Chat with us, powered by LiveChat

Guia de implantação do SecureCircle

Como começar a usar o SecureCircle?

Depois que os clientes entendem os valores do SecureCircle, sua atenção se concentra na implementação. Este guia cobre o processo de implantação recomendado do SecureCircle. A implantação consiste em três etapas que mapeiam nossa filosofia de rastreamento, caminhada e corrida para o sucesso.

Implantar agentes SecureCircle

As organizações começam a implantar os agentes SecureCircle em todos os dispositivos que podem ser autorizados a acessar dados protegidos no futuro. Este processo deve ser semelhante ao modo como a organização instala e atualiza antivírus, EDR (Endpoint Detection Response) ou qualquer outro aplicativo de software. Os agentes estão disponíveis para Microsoft Windows, Apple MacOS e iOS, Linux e Android.

Os clientes implantam usando ferramentas de MDM (Mobile Device Management), como Microsoft Intune, Jamf e VMware Workspace ONE para implantar agentes. Os clientes podem usar qualquer ferramenta de provisionamento, incluindo Windows GPO (Objetos de Política de Grupo) ou e-mail.

SecureCircle recomenda implantar alguns agentes inicialmente e verificar a compatibilidade com outras soluções de segurança durante este estágio. Ocasionalmente, o cliente precisará adicionar o SecureCircle à lista de exceções permitidas para soluções antivírus ou EDR. Verifique o site de documentação do SecureCircle para obter detalhes adicionais.

caminhar

Identifique o conjunto de dados inicial e monitore

Depois que os agentes SecureCircle são instalados, os conjuntos de dados iniciais são identificados e ingeridos para monitorar os fluxos de trabalho e o uso do aplicativo. Os clientes podem adicionar conjuntos de dados adicionais para monitorar a qualquer momento.

Os clientes devem configurar seu SIEM (Gerenciamento de Informações de Segurança e Eventos) ou ferramenta de relatório de log neste momento para coletar todos os dados de monitoramento, como:

  • Dados regulamentados desconhecidos
  • Acesso real a dados altamente confidenciais
  • Aplicativos desconhecidos, malware ou ameaças de TI ocultas
  • Lista de todos os pontos de saída do aplicativo em potencial

Os conjuntos de dados iniciais podem ser:

  • Categorias de dados regulamentados, como PII (informações de identificação pessoal), PCI (indústria de cartões de pagamento) e PHI (informações de saúde protegidas). SecureCircle sugere que essas categorias sejam selecionadas.
  • Local de SaaS, como Saleforce.com, Workday.com ou qualquer URL de origem de dados confidenciais
  • Pastas específicas em terminais ou servidores de arquivos centrais.

Durante esta fase, o agente SecureCircle irá proteger os dados no conjunto de dados inicial, mas os dados terão permissão para sair do dispositivo sem segurança. Todos os aplicativos serão habilitados para acessar dados protegidos. O SecureCircle registrará todo o acesso aos dados protegidos em relatórios que podem ser visualizados em um SIEM, como o Splunk.

Os relatórios do SIEM mostrarão a interação com o conjunto inicial de dados protegidos por usuários, dispositivos, aplicativos e muito mais. Os relatórios mostrarão muitos arquivos que o SecureCircle foi capaz de detectar PII, PHI, PCI. O objetivo desta etapa é monitorar e coletar dados.

corre

Aplicar segurança

Finalmente, as organizações habilitarão suas políticas de segurança com base nos dados coletados durante o estágio de caminhada. As organizações podem implementar políticas em fases ou todas de uma vez. Aplique políticas de segurança a usuários, dispositivos, fontes de dados, tipos de dados, aplicativos, redes e muito mais. Exemplos abaixo:

  • Usuários: associe todos os usuários do grupo de engenharia AD (Active Directory) ao círculo de engenharia.
  • Adicione fontes de dados adicionais: proteja todos os dados baixados de Saleforce.com e permita apenas que usuários do grupo 'Vendas' no Active Directory ou OKTA acessem os dados.
  • Adicione fontes de dados adicionais: proteja automaticamente o código-fonte do GitHub e permita que apenas usuários do grupo 'Engenharia' acessem os dados.
  • Atualizar categorias de dados: selecione conjuntos de dados para proteger quando detectados, como PII, PCI e PHI.
  • Aplicativos: com base na lista preenchida de aplicativos que acessaram os dados protegidos na etapa 2, decida quais aplicativos terão acesso aos dados protegidos na produção. Revise cuidadosamente os aplicativos que podem transferir dados fora do endpoint, como clientes de e-mail, navegadores, transferência de arquivos, sincronização de arquivos, armazenamento em nuvem ou qualquer aplicativo que possa mover dados diretamente para a nuvem.
  • Aplicativo: selecione todos os aplicativos nos quais toda a saída será protegida automaticamente, independentemente do conteúdo, como Excel ou git.exe
  • Rede: crie políticas avançadas para transferência de dados de entrada e saída. As regras de rede são aplicadas por aplicativo.
rastejar

Os funcionários continuarão seu trabalho sem qualquer alteração em seu fluxo de trabalho.

A implantação do DLP legado leva meses para ser configurada e requer recursos significativos para manutenção. Com o SecureCircle, as empresas veem valor em dias ou semanas. Como a segurança da SecureCircle é transparente, não há necessidade de treinamento para os funcionários. A manutenção contínua não requer a criação e atualização de regras DLP existentes. As políticas do SecureCircle só precisam ser alteradas quando as políticas de saída de dados precisam ser alteradas. A segurança de dados SecureCircle Zero Trust para terminais não afeta usuários e fluxos de trabalho e protege os dados por padrão.

Baixe o guia de implantação

Pronto para começar?

Proteja seu código-fonte

Proteja seu código-fonte

Saiba mais sobre como o SecureCircle protege o código-fonte para os clientes.

Leia o estudo de caso
Ícone de reserva de demonstração

Reserve uma demonstração

Proteja seus dados em trânsito, em repouso e em uso. O SecureCircle é simples de implantar e nenhuma alteração é necessária em seu fluxo de trabalho atual.

Reserve uma demonstração
Ícone CMMC

Certificação de modelo de maturidade de cibersegurança

O SecureCircle ajuda as organizações a atender a mais de 40 controles e práticas para obter a certificação de Nível 3.

Saber mais