Chat with us, powered by LiveChat

É possível a segurança de dados de confiança zero?

Leia o artigo original da Forbes: É possível a segurança de dados de confiança zero?

Algumas empresas com as quais trabalhei que implantaram um modelo de confiança zero (não confia em ninguém) ainda experimentaram violações de dados . Com a confiança zero implementada corretamente, as violações de dados podem ser eliminadas ou minimizadas em pequenos conjuntos de dados. Acredito que as violações ainda ocorrem porque as organizações não contam com soluções de segurança de dados de confiança zero. Afinal, a maioria das opções que vi não é compatível com confiança zero.

A prevenção de perda de dados (DLP) requer descoberta e classificação. DLP não protege por padrão. Endpoint DLP normalmente permite que os dados no dispositivo permaneçam inseguros enquanto bloqueia a saída de dados do dispositivo.

Soluções como gerenciamento de direitos de informação (IRM) e criptografia de arquivos não são de confiança zero. Essas soluções garantem apenas a transferência inicial de dados. Um funcionário pode criptografar um arquivo e enviar os dados a um parceiro externo. Mas, depois que o parceiro descriptografa o arquivo para consumir o conteúdo, o parceiro - não o funcionário ou a empresa - tem o controle dos dados.

Acredito que o uso dessas ferramentas de segurança de dados contribuiu para a violação de dados após violação de dados e manchete após manchete. O que as empresas precisam fazer é implementar princípios de segurança de dados de confiança zero.

Aqui estão quatro princípios básicos de confiança zero a serem implementados ao implantar uma solução de segurança de dados de confiança zero.

Use microssegmentação

É um desafio implementar confiança zero sem controles granulares. Em vez de uma permissão "permitir ou negar" carta branca, a permissão deve ser extremamente granular. Os provedores de identidade podem autenticar mais do que nome de usuário, nome e senha. Eles também podem usar o dispositivo, a postura do dispositivo, a localização, a hora e outros como fatores de autenticação adicionais.

A segurança dos dados deve ter controles granulares semelhantes. Além da autorização básica para usuários e dispositivos, sua equipe de segurança deve usar controles sobre aplicativos de endpoint, redes, SaaS ou aplicativos em nuvem e uso de dados, como copiar e colar. Certifique-se de que eles não permitem que processos não autorizados ou desconhecidos acessem os dados. Aplicativos novos ou não autorizados que acessam dados podem causar ataques de ransomware. Seja na nuvem ou no data center corporativo, você também deve proteger os dados de fontes centralizadas.

Aplicar políticas em todos os lugares

A segurança de dados anteriormente se concentrava principalmente no acesso a dados. Mas uma vez que os dados são acessados, o usuário normalmente tem amplos direitos para usar e transferir os dados sem controles de segurança adicionais.

Algumas soluções afirmam ser soluções centradas em dados. Isso geralmente acaba sendo uma abordagem centrada no arquivo. Com confiança zero, o objetivo é ser o mais granular possível.

A segurança precisa ser persistente. Você deve proteger seus dados em todos os momentos: em repouso, em trânsito e em uso. A segurança precisa ser aplicada a qualquer tipo de arquivo e qualquer aplicativo. Identifique soluções que não sejam de confiança zero, como quaisquer ferramentas que publicam uma lista de aplicativos com suporte. Uma lista de aplicativos com suporte implica que há aplicativos sem suporte cujos dados a ferramenta não protegerá.

Um caso de uso amplamente difundido para segurança de confiança zero atualmente é o download de dados confidenciais de um SaaS ou serviço de nuvem. Verifique se você está protegendo os dados exportados de serviços SaaS e se eles permanecem protegidos durante todo o seu ciclo de vida.

As abordagens de segurança de dados mais granulares aplicam segurança aos próprios dados, não ao arquivo. À medida que os usuários criam um novo conteúdo, compare esse conteúdo com o conteúdo previamente protegido. Se o conteúdo for semelhante, proteja automaticamente o novo conteúdo com as mesmas permissões dos dados protegidos anteriormente. Certifique-se de monitorar pequenos segmentos de dados conforme eles se movem de um arquivo para outro e aplique a permissão de acordo.

Fornece identidade além do gerenciamento de identidade e acesso (IAM)

A autorização com base em credenciais básicas, como nome de usuário e senha, não é suficiente. Habilite políticas de acesso para aplicativos, redes e ferramentas do sistema, como pranchetas.

Ao aplicar políticas de aplicativos, a TI pode permitir que apenas aplicativos autorizados acessem dados protegidos - chega de conversores de Word para PDF baixados de fontes desconhecidas. Aplique regras de rede em nível de aplicativo, como permitir apenas que aplicativos de protocolo de transferência de arquivos (FTP) enviem dados para endereços IP corporativos. Aplique as políticas da área de transferência para bloquear ou permitir que dados protegidos se movam entre aplicativos protegidos e não protegidos.

Apresente Visibilidade e Automação

Visibilidade e automação são dois dos princípios multifuncionais de confiança zero. O registro e a geração de relatórios granulares devem permitir que as ferramentas de orquestração procurem anomalias e comportamentos suspeitos. Registre todas as tentativas de acesso a dados, independentemente de você permitir ou negar a ação. Seu log deve incluir usuário, aplicativo, dispositivo, local, hora e outros metadados. O registro adequado permitirá que as ferramentas de orquestração detectem malware em potencial e comportamento suspeito do usuário, ao mesmo tempo que criam relatórios de auditoria e conformidade.

Seguindo esses princípios de confiança zero ao implantar soluções de segurança de dados, as empresas podem finalmente começar a eliminar as violações de dados.

É possível a segurança de dados de confiança zero?