banner
Centro de notícias
O sistema de qualidade que implementamos garante apenas o melhor para os nossos clientes.

Melhores práticas de proteção de dados

Jul 05, 2023

O roubo de dados corporativos está aumentando à medida que os invasores procuram monetizar o acesso por meio de extorsão e outros meios. Em 2022, 40% das invasões nas quais os especialistas da Mandiant trabalharam resultaram em perda de dados, um salto de 11% em relação ao ano anterior. Ainda este ano, uma grande vulnerabilidade num software de transferência de ficheiros resultou na perda de dados em grande escala para organizações em todo o mundo (leia a nossa investigação sobre a vulnerabilidade de dia zero do MOVEit).

Para proteger eficazmente dados corporativos sensíveis, as organizações devem estabelecer programas de proteção de dados que consistam em financiamento dedicado, ferramentas de segurança e equipas definidas. Um programa abrangente de proteção de dados pode limitar o impacto de um ataque e reduzir a probabilidade de exfiltração de dados no caso de um hack bem-sucedido.

A Tabela 1 mostra exemplos de tipos comuns de eventos de perda de dados que as organizações enfrentam e possíveis controles defensivos que podem ser implementados para proteção.

Tipos de perda de dados

Controles Defensivos

Bucket de armazenamento em nuvem exposto publicamente

Exfiltração de dados da rede corporativa

Acesso do invasor a uma caixa de correio baseada em nuvem/sincronização de caixa de entrada

Perda ou roubo de um dispositivo corporativo

Roubo de dados de informações privilegiadas

A Tabela 2 inclui uma lista não exaustiva e de alto nível de exemplos de alertas de proteção de dados e casos de uso de detecção correspondentes que as organizações frequentemente implantam para identificar atividades anômalas de roubo de dados em diferentes plataformas.

Atividade

Exemplos de casos de uso de detecção

Downloads em massa no Azure

Grande tráfego de saída

Carregamentos do GitHub

Identificação de utilitários de transferência de arquivos

Consultas suspeitas ao banco de dados

Acesso não autorizado a dados da AWS

Exposição de dados do Google Workspace

Perda de dados do Google Cloud Platform

Roubo de dados M365

Esta postagem do blog descreve estratégias comuns que as organizações podem adotar para se proteger contra roubo ou perda de dados internos confidenciais. No geral, um programa eficaz de proteção de dados pode ser alcançado nas seguintes fases:

Um programa de Classificação e Proteção de Dados ajuda a garantir que medidas de proteção apropriadas sejam aplicadas aos sistemas e aplicações que lidam com dados importantes. Isso também permite que as organizações avaliem melhor quais sistemas seriam de maior interesse para um invasor. As principais políticas e procedimentos devem ser desenvolvidos para governar a proteção de dados em uma organização. Estes devem incluir o seguinte:

O desenvolvimento do programa pode exigir que uma organização:

As organizações devem conceber o seu Programa de Proteção de Dados utilizando uma abordagem baseada no risco e devem realizar avaliações de risco para determinar ameaças aos dados, vulnerabilidades potenciais, tolerâncias ao risco e a probabilidade de ataques específicos à organização.

Para identificar adequadamente os dados críticos, um projeto formal de descoberta de dados deve ser conduzido:

Uma avaliação Crown Jewels pode ajudar as organizações a priorizar melhor quais dados requerem mais atenção e proteção. Como melhor prática, deve existir um processo para realizar uma avaliação das jóias da coroa para cada novo conjunto de dados que entra no ambiente.

O foco deve ser dado à análise dos fluxos de dados e de como os diferentes tipos de dados se movem dentro da organização, com o objetivo de compreender como os dados são obtidos, processados, usados, transferidos, compartilhados e armazenados. Após a conclusão disso, uma determinação da criticidade dos dados pode ser feita.

As soluções de prevenção contra perda de dados (DLP) devem ser integradas em gateways e endpoints para permitir que as equipes de segurança monitorem com eficiência a movimentação de informações críticas ou confidenciais, tanto interna quanto externamente.

Ferramentas e capacidades devem ser implantadas para detectar possíveis eventos de perda de dados. Os mecanismos técnicos de defesa que podem auxiliar na proteção de dados incluem:

Para uma organização que aproveita principalmente o ecossistema da Microsoft, o Microsoft Purview pode ser implantado como uma solução DLP que combina ferramentas de solução de governação de dados, risco e conformidade numa única solução unificada. Específico para proteger os dados de uma organização, o Purview pode ser usado para automatizar a descoberta de dados, a catalogação de dados, a classificação de dados e a governação de dados. Específico para a prevenção contra perda de dados, o Purview oferece “Proteção Adaptativa” que utiliza aprendizagem automática para criar deteção consciente do contexto e mitigação automatizada de eventos DLP.