Pular para o conteúdo

Prevenção de perda de dados: Uma estratégia, não um produto.

O setor de segurança é conhecido por criar soluções pontuais e categorizá-las como tal. Isso só dificulta o trabalho, pois os profissionais de segurança precisam dedicar inúmeras horas a demonstrações, "separando-se do ruído", decifrando jargões e siglas para transformá-los em resultados e programas estratégicos.

Em certa medida, ainda estamos passando por isso. Confiança Zero evolução. O que começou como um conceito de segurança evoluiu para a prática com a ideologia Beyond Corp (no Google), teve uma corrida desenfreada de fornecedores criando "produtos de Confiança Zero" e agora está incorporado à legislação governamental.

Qual é o verdadeiro problema de tudo isso? O ZeroTrust não foi concebido para ser um produto.

A ideia era criar uma estratégia de segurança holística que desacoplasse as redes, possibilitasse mecanismos de segunda e terceira autenticação/autorização e, em última instância, permitisse que a força de trabalho moderna trabalhasse com segurança de qualquer lugar que escolhesse.

Agora estamos na mesma situação que Prevenção contra perda de dados (DLP)Tem sido adotado superficialmente como uma solução pontual executada em um endpoint, com a esperança de bloquear dados durante a exfiltração. Qualquer pessoa que revise adendos/anexos de segurança do cliente durante as revisões de contrato também se depara com isso: "Você tem uma solução DLP?"...

Fundamentalmente, a Prevenção de Perda de Dados precisa ser uma iniciativa estratégica. Seja analisando o MITRE ATT&CK ou o Lockheed Kill Chain, o passo mais à direita é a “Exfiltração de Dados”.

Não basta mais esperar que os dados cheguem à "borda" para impedir que saiam do seu ambiente. Em vez disso, você precisa construir uma abordagem de defesa em profundidade para proteger seus dados.

Você deve estar se perguntando... Quais são os elementos essenciais para uma estratégia bem-sucedida de Prevenção de Perda de Dados e Defesa em Profundidade?

1. Estabelecer um programa de Governança de Dados

2. Descoberta e Classificação de Dados

3. Ativar a detecção de atividades suspeitas

  • Configure alertas para arquivos expostos/compartilhados externamente.
  • Estabelecer alertas em relação à exfiltração de dados.
  • Configure alertas para acessos anômalos.

4. Identificar dados sensíveis em trânsito

  • Descubra dados confidenciais contidos em e-mails, chats, etc.
  • Analisar atividades anômalas de movimentação de arquivos (USB, locais de armazenamento externo, transferência via Bluetooth, impressora, etc.)

5. Tome medidas com base nos seus dados.

6. Operacionalize sua pilha de segurança.

  • Agora que você identificou e removeu os possíveis problemas que afetavam seus dados, deve configurar políticas de bloqueio em suas ferramentas de segurança.
  • Isso significa bloquear e-mails com dados sensíveis, recursos externos de compartilhamento de arquivos, upload de arquivos para sites de compartilhamento externos ou armazenamento USB/em massa.

Postagens relacionadas

Ver todas as postagens