O setor de segurança é conhecido por criar soluções pontuais e categorizá-las como tal. Isso só dificulta o trabalho, pois os profissionais de segurança precisam dedicar inúmeras horas a demonstrações, "separando-se do ruído", decifrando jargões e siglas para transformá-los em resultados e programas estratégicos.
Em certa medida, ainda estamos passando por isso. Confiança Zero evolução. O que começou como um conceito de segurança evoluiu para a prática com a ideologia Beyond Corp (no Google), teve uma corrida desenfreada de fornecedores criando "produtos de Confiança Zero" e agora está incorporado à legislação governamental.
Qual é o verdadeiro problema de tudo isso? O ZeroTrust não foi concebido para ser um produto.
A ideia era criar uma estratégia de segurança holística que desacoplasse as redes, possibilitasse mecanismos de segunda e terceira autenticação/autorização e, em última instância, permitisse que a força de trabalho moderna trabalhasse com segurança de qualquer lugar que escolhesse.
Agora estamos na mesma situação que Prevenção contra perda de dados (DLP)Tem sido adotado superficialmente como uma solução pontual executada em um endpoint, com a esperança de bloquear dados durante a exfiltração. Qualquer pessoa que revise adendos/anexos de segurança do cliente durante as revisões de contrato também se depara com isso: "Você tem uma solução DLP?"...
Fundamentalmente, a Prevenção de Perda de Dados precisa ser uma iniciativa estratégica. Seja analisando o MITRE ATT&CK ou o Lockheed Kill Chain, o passo mais à direita é a “Exfiltração de Dados”.
Não basta mais esperar que os dados cheguem à "borda" para impedir que saiam do seu ambiente. Em vez disso, você precisa construir uma abordagem de defesa em profundidade para proteger seus dados.
Você deve estar se perguntando... Quais são os elementos essenciais para uma estratégia bem-sucedida de Prevenção de Perda de Dados e Defesa em Profundidade?
1. Estabelecer um programa de Governança de Dados
- Classificação de dadosManuseio e retenção requisitos
- Defina o acesso permitido.
2. Descoberta e Classificação de Dados
- Onde os dados estão localizados?
- Quem tem acesso?
- Que tipos de dados existem em seu ambiente?
- Entenda onde estagnado e dados duplicados
- Etiquetar/Classificar todos os dados em seu ambiente
3. Ativar a detecção de atividades suspeitas
- Configure alertas para arquivos expostos/compartilhados externamente.
- Estabelecer alertas em relação à exfiltração de dados.
- Configure alertas para acessos anômalos.
4. Identificar dados sensíveis em trânsito
- Descubra dados confidenciais contidos em e-mails, chats, etc.
- Analisar atividades anômalas de movimentação de arquivos (USB, locais de armazenamento externo, transferência via Bluetooth, impressora, etc.)
5. Tome medidas com base nos seus dados.
- Exclua dados obsoletos ou duplicados para reduzir sua superfície de ataque.
- Automatize a remoção do acesso a arquivos compartilhados com terceiros.
- Automatize a remoção de dados compartilhados publicamente.
- Garanta que apenas as pessoas certas em sua organização estejam acessando os dados aos quais têm autorização.; se não revogar o acesso
6. Operacionalize sua pilha de segurança.
- Agora que você identificou e removeu os possíveis problemas que afetavam seus dados, deve configurar políticas de bloqueio em suas ferramentas de segurança.
- Isso significa bloquear e-mails com dados sensíveis, recursos externos de compartilhamento de arquivos, upload de arquivos para sites de compartilhamento externos ou armazenamento USB/em massa.