Cadê os dados da sua empresa e para onde vão?

Os dados são os ativos mais valiosos das empresas e é fundamental saber onde o próprio tesouro se encontra e como está fluindo. O surgimento da GDPR e LGPD, exigiu que os líderes compreendessem melhor os fluxos dessas informações dentro das organizações

Compartilhar:

Por Neil Thacker

 

No começo da história da nuvem, a localização dos dados estava no centro das atenções, e é interessante pensar que agora, no auge do mundo movido pela cloud, esse tema não é mais tão discutido, mas deveria. No fundo, é um exercício interessante explicar as armadilhas e desafios do fluxo de dados aos CISOs e aos demais interessados, porque a visibilidade em tempo real é fundamental.

 

O surgimento da GDPR e LGPD na mesma época que a adoção da nuvem estava acelerando, exigiu que os líderes compreendessem melhor os fluxos de dados. Mas, por outro lado, conforme se tornaram mais familiarizados com a nuvem, a preocupação com a localização e soberania dos dados se tornou secundária. Agora, a disrupção global está trazendo de volta esse desafio.

 

Quando nos referimos ao fluxo de dados, é fundamental que os líderes entendam uma lógica: se uma empresa alemã usa um provedor de serviços em nuvem de uma empresa sediada nos EUA, os dados não ficam restritos a essas duas regiões.

 

Por motivos regulatórios e internos de proteção de dados, as equipes de TI e de segurança da informação precisam identificar os demais países onde os dados da empresa são armazenados, processados, arquivados e quem faz tudo isso. No mundo dos processadores e subprocessadores de dados em nuvem, é preciso entender e aplicar o contexto, principalmente em um período crítico de conflito geopolítico, como é o caso atualmente.

 

No exemplo a seguir, ela mostra os fluxos de dados de/para a localização do usuário à esquerda, de/para aplicações em nuvem e locais de sites à direita. Por toda parte, é possível ver onde as políticas foram acionadas e aplicadas proativamente. Essas políticas vão desde a educação do usuário (por exemplo, política da Web orientando os usuários sobre sites não comerciais) até o bloqueio (por exemplo, um RProxy OneDrive bloquear downloads para dispositivo não-gerenciado do OneDrive).

 

 

 

A partir dessa visualização, também é possível observar que o malware está tentando se propagar a partir de instâncias do AWS S3 nos EUA. Também é notável que o tráfego e os dados da Web e da nuvem estão sendo roteados para outras partes do mundo, como Japão, México, Colômbia, Austrália e Rússia. Essa inteligência contextual é extremamente importante tanto para os profissionais de segurança da informação quanto para os responsáveis​​por proteção dos dados. Então, onde for identificada uma situação problemática, é possível aplicar políticas de monitoramento e correção.

 

Para que as equipes tenham uma visão clara da jurisdição das informações é necessário adotar uma abordagem de segurança nativa da nuvem e centrada em dados, e garantir que possam fazer isso tanto para aplicações  gerenciadas na nuvem quanto para Shadow IT (ou aplicações de negócios na nuvem).

 

Essa abordagem se tornou um insight útil para permitir o mapeamento automatizado do fluxo de dados de forma atualizada e em tempo real. Todos sabem que os dados são os ativos mais valiosos das empresas e é fundamental saber onde o próprio tesouro está e por onde está fluindo. Afinal, só assim é possível aplicar as políticas necessárias para que essa movimentação ocorra com segurança, em qualquer local.

 

*Neil Thacker, CISO América Latina e EMEA na Netskope 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos
Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...