Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Modelo focado em manter hackers fora da rede está morrendo

Por| 23 de Maio de 2017 às 07h57

Link copiado!

Modelo focado em manter hackers fora da rede está morrendo
Modelo focado em manter hackers fora da rede está morrendo

* Por Carlos Rodrigues

Um estudo recente feito pela Varonis com a Forrester Consulting revelou que o modelo tradicional de segurança focado em soluções pontuais para manter os hackers longe da rede corporativa está morrendo. A pesquisa mostrou que as empresas estão investindo pesado em soluções individuais para mitigar ameaças, porém 62% não sabem onde estão seus dados sensíveis, 63% não auditam o uso desses dados e 93% relatam desafios técnicos persistentes com a abordagem atual.

Nos últimos 30 anos, vimos muitas empresas investindo em tecnologias para responder a ameaças menores. Hoje, o fato de 90% dos entrevistados terem revelado que desejam uma plataforma unificada de segurança de dados confirma que os profissionais estão ficando cansados de investir tanto em diferentes soluções individuais com o objetivo de “perseguir” as ameaças. A indústria está mudando, e precisamos adotar um foco mais estratégico em relação aos dados que estamos tentando proteger.

Nem todo dado tem valor para o seu negócio

Continua após a publicidade

Ao perceber a importância de adotar um foco mais estratégico para proteger as informações, deixando de investir apenas em soluções pontuais para perseguir ameaças menores, as organizações também estão começando a perceber que, assim como nem todas as contas têm o mesmo número, nem todos os dados são criados igualmente.

Nem todos os dados são tão tóxicos para o negócio ou seriam tão catastróficos se fossem violados como são, por exemplo, os dados pessoais de clientes e de funcionários e propriedade intelectual.

Ao entender o que cada dado contém e sua natureza, as organizações podem determinar quais informações agregam valor ao negócio e são essenciais para os processos críticos da empresa para definir prioridades de remediação antes, durante e depois de um ataque.

Como seus dados são usados?

Continua após a publicidade

Entender como as informações são usadas dentro da empresa é o primeiro estágio para começar a adotar um foco mais estratégico diante do cenário atual, em que os dados estão crescendo exponencialmente e tendências como a Internet das Coisas estão criando ambientes com maior complexidade.

Basta pensar, por exemplo, no modo como as empresas de cartões de crédito costumavam detectar fraudes. Primeiro, elas contavam com um registro das transações, por meio do qual podiam aprender como o cliente se comportava durante suas compras. Caso vissem algo incomum, como uma compra feita em local anormal, o banco entraria em contato ou apenas bloquearia a transação. Isso acabou se mostrando bastante efetivo à medida que as transações foram aumentando e suas técnicas de análise se tornaram mais sofisticadas.

Por isso, as empresas, em primeiro lugar, precisam garantir que estejam fazendo um bom trabalho na captação dessas transações, especialmente em relação ao registro de todas as atividades dos usuários dentro dos dados. Isso é fundamental para que a empresa seja capaz de detectar problemas.

Quem tem acesso aos seus dados?

Continua após a publicidade

O modelo focado em manter os hackers longe da rede está perdendo força nas organizações, fazendo com que os negócios passem a planejar suas ações partindo do pressuposto de que já sofreram uma violação de dados ou de que há alguém dentro da rede se comportando de maneira inadequada. Ao que esses indivíduos têm acesso?

Um modelo de privilégios mínimos é importante para reduzir a superfície de ataque e o impacto de uma possível violação de dados. Imagine, por exemplo, que um funcionário teve suas credenciais roubadas ao conectar-se a uma rede infectada. A quais informações esse indivíduo tem acesso e podem cair em mãos erradas? Quanto menor for o número de dados aos quais esses indivíduos têm acesso, menor será o potencial de dano do ataque.

Outra vantagem de saber quem tem acesso aos seus dados e ser capaz de rastrear como são usados é entender também quando eles não são usados. Assim, você pode encontrar oportunidades de arquivar informações ou até livrar-se de informações que não agregam mais valor ao negócio.

Abordagem unificada é essencial para o atual cenário de ameaças

Continua após a publicidade

O uso de soluções individuais de segurança pode até ajudar a mitigar algumas ameaças específicas, mas, quando usado de maneira tática, pode acabar minando a capacidade da empresa de contar com uma segurança de dados mais estratégica.

Uma abordagem de segurança unificada, por outro lado, oferece às empresas a base necessária para responder mais rapidamente as tentativas de ataque e violações de dados e liberar recursos da TI para reforçar políticas de segurança, procedimentos e ações de remediação.

* Carlos Rodrigues é vice-presidente da Varonis para a América Latina