S.Labs

A evolução da segurança de dados: conheça o DSPM

Base de dados “shadow”, permissões mal configuradas, palavras-passe inseguras e pipelines de treino de IA: a cloud oferece muitos caminhos para ataques e exposições. Não surpreende que mais de 80% dos incidentes de 2023 incluíram dados na cloud

22/07/2024

A evolução da segurança de dados: conheça o DSPM

A DSPM (Data Security Posture Management) surgiu como um padrão para proteger dados sensíveis na cloud e outros ambientes, prevenindo violações e cumprindo requisitos de conformidade. No entanto, há uma confusão sobre o que é a DSPM, a sua importância, como funciona e como avaliar uma solução DSPM.

O que é DSPM? De acordo com a Gartner, "A gestão da postura de segurança de dados (DSPM) fornece visibilidade sobre onde estão os dados sensíveis, quem tem acesso, como foram utilizados e qual é a postura de segurança dos dados armazenados ou da aplicação". Embora o acrónimo DSPM seja novo, o conceito não é. A DSPM aplica os princípios da segurança de dados principalmente aos ambientes de cloud. Muitos conceitos utilizados para proteger dados em locais físicos e aplicações são os mesmos: descoberta de dados, controle de acesso e monitorização.

Uma DSPM eficaz identifica onde residem os dados sensíveis em todo o ambiente de cloud — incluindo IaaS, bases de dados, aplicações SaaS e armazenamento de ficheiros — analisa riscos e exposições, permitindo que as equipas detetem ameaças e fechem lacunas de segurança. A CSPM (Cloud Security Posture Management) foca-se na segurança da infraestrutura, e a prevenção de perda de dados (DLP) foca-se na perda de dados sensíveis em movimento nos pontos de saída. A DSPM foca-se em proteger os dados e fortalecer a postura de segurança para prevenir violações.

Porque é que a DSPM é importante? As organizações continuam a armazenar dados valiosos em ambientes de cloud cada vez mais complexos. De acordo com a Gartner, 80% das empresas terão adotado várias ofertas de IaaS de cloud pública até 2025. A flexibilidade e a escala oferecidas por estes ambientes tornam mais difícil proteger os dados – levando a um maior risco de incidente. Grandes incidentes de segurança relacionados com dados são cada vez mais comuns em SaaS e IaaS.

Em janeiro de 2022, um bucket AWS S3 não seguro expôs mais de um milhão de ficheiros na Internet, incluindo registos de funcionários de aeroportos. Noutro exemplo, centenas de organizações perderam informações privadas e sensíveis devido a páginas Salesforce mal configuradas. E, a recente violação de dados da Sisense expôs terabytes de dados devido a um token hard-coded que deu aos atacantes acesso a buckets do S3 da Amazon. Violações como estas são difíceis de prevenir em ambientes de cloud extensos. A DSPM visa proteger os dados e prevenir incidentes em IaaS, PaaS e SaaS. Com as capacidades DSPM adequadas, as organizações estão melhor preparadas para prevenir violações de dados e cumprir requisitos de conformidade, como HIPAA, GDPR, CCPA, NIST e ITAR.

Como funciona a DSPM? O objetivo final da DSPM é prevenir incidentes sobre dados e manter a conformidade. Para isso, uma DSPM eficaz inclui dois tipos de capacidades: passivas e ativas.

Capacidades Passivas: As capacidades passivas estão sempre ativas, trabalhando em segundo plano para fornecer visibilidade em tempo real sobre os dados e a sua postura de segurança. Incluem a descoberta e classificação de dados, e a análise de exposições e postura.

Descoberta e Classificação de Dados: Para proteger dados sensíveis, é necessário entender que dados sensíveis existem e onde estão. A DSPM verifica e descobre automaticamente dados sensíveis e classifica-os com base na sua sensibilidade e tipo, como Credenciais, RGPD, NIS2, PHI, PII, HIPAA, etc. Como os ambientes de cloud estão em constante mudança, os dados precisam de ser verificados continuamente e em tempo real. Amostrar dados é insuficiente. Sem uma descoberta e classificação de dados minuciosa e em tempo real, a organização está exposta ao risco.

Análise de Exposições e Postura: Uma vez que compreenda que dados sensíveis existem e onde estão, o próximo passo é entender as lacunas de segurança e os riscos de exposição. A DSPM analisa os dados e deteta vulnerabilidades como configurações incorretas, permissões excessivas e responsabilidade de aplicações de terceiros. As exposições e posturas também devem ser mapeadas para os frameworks de conformidade relevantes, como o RGPD e o NIS. Isto ajuda a manter a conformidade e fornece um ponto de referência para a segurança geral dos seus dados.

Capacidades Ativas: As capacidades ativas da DSPM permitem que as equipas de TI e segurança remediem lacunas de segurança e mitiguem exposições para melhorar a postura de segurança. Embora algumas soluções DSPM não ofereçam remediação, esta é a etapa crítica entre simplesmente saber que os seus dados estão em risco e garantir a sua segurança.

Remediação: Uma vez identificadas as lacunas de segurança e exposições, a DSPM permite que as equipas de cloud, TI e segurança corrijam rapidamente os problemas na raiz. Quanto mais tempo levar para corrigir os problemas — eliminar permissões arriscadas, configurações incorretas, utilizadores fantasma, links de partilha, etc. — maior o risco de uma violação de dados. Corrigir manualmente um único ficheiro mal configurado pode levar horas e os problemas podem acumular-se rapidamente. Para a maioria das organizações, a remediação automatizada é necessária para fechar lacunas de segurança, manter a conformidade e criar um ambiente mais resiliente ao longo do tempo. Uma DSPM eficaz combina capacidades passivas e ativas.

A DSPM é independente? A DSPM deve ser uma parte importante da sua estratégia de segurança de dados se a sua organização estiver principalmente na cloud. Mas mesmo para organizações orientadas para a cloud, a DSPM é apenas uma parte de uma estratégia holística de dados.

Além de melhorar a sua postura de segurança de dados com a DSPM, é importante detetar ataques ativos. A deteção e resposta a ameaças é particularmente importante se estiver num setor altamente alvo de atacantes, como saúde, governo, manufatura ou finanças.

Capacitar para monitorizar eventos e investigações também é importante e vai além também importantes e vão além da classificação de dados para fornecer uma compreensão profunda do fluxo de dados sensíveis — como foram criados, atualizados, eliminados, carregados, descarregados e partilhados. Em muitos casos, como ameaças internas, ransomware e ameaças persistentes avançadas (APT), entender o que está a ser feito com os dados é essencial para detetar e prevenir um incidente.

Para a maioria das organizações, é importante proteger os dados onde quer que estejam, mesmo que estejam principalmente na cloud, incluindo em instalações físicas, copilotos de IA, e-mail, e mais. Todos os locais, onde se podem encontrar dados sensíveis, podem ser alvo de ataque – mesmo que os seus dados sensíveis estejam principalmente na cloud. Copilotos de IA, por exemplo, são uma forma cada vez mais fácil para atores mal-intencionados obterem credenciais.

Como avaliar soluções DSPM Há muito ruído no espaço DSPM, e pode ser difícil distinguir uma solução legítima de uma que, em última análise, não produzirá resultados para a sua organização. O nosso Guia de Compradores de DSPM ajuda-o a entender melhor os diferentes tipos de soluções DSPM, evitar armadilhas comuns e inclui perguntas a fazer aos fornecedores para garantir que compra uma solução de segurança de dados que atenda aos seus requisitos únicos.

No guia, CISOs líderes recomendam três passos de avaliação que representam as melhores práticas para avaliar uma solução DSPM:

Execute uma prova de conceito (POC) “A minha regra de ouro ao avaliar qualquer nova tecnologia é validar as afirmações com um POC. Os fornecedores que se recusam a fazer um POC devem levantar bandeiras vermelhas. Tente fazer POCs em sistemas de produção ou sandboxes que imitem a escala do ambiente de produção. Para DSPM, teste os resultados da classificação de dados para falsos positivos.”

Peça uma amostra de avaliação de risco “Peça para ver um relatório de risco anonimizado de um cliente real — não um folheto de marketing. Isso pode ajudar a entender se o fornecedor oferece o nível de granularidade e profundidade que procura. Relatórios de amostra podem ajudar a determinar se uma POC vale a pena.”

Leia opiniões de clientes reais “Seja cuidadoso ao julgar fornecedores com base em prémios e imprensa, muitos dos quais são pagos. Procure opiniões validadas de DSPM de fontes confiáveis como Gartner e Forrester. Peça para falar diretamente com clientes de referência. Certifique-se de que têm casos de estudo de clientes no seu website. Você não quer ser o primeiro grande cliente deles.”

Não espere que um incidente aconteça A DSPM deve estar no radar de qualquer organização orientada para a cloud que priorize a segurança de dados e seja uma parte importante de uma abordagem holística de segurança de dados. Ao compreender como a descoberta e classificação de dados, a análise de exposição e postura, e a remediação ajudam a prevenir violações de dados e a cumprir regulamentações cada vez mais rigorosas, terá uma boa ideia de quais capacidades DSPM são as mais adequadas para a sua empresa.

A Varonis lidera o mercado de DSPM no Gartner Peer Insights e é a única solução que remedeia automaticamente riscos, aplica políticas e deteta ameaças em tempo real. Explore mais da nossa plataforma e agende uma demonstração de 30 minutos para saber mais.

 

Conteúdo co-produzido pela MediaNext e pela Varonis


REVISTA DIGITAL

IT SECURITY Nº19 Agosto 2024

IT SECURITY Nº19 Agosto 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.