A principal prioridade do CISO: elevar a segurança centrada em dados

Views: 287
0 0
Read Time:5 Minute, 45 Second

Por Lynne Murray

A transição para a computação em nuvem aumentou a resiliência e a segurança da maioria das organizações. Nesta era de agilidade e escalabilidade sem precedentes, a segurança centrada em dados pode oferecer oportunidades transformadoras para os CISOs (Chief Information Security Officers) melhorarem a proteção de dados, a conformidade e a eficiência operacional, fortalecendo a confiança dos clientes. Apesar disso, um modelo de defesa em camadas ainda é necessário tanto em ambientes on-premise quanto em nuvem, pois diferentes caminhos para os dados têm suas próprias necessidades de segurança.

Qual vetor de ataque está chamando sua atenção?

De acordo com o Relatório Global de Ameaças aos Dados Thales 2024 (DTR), 93% das empresas relataram um aumento nas ameaças.

Os respondentes da pesquisa identificaram:

  • Malware (41%), phishing (41%) e ransomware (32%) como os ataques de crescimento mais rápido
  • Ativos em nuvem, como aplicativos SaaS, armazenamento em nuvem e gestão de infraestrutura na nuvem, como os principais alvos de ataque
  • Fatores humanos, como erro de usuário e falha em aplicar autenticação multifator (MFA) em contas privilegiadas, como as principais causas de violações de dados na nuvem.

Protegendo ativos de dados em um ambiente de dados dinâmico

À medida que uma empresa se expande, o acesso sem precedentes é concedido a desenvolvedores, terceiros e funcionários no desenvolvimento e entrega de novos serviços a mais clientes. Para atender à demanda do cliente, o acesso em tempo real aos dados por usuários de negócios autorizados requer disponibilidade, integridade e segurança dos dados nos sistemas empresariais. Com isso em mente, as equipes de implementação devem implantar os mecanismos adequados especificamente projetados para proteger os dados – independentemente de aplicativos, bancos de dados e plataformas – enquanto estão em repouso, em movimento ou em uso.

Os CISOs não podem se dar ao luxo de desacelerar novas iniciativas de negócios

O cenário de ameaças em constante evolução coloca uma pressão tremenda sobre os CISOs para que tenham objetivos claros e compreendam que suas empresas não podem sacrificar a segurança pela velocidade. Ao mesmo tempo, suas equipes de TI e segurança devem trabalhar de mãos dadas para fornecer visibilidade e controle, protegendo de forma proativa seus ativos de dados que estão crescendo mais rápido do que nunca.

Os CISOs devem equilibrar essa pressão interna para gerenciar custos movendo cargas de trabalho para ambientes de nuvem de menor custo. Isso obriga as organizações a buscar soluções de segurança que ofereçam políticas dinâmicas, criptografia mais rápida e controles de acesso de privilégio mínimo para prevenir e mitigar ataques de adversários mais capazes.

Portanto, aproveitar tecnologias de segurança projetadas para lidar com a complexidade, velocidade e escala pode proporcionar eficiências operacionais e maior produtividade, onde quer que os dados estejam armazenados ou usados, incluindo data centers, ambientes virtualizados e implementações em nuvem.

Proteger a IA Generativa (GenAI) apresenta muitas incertezas

É um fato conhecido que os atacantes estão constantemente buscando novas maneiras de contornar a segurança para acessar dados sensíveis. À medida que a superfície de ataque se expande, deixando lacunas pelo caminho, espera-se ver ataques sofisticados, ransomware, bem como o uso malicioso da IA generativa (GenAI), apresentando muitos desafios à segurança e privacidade de dados críticos.

Relatório DT de IA

Em casos recentes de uso de chat, houve questões de risco específicas que não eram facilmente detectáveis pelas tecnologias de segurança atuais, como as ferramentas de prevenção de perda de dados (DLP). Isso ocorre porque as interfaces de chat podem não distinguir entre conteúdo e controles, tornando difícil evitar que um chatbot gere ou compartilhe informações pessoalmente identificáveis (PII) que possam ter sido embutidas em seu modelo de linguagem.

Os adversários podem usar GenAI para criar identidades falsas (deepfakes) para fins fraudulentos.

Mais atenção de equipes já sobrecarregadas é necessária para entender quais medidas podem abordar e mitigar essas violações. Os CISOs estão adotando soluções de plataformas de segurança que combinam IA e aprendizado de máquina para automatizar tarefas repetitivas e acelerar a detecção e resposta a ameaças.

Reduzindo o ônus da conformidade

Para ajudar as empresas a lidar com essas violações, inúmeros padrões, diretrizes e frameworks evoluíram ao longo dos anos, descrevendo como os dados devem ser protegidos. Legisladores e líderes do setor estão constantemente atualizando seus padrões e regulamentações à medida que surgem novas ameaças e novas contramedidas.

Estamos vendo as iniciativas de conformidade e segurança convergirem, onde o compartilhamento de entradas, processos e resultados está efetivamente ajudando a diminuir a gravidade ou, melhor ainda, impedir a violação por completo. Impulsionando essa convergência estão os prazos de avaliação de privacidade e a conformidade com diretrizes atualizadas (como NIS2, PCI 4.0). Isso exige um esforço mais coordenado, já que as equipes devem fornecer evidências de que os sistemas, controles e políticas de segurança adequados estão em vigor. Para as organizações que priorizam auditorias de conformidade, estamos vendo uma postura de segurança mais forte e uma prontidão cibernética em toda a organização.

Os achados do DTR da Thales mostraram uma correlação mais forte entre a conquista da conformidade e a redução de violações.

  • 84% dos respondentes cujas organizações falharam em uma auditoria de conformidade relataram ter tido alguma violação em sua história; 31% dos respondentes sofreram uma violação nos últimos 12 meses
  • Em contraste, para aqueles que passaram nas auditorias de conformidade, apenas 21% têm um histórico de violação e apenas 3% sofreram uma violação nos últimos 12 meses

Confiança, segurança, confidencialidade e privacidade são imperativos

É amplamente conhecido que os atacantes estão constantemente buscando novas maneiras de contornar a segurança para acessar dados sensíveis. Os líderes de segurança devem liderar a construção de uma abordagem proativa e dinâmica baseada em riscos para a gestão da segurança. Aproveitar análises de segurança, fluxos de trabalho de conformidade e relatórios de auditoria pode criar alianças mais fortes entre os departamentos e reforçar práticas abrangentes de segurança. Ao mesmo tempo, essa colaboração é vital para manter a confidencialidade e privacidade.

Isso é fundamental para prevenir ciberataques e mitigar riscos à medida que as cargas de trabalho são movidas para ativos em nuvem, como aplicativos SaaS, infraestrutura de informações e armazenamento em nuvem. A falha em fazer isso pode levar a graves danos à reputação e colocar o negócio em risco. Quando se trata de confiar em provedores de nuvem pública para proteger dados críticos – embora possam ter recursos semelhantes em computação, armazenamento, aplicativos, rede ou outros serviços – as diferenças significativas na proteção de dados permanecem. A segurança dos dados se torna a base para o compartilhamento aberto e confiável de informações.

É por isso que as forças combinadas das plataformas Thales CipherTrust e Imperva Data Security Fabric podem ajudar sua empresa a se transformar perfeitamente em uma organização centrada em dados para proteger todos os caminhos até os dados.

Esse artigo tem informações retiradas do blog da Imperva. A Neotel é parceira da Imperva e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS