exchange Commission (SEC) e isso significa estar cientes do que seus funcionários dizem e fazem.

Ao coletar vários pontos de dados trocados em toda a organização, a empresa pode usar diversos produtos de cibersegurança para identificar instâncias de negociação com informações privilegiadas. Antes, isso era um processo manual que se tornou muito complexo à medida que mais canais de comunicação foram introduzidos.

Valor de Negócios: O novo programa, desenvolvido para manter a conformidade com a SEC para a empresa, produziu uma redução de 66% em falsos positivos e economizou US$ 7 milhões em custos anuais de pessoal.

 

Prestador de Serviços de Defesa

Ficar à frente da concorrência determina a competição no setor de defesa e aeroespacial. Esse setor baseia-se em inovação e, por isso, sua propriedade intelectual e informações confidenciais estão sempre sob ameaça de roubo.

Com uma força de trabalho de 67.000 pessoas, esta empreiteira de defesa usa o comportamento dos funcionários para identificar e isolar possíveis incidentes de exfiltração de dados. Uma variedade de soluções de cibersegurança permitem que a empresa bloqueie ações que possam levar a uma violação, como mover dados para um pen drive.

Valor de Negócios: Proteger projetos e código-fonte de tecnologias de ponta é fundamental para a viabilidade – e às vezes, para o interesse nacional - desta empresa de defesa.

 

Fornecedor de Energia Empresarial

Equipes pequenas enfrentam desafios imensos quando precisam proteger o uso de dados por dezenas de milhares de funcionários. Para proteger informações confidenciais de clientes e a malha de energia, esta fornecedora de energia para empresas procurou a Forcepoint.

Diversas soluções permitiram que uma equipe pequena entendesse melhor o comportamento de milhares de usuários na rede. A Prova de Conceito encontrou imediatamente 10 incidentes de segurança que, quando investigados, identificaram três casos de compartilhamento de credenciais e quatro tentativas de exfiltração de dados.

Valor de Negócios: Monitorar as atividades dos usuários fornece à empresa uma visão melhor sobre as possíveis tentativas de exfiltração de dados, economizando tempo, dinheiro e reputação que seriam perdidos em uma violação de dados.
 

Obtenha SASE com Dados em Primeiro Lugar

Tem interesse em saber como uma abordagem SASE com dados em primeiro lugar pode trazer valor de negócios imediato para a sua organização? Agende uma demonstração conosco hoje mesmo.

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Ler mais artigos de Jim Fulton

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.