Concentre-se em identidades

Concentre-se em identidades

Compartilhar postagem

Uma nova abordagem para a segurança de TI se concentra nas identidades. Nos últimos anos, mais e mais empresas mudaram para ambientes de trabalho híbridos e descentralizados. Com essa mudança, as equipes de TI aprenderam que não podem confiar na rede como antes.

Os funcionários agora têm acesso direto aos recursos de sua empresa pela Internet, contornando as ferramentas de segurança tradicionais, como redes privadas virtuais (VPNs) e firewalls. A mudança não se limita apenas à rede – o trabalho remoto provou que qualquer pessoa pode trabalhar de qualquer lugar, em qualquer dispositivo. Com tantos novos fatores para ficar de olho, como manter as empresas produtivas e seguras com eficiência? A resposta curta é que as empresas devem se concentrar em duas áreas - identidade e dados. Cada funcionário, cliente e contratado tem uma identidade digital e todas essas entidades consomem, produzem, transmitem e transportam dados. No futuro, as organizações devem se concentrar em identidade e dados, e as tecnologias que protegem esses elementos precisam evoluir.

Os ataques se tornam mais individuais

Falando em identidade: os ataques direcionados estão se tornando cada vez mais individuais. Já podemos ver que os invasores não estão mais visando e-mails de trabalho oficiais. Em vez disso, eles estão obtendo mais sucesso com campanhas de engenharia social enviadas às contas pessoais dos funcionários por meio de mensagens SMS e aplicativos de terceiros, como o WhatsApp.

“Essa mudança se deve a uma tendência maior, que é que, à medida que a tecnologia avança, nossas vidas pessoais e profissionais estão se fundindo cada vez mais. Mesmo antes da pandemia, 80% dos líderes de TI e de negócios pesquisados ​​pela Oxford Economics acreditavam que seus funcionários não poderiam fazer seu trabalho com eficiência sem um smartphone”, disse Sascha Spangenberg, Arquiteto Global de Soluções MSSP no provedor de segurança de TI Lookout. A recente vulnerabilidade no Uber mostra que há pouco controle sobre o que acontece com os dados da empresa nos dispositivos pessoais dos funcionários, que podem ser facilmente explorados. Como resultado, os erros do usuário e o comprometimento da conta podem se tornar mais comuns no próximo ano.

O DLP contextual evita violações de dados

A desvantagem da identidade são os dados confidenciais aos quais os usuários precisam acessar. É aqui que entra em ação uma prevenção de perda de dados (DLP) muito mais inteligente. Existem algumas maneiras pelas quais o DLP pode evoluir. Uma área é a maneira como a tecnologia entende o conteúdo dos dados. Identificar dados confidenciais e informações pessoais é uma tarefa totalmente diferente de determinar se um documento, arquivo ou objeto contém informações confidenciais. As soluções DLP modernas fornecem às organizações as ferramentas para entender o conteúdo de um arquivo sem ter que ler manualmente um documento de 100 megabytes. Em instantes, uma solução DLP pode dizer se um documento deve ser classificado para HIPAA ou PCI.

Depois que as organizações entendem seus dados, elas podem começar a implementar controles para protegê-los. O DLP fornece uma abordagem unificada para cobertura de todos os dados, incluindo e-mail, web e tráfego de compartilhamento. Juntamente com a análise de comportamento do usuário e da entidade (UEBA), o DLP pode fornecer contexto que permite que a invasão e a exfiltração de dados sejam previstas e detectadas.

Por exemplo, no caso de um ataque de ransomware, os invasores podem passar despercebidos na rede por meses antes de começarem a mover os dados para outro local. O DLP examina esse tráfego assim que começa a fluir para outro site ou servidor. Da mesma forma, o DLP pode detectar quando arquivos importantes são expostos em um bucket do Amazon S3 ou no Google Drive.

A tecnologia de silos é o ponto fraco

As organizações precisam ter certeza de que suas ferramentas de segurança são capazes de aplicar os princípios Zero Trust à identidade e aos dados. Os produtos de segurança isolados que eram comuns no passado estão rapidamente se tornando o calcanhar de Aquiles da segurança corporativa. Os sinais de alerta estão por toda parte: as práticas recomendadas de segurança de dados às vezes falham e as violações de segurança estão se tornando cada vez mais complexas. À medida que dados, dispositivos e usuários ficam mais conectados, as equipes de TI e segurança precisam consolidar suas soluções de segurança para evitar a complexidade de tentar proteger os dados com várias ferramentas.

Uma abordagem de plataforma pode ajudar a garantir que todos os dados, armazenados na nuvem, no local ou em um aplicativo privado, sejam protegidos por políticas de segurança de dados consistentes. A estrutura Secure Services Edge (SSE) prova que uma combinação de Cloud Access Security Broker (CASB), Zero-Trust Network Access (ZTNA) e Secure Web Gateway (SWG) em uma única plataforma é uma abordagem à prova de futuro para proteger serviços remotos trabalhadores e para proteger os dados na infraestrutura corporativa moderna. “A melhor maneira de dar um passo adiante é integrar a segurança do dispositivo móvel e usar soluções como DLP, UEBA e Enterprise Digital Rights Management (EDRM) de forma consistente em toda a empresa”, conclui Sascha Spangenberg da Lookout.

Mais em Lookout.com

 


Sobre o Mirante

Os cofundadores da Lookout, John Hering, Kevin Mahaffey e James Burgess, se uniram em 2007 com o objetivo de proteger as pessoas dos riscos de segurança e privacidade impostos por um mundo cada vez mais conectado. Mesmo antes de os smartphones estarem no bolso de todos, eles perceberam que a mobilidade teria um impacto profundo na maneira como trabalhamos e vivemos.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais