Pular para o conteúdo
Ver todas as postagens

Dados de sombra: A ameaça oculta à segurança

O que são Shadow Data?

Dados sombra referem-se aos dados criados, armazenados e gerenciados fora dos sistemas e infraestrutura de TI aprovados de uma organização. Esses dados podem ser criados por funcionários usando seus dispositivos pessoais, usando aplicativos e serviços de terceiros, ou mesmo simplesmente salvando arquivos em discos rígidos locais ou contas de armazenamento em nuvem sem autorização.

A existência de dados sombra pode representar um risco significativo à segurança das organizações, pois pode ser difícil rastreá-los, controlá-los e protegê-los. Os dados sombra também podem levar a vazamentos e violações de dados se contiver informações sensíveis ou confidenciais.

Como ocorrem os dados sombra?

Dados ocultos ocorrem quando funcionários criam, armazenam e gerenciam dados fora dos sistemas e infraestrutura de TI aprovados pela organização. Isso pode ocorrer por vários motivos, como conveniência, produtividade ou uso de dispositivos e aplicativos pessoais. Por exemplo:

  • Os funcionários podem usar seus smartphones, tablets ou laptops pessoais para acessar e armazenar dados da empresa, seja para trabalhar remotamente ou por conveniência.
  • Os funcionários podem usar aplicativos de terceiros ou serviços de nuvem não autorizados para colaborar, compartilhar ou armazenar dados, seja porque acham mais convenientes ou porque não estão cientes dos potenciais riscos de segurança.
  • Os funcionários podem salvar arquivos em discos rígidos locais ou contas de armazenamento em nuvem sem a devida autorização, seja porque desejam manter uma cópia de backup ou porque não desejam usar os sistemas aprovados pela organização.
Minimize o risco de dados ocultos

Mitigando riscos de dados ocultos

As etapas para mitigar o risco de dados sombra incluem:

  1. Estabelecer políticas e procedimentos claros para o uso de dispositivos pessoais e aplicativos de terceiros para gerenciar dados.
  2. Fornecer treinamento regular aos funcionários para aumentar a conscientização sobre os riscos dos dados ocultos e a importância de seguir os protocolos de segurança.
  3. Implementação de classificação de dados e controles de acesso para garantir que informações sensíveis esteja devidamente protegido e acessado somente por pessoal autorizado.
  4. Auditar e monitorar regularmente o uso de dados ocultos para detectar potenciais riscos de segurança e garantir a conformidade com as políticas organizacionais.
  5. Usando tecnologias de segurança como criptografia, firewalls e software antimalware para proteger dados contra acesso não autorizado, roubo ou perda.
  6. Colaborar com funcionários para identificar e gerenciar fontes de dados ocultos e desenvolver soluções para lidar com quaisquer riscos ou problemas de conformidade.
BigID for Data Security Posture Management (DSPM) - Shadow Data
Baixe o resumo da solução.

TI paralela vs. Dados paralelos

Shadow IT refere-se ao uso de hardware, software ou serviços de nuvem não autorizados por funcionários, sem o conhecimento ou aprovação do departamento de TI da organização. A Shadow IT pode representar riscos significativos para a organização, incluindo vulnerabilidades de segurança, violações de conformidade e perda de controle sobre os dados.

IA de sombra Dados, por outro lado, referem-se aos dados criados, armazenados e gerenciados fora dos sistemas e infraestrutura de TI aprovados de uma organização, o que pode incluir dados criados por funcionários que utilizam IA generativa de TI paralela. Dados paralelos podem representar riscos semelhantes para a organização, incluindo violações de dados, violações de conformidade e danos à reputação.

Embora Shadow IT e Shadow Data estejam intimamente relacionados, eles não são a mesma coisa. Shadow IT pode ser um fator contribuinte para a criação de Shadow Data, mas Shadow Data também pode ser criado e gerenciado por funcionários sem o uso de hardware, software ou serviços de nuvem não autorizados. Portanto, as organizações precisam lidar com Shadow IT e Shadow Data para garantir que estejam gerenciando e protegendo adequadamente seus dados e sistemas de TI.

Violação de dados da Uber (2016):

Envolvimento de dados sombra: Os funcionários da Uber usavam serviços de armazenamento pessoal para backups de dados da empresa.

Detalhes da violação: Hackers obtiveram acesso a um repositório privado do GitHub usado para desenvolvimento de código e descobriram credenciais para o armazenamento AWS da Uber. Isso lhes permitiu acessar e baixar dados pessoais de 57 milhões de usuários e motoristas da Uber.

Violação de dados da Equifax (2017):

Envolvimento de dados sombra: A Equifax não conseguiu identificar e corrigir vulnerabilidades em seus aplicativos web, o que resultou em acesso não autorizado.

Detalhes da violação: Hackers exploraram essas vulnerabilidades, obtendo acesso a dados pessoais e financeiros sensíveis de aproximadamente 143 milhões de pessoas. A violação foi agravada por práticas inadequadas de segurança de dados.

Vulnerabilidades comuns de TI a serem evitadas

Os departamentos de TI podem enfrentar diversos desafios que podem contribuir para a sua incapacidade de combater eficazmente os riscos de dados ocultos. Alguns motivos comuns para essa falha incluem:

  • Falta de conscientização: Os departamentos de TI podem não estar totalmente cientes da extensão das práticas de dados ocultos dentro da organização, o que torna difícil abordar o problema.
  • Visibilidade limitada: Dados ocultos frequentemente existem fora da infraestrutura oficial de TI, dificultando o monitoramento e o controle das equipes de TI. Sem visibilidade dessas práticas, é difícil combatê-las.
  • Complexidade da TI paralela: Dados sombra podem abranger uma ampla gama de ferramentas e serviços, incluindo dispositivos pessoais, armazenamento em nuvem e software não autorizado. Gerenciar essa complexidade pode ser uma tarefa árdua para os departamentos de TI.
  • Resistência dos funcionários: Os funcionários podem resistir aos esforços da TI para controlar ou monitorar o uso de ferramentas de dados ocultos, vendo isso como uma intrusão em seus hábitos de trabalho.
  • Restrições de recursos: Os departamentos de TI podem não ter recursos, tanto em termos de pessoal quanto de tecnologia, para lidar efetivamente com os riscos de dados ocultos.
  • Políticas de segurança insuficientes: A ausência de políticas de segurança claras e aplicáveis pode deixar os departamentos de TI sem a estrutura necessária para combater práticas de dados ocultos de forma eficaz.
  • Classificação de dados negligenciados: As organizações podem não ter classificado corretamente seus dados, tornando difícil diferenciar entre informações sensíveis e não sensíveis.
  • Treinamento inadequado: A equipe de TI pode não ter o treinamento e as habilidades necessárias para identificar e abordar riscos de dados ocultos de forma eficaz.
  • Subestimar os riscos: Os departamentos de TI podem subestimar os potenciais riscos de segurança e conformidade associados aos dados ocultos, levando a esforços de mitigação insuficientes.
  • Preocupações com a privacidade: Equilibrar a segurança dos dados com as questões de privacidade pode ser desafiador. Os departamentos de TI podem hesitar em monitorar as atividades dos funcionários de perto devido a questões de privacidade.
Veja o BigID em ação

DSPM e Dados Sombra

Gerenciamento da postura de segurança de dados (DSPM) é um conjunto de práticas e ferramentas usadas para avaliar, gerenciar e aprimorar a postura de segurança de dados de uma organização. Quando integrado com dados sombra, DSPM ajuda organizações a lidar com os riscos de segurança associados a práticas de dados não controladas ou não autorizadas. Aqui está uma explicação simples de como o DSPM se integra aos dados sombra:

  1. Identificação de Dados Sombra: Ferramentas de DSPM examinam e analisam o ambiente de dados de uma organização para identificar dados ocultos. Isso inclui dados armazenados em locais não autorizados ou usados com ferramentas e serviços não aprovados.
  2. Avaliação de risco: O DSPM avalia os riscos de segurança associados aos dados sombra, incluindo exposição de dados, violações de conformidade e possíveis violações.
  3. Alinhamento de políticas: As organizações alinham suas políticas de segurança de dados com as conclusões do DSPM para incluir dados ocultos. Isso garante que as políticas de segurança abranjam tanto as práticas oficiais quanto as práticas de dados ocultos.
  4. Alertas e correção: O DSPM gera alertas e recomendações para lidar com riscos de dados ocultos. As equipes de segurança podem então tomar ações corretivas para mitigar esses riscos, como bloquear acessos não autorizados ou implementar controles de acesso.
  5. Garantia de conformidade: O DSPM ajuda as organizações a garantir que suas práticas de segurança de dados, incluindo aquelas relacionadas a dados ocultos, estejam em conformidade com os requisitos regulatórios e os padrões do setor.
  6. Melhoria Contínua: O DSPM permite que as organizações avaliem e melhorem continuamente sua postura de segurança de dados, adaptando-se às ameaças em evolução e às mudanças no cenário de dados ocultos.

Abordagem da BigID para reduzir o risco de dados ocultos

BigID é uma plataforma de descoberta de dados para privacidade, segurançae governança que fornece soluções para identificar, gerenciar e proteger os dados de uma organização, incluindo dados sombra. Veja como o BigID pode ajudar a reduzir ou evitar o risco de dados sombra:

Para começar a minimizar os riscos da sua organização e descobrir seus dados ocultos: Faça uma demonstração individual com a BigID hoje mesmo.

Conteúdo

Suíte de segurança de dados BigID

Descubra dados confidenciais, críticos e regulamentados em qualquer lugar - na nuvem ou no local com o BigID.

Download do resumo da solução

Publicações relacionadas

Ver todas as postagens