Por Neil Thacker
No começo da história da nuvem, a localização dos dados estava no centro das atenções, e é interessante pensar que agora, no auge do mundo movido pela cloud, esse tema não é mais tão discutido, mas deveria. No fundo, é um exercício interessante explicar as armadilhas e desafios do fluxo de dados aos CISOs e aos demais interessados, porque a visibilidade em tempo real é fundamental.
O surgimento da GDPR e LGPD na mesma época que a adoção da nuvem estava acelerando, exigiu que os líderes compreendessem melhor os fluxos de dados. Mas, por outro lado, conforme se tornaram mais familiarizados com a nuvem, a preocupação com a localização e soberania dos dados se tornou secundária. Agora, a disrupção global está trazendo de volta esse desafio.
Quando nos referimos ao fluxo de dados, é fundamental que os líderes entendam uma lógica: se uma empresa alemã usa um provedor de serviços em nuvem de uma empresa sediada nos EUA, os dados não ficam restritos a essas duas regiões.
Por motivos regulatórios e internos de proteção de dados, as equipes de TI e de segurança da informação precisam identificar os demais países onde os dados da empresa são armazenados, processados, arquivados e quem faz tudo isso. No mundo dos processadores e subprocessadores de dados em nuvem, é preciso entender e aplicar o contexto, principalmente em um período crítico de conflito geopolítico, como é o caso atualmente.
No exemplo a seguir, ela mostra os fluxos de dados de/para a localização do usuário à esquerda, de/para aplicações em nuvem e locais de sites à direita. Por toda parte, é possível ver onde as políticas foram acionadas e aplicadas proativamente. Essas políticas vão desde a educação do usuário (por exemplo, política da Web orientando os usuários sobre sites não comerciais) até o bloqueio (por exemplo, um RProxy OneDrive bloquear downloads para dispositivo não-gerenciado do OneDrive).
A partir dessa visualização, também é possível observar que o malware está tentando se propagar a partir de instâncias do AWS S3 nos EUA. Também é notável que o tráfego e os dados da Web e da nuvem estão sendo roteados para outras partes do mundo, como Japão, México, Colômbia, Austrália e Rússia. Essa inteligência contextual é extremamente importante tanto para os profissionais de segurança da informação quanto para os responsáveispor proteção dos dados. Então, onde for identificada uma situação problemática, é possível aplicar políticas de monitoramento e correção.
Para que as equipes tenham uma visão clara da jurisdição das informações é necessário adotar uma abordagem de segurança nativa da nuvem e centrada em dados, e garantir que possam fazer isso tanto para aplicações gerenciadas na nuvem quanto para Shadow IT (ou aplicações de negócios na nuvem).
Essa abordagem se tornou um insight útil para permitir o mapeamento automatizado do fluxo de dados de forma atualizada e em tempo real. Todos sabem que os dados são os ativos mais valiosos das empresas e é fundamental saber onde o próprio tesouro está e por onde está fluindo. Afinal, só assim é possível aplicar as políticas necessárias para que essa movimentação ocorra com segurança, em qualquer local.
*Neil Thacker, CISO América Latina e EMEA na Netskope