Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
A Mudança para um Modelo de Segurança Centrado em Dados

A Mudança para um Modelo de Segurança Centrado em Dados

Dec 17, 2019

Perimeter defenses are no longer sufficient as sensitive data moves across cloud platforms and mobile devices. A data-centric security strategy focuses on securing the data itself with discovery, classification, encryption, and access controls. Effective programs rely on identity and access management, prevenção de perda de dados, and governance to enforce least privilege, monitor usage, and prove compliance. By prioritizing protection at the data layer, organizations can reduce risk and strengthen resilience.

Tradicionalmente, a proteção de dados concentrou-se em garantir o perímetro — tentando impedir que invasores acessem sistemas e redes onde dados sensíveis são armazenados. Mas com o aumento da computação em nuvem, dados sensíveis podem transitar ou ser armazenados em sistemas que estão fora do perímetro tradicional. Simplificando, a nuvem não tem fronteiras; os dados são livres para fluir para qualquer lugar e em todos os lugares onde possam ser necessários por uma força de trabalho cada vez mais móvel.

Portanto, a estratégia de cibersegurança precisa mudar de tentar manter um perímetro seguro ao redor dos seus sistemas e aplicações para proteger seus dados contra acesso não autorizado. Você precisa de uma estratégia de segurança centrada nos dados.

As Estratégias de Segurança Atuais Estão Falhando

As violações de dados estão aumentando tanto em frequência quanto em gravidade. Somente na primeira metade de 2019, quase quatro mil incidentes distintos resultaram na exposição de mais de 4,1 bilhões de registros. Três dessas violações estiveram entre os dez maiores incidentes de roubo de dados de todos os tempos, e oito incidentes foram responsáveis por mais de 80% dos dados expostos. Além disso, a pesquisa mostra um aumento tanto no número de incidentes (54% a mais) quanto no número de registros comprometidos (52% a mais) em relação ao mesmo período do ano anterior.

Embora seja comum focar nos grandes vazamentos, também vale a pena notar que incidentes nos quais menos de dez mil registros foram comprometidos compõem a vasta maioria das atividades de violação. Muitas empresas acreditam erroneamente que são pequenas demais para serem alvo de ameaças cibernéticas, então elas deixam de implementar medidas fortes de Data Security Posture Management. Mas informações sensíveis mantêm seu valor para atores maliciosos mesmo que sejam adquiridas ou criptografadas em pequenos lotes. Tudo se acumula: especialistas estimam que empresas ao redor do mundo gastarão mais de $11.8 bilhões para recuperar dados criptografados por ataques de ransomware este ano.

Desenvolvendo uma Estratégia de Segurança Centrada em Dados de Sucesso

À medida que o volume de dados explode, é essencial implementar medidas de segurança da informação proporcionais ao valor dos dados empresariais que estão sendo protegidos. Você precisa construir uma estratégia abrangente que concentre os esforços de segurança mais robustos (como criptografia e controle de acesso rigoroso) nas suas informações mais sensíveis.

Descoberta e Classificação de Dados

O primeiro passo é obter um inventário abrangente de todos os seus dados existentes, seja dentro da sua intranet local ou na nuvem. Após a descoberta, todos os dados devem ser classificados. A Classificação de Dados eficaz deve ser automática e baseada em regras específicas relevantes para os dados e seu fluxo. O objetivo é classificar todos os dados que têm valor — como números de cartões de crédito, propriedade intelectual ou registros médicos — para que possam ser protegidos adequadamente.

Conteúdo relacionado selecionado:

Identity and Access Management

O gerenciamento de identidade e acesso (IAM) também é crítico para a segurança de dados. A identidade de um usuário, juntamente com informações sobre seu dispositivo, aplicativo, serviço, localização na rede e assim por diante, pode ajudar a garantir que o acesso aos dados seja concedido estritamente com base na necessidade de saber.

A abordagem mais eficaz é atribuir papéis aos usuários e conceder permissões específicas a cada papel. Tanto as atribuições de papéis quanto as permissões devem ser regularmente reavaliadas para garantir que permaneçam atuais. Isso é especialmente verdadeiro para papéis com privilégios de acesso elevados a dados e serviços, uma vez que esses usuários podem causar danos significativos à organização.

Proteção Contra Roubo e Perda

Quando os dados já não estão sob o seu controle interno direto, devem estar sempre criptografados para proteger contra acesso não autorizado. A criptografia ajuda a proteger os dados contra usuários não sancionados e também pode impedir que usuários autorizados acessem os dados de maneiras ou locais inseguros ou não autorizados. O uso da criptografia de dados deve ser baseado em critérios específicos para que o processo seja transparente para os usuários.

A mascaramento de dados é outra técnica útil; ele ofusca dados sensíveis que um determinado destinatário não está autorizado a ver.

Também é importante implementar a prevenção de perda de dados (DLP). As soluções de DLP podem proteger os dados — não importa onde existam ou como sejam utilizados — de saírem do perímetro protegido, com base nos critérios que você especificar.

Governança e Conformidade

Uma estratégia de segurança robusta centrada nos dados também requer uma forte governança de dados. Para proteger seus dados, você precisa ser capaz de rastrear quem está acessando e o que estão fazendo com eles, com todos os detalhes críticos sobre quando o acesso ocorreu e de onde se originou.

Esta informação detalhada sobre onde seus dados estiveram e quem os manipulou também é toda crítica para comprovar sua conformidade com os requisitos regulatórios.

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Dirk Schrader

VP de Pesquisa de Segurança

Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.