Aplicando conceitos de ontologia de dados para proteger dados

Views: 178
1 0
Read Time:4 Minute, 26 Second

Por Luke Babarinde

As violações de dados continuam sendo um grande problema para muitas organizações, mesmo com ferramentas cibernéticas sofisticadas e inovadoras utilizadas para mitigar os custos inevitáveis de fazer negócios em um mundo hiperconectado.

Neste artigo, explicarei como as organizações podem aumentar a eficácia de seus programas de cibersegurança para proteger ativos digitais. Mas, antes de mais nada, para que qualquer sistema alcance uma eficácia mensurável e relevante para o negócio, é essencial entender completamente as ameaças, táticas e técnicas que representam riscos para dados críticos. Com a crescente complexidade dos ataques, impulsionada pela automação avançada, apenas alocar recursos na resposta a esses ataques não é suficiente para gerenciar ameaças sofisticadas. Por isso, é imperativo desenvolver uma visão ontológica dos ativos digitais e de como eles são consumidos por usuários e entidades.

A Perspectiva Ontológica

A ontologia de dados é um conceito-chave usado por cientistas de dados para compreender as relações entre processos e repositórios de dados. Quando aplicado à segurança de dados, esse conceito organiza dados, aplicativos, APIs, dispositivos e usuários em estruturas e estabelece as relações entre esses elementos, aprimorando a detecção de anomalias. É a relação entre os dados e as entidades que os consomem que resulta nas transações digitais.

Diferentemente da taxonomia de dados, que descreve estruturas hierárquicas, na cibersegurança, a ontologia de dados ajuda a criar uma estratégia holística para proteger dados críticos, considerando os elementos independentes das transações digitais e seu impacto.

A complexidade de entender as relações entre dados, usuários e entidades surge da falta de compreensão do contexto dessas interações. No domínio da cibersegurança, se o contexto dos usuários, entidades e seu uso de dados for estabelecido como um padrão e monitorado, identificar anomalias que podem levar a violações de dados se torna algo natural.

Resumindo os atributos relevantes dos ataques, podemos classificá-los nos “Cinco Qs”:

  • O quê: O que aconteceu? Uma violação de dados ou interrupção de serviço?
  • Quando: Quando aconteceu? É um ataque ativo ou um evento contido?
  • Quem: Qual é o perfil do(s) atacante(s)?
  • Onde: De onde veio o atacante (interno ou externo) e por quais sistemas?
  • Por quê: Qual seria o motivo do ataque? Fraude e/ou interrupção?

Para contextualizar essas perguntas, podemos desdobrá-las em elementos-chave da ontologia de dados:

  • Usuário: Indivíduo que utiliza o sistema ou serviço, com atributos como ID, nome, nível de acesso, função, etc. Para acessos externos, refere-se ao consumidor do serviço.
  • Dispositivo: Equipamento utilizado pelo usuário, incluindo atributos como ID do dispositivo, tipo (móvel, desktop), sistema operacional, etc.
  • APIs: Protocolos que normalizam estruturas de dados complexas, padronizando a representação e o intercâmbio de informações entre dispositivos.
  • Aplicativo: Software usado para tarefas, com atributos como ID, tipo (navegador, suíte de escritório), versão, etc.
  • Dados: Informações que o usuário pode criar, acessar, atualizar ou excluir, com atributos como ID, tipo (pessoal, financeiro), classificação (público, confidencial), etc.

No funcionamento normal, “usuários” interagem com “entidades” como “dispositivos” para acessar “APIs” que fornecem serviços dentro de um stack de “aplicativos” e acessar “dados.” No entanto, em violações de dados, esses elementos comuns frequentemente são explorados para atender a objetivos maliciosos. Assim, compreender as relações entre esses elementos é essencial para criar uma estratégia funcional que detecte abusos e neutralize seus impactos rapidamente.

Como a Imperva Ajuda

A Imperva vai além da gestão convencional de controle de acesso, analisando as relações entre usuários e dados no nível de consulta e protocolo. Isso permite à Imperva identificar rapidamente a legitimidade dos usuários e como eles consomem dados:

  • Quem: Verificar a legitimidade de usuários e entidades.
  • Como: Monitorar como as conexões são estabelecidas com os dados (dispositivos, aplicativos, APIs).
  • O quê: Determinar o que o usuário faz com seu acesso aos dados.
  • Quando: Identificar o momento do acesso e sua relevância para o comportamento do usuário.
  • Onde: Validar a legitimidade da localização do usuário.
  • Por quê: Usar todos os dados disponíveis para deduzir a intenção do usuário.

Elementos-chave

A Imperva utiliza informações de atividades de aplicativos, APIs e dados para entender o comportamento aceitável dos usuários e detectar desvios que possam indicar atividades maliciosas, interrompendo efetivamente as violações de dados.

Imperva Contextualiza e Bloqueia Ameaças na Camada de Dados

A Imperva preenche lacunas ao monitorar continuamente a jornada de cada usuário na camada de dados, analisando milhões de consultas e identificando comportamentos anômalos que podem levar a violações de dados. Isso é possível porque os produtos Imperva compreendem a linguagem usada na camada de dados e o conceito de ontologia de dados para eliminar pontos cegos. Essa capacidade é essencial para proteger ativos digitais.

Com uma visão ontológica, a Imperva entende as relações entre usuários e dados, ajudando seus clientes a obterem contextos significativos. A compreensão dessas relações é essencial para proteger aplicativos e APIs. Por meio da inteligência de reputação e classificação de clientes, a Imperva pode prevenir ataques maliciosos antes que eles afetem APIs e aplicativos críticos.

A suíte de produtos de segurança da Imperva fornece os controles fundamentais para detectar atividades fraudulentas nas camadas de aplicativos e APIs, além de proteger ativos digitais críticos contra roubo e abuso na camada de dados.

Esse artigo tem informações retiradas do blog da Imperva. A Neotel é parceira da Imperva e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS

O que são worms de computador?

No mundo digital interconectado de hoje, empresas enfrentam ameaças constantes de cibercriminosos que exploram vulnerabilidades em sistemas, redes e dispositivos.

Ler mais