Cadê os dados da sua empresa e para onde vão?

Os dados são os ativos mais valiosos das empresas e é fundamental saber onde o próprio tesouro se encontra e como está fluindo. O surgimento da GDPR e LGPD, exigiu que os líderes compreendessem melhor os fluxos dessas informações dentro das organizações

Compartilhar:

Por Neil Thacker

 

No começo da história da nuvem, a localização dos dados estava no centro das atenções, e é interessante pensar que agora, no auge do mundo movido pela cloud, esse tema não é mais tão discutido, mas deveria. No fundo, é um exercício interessante explicar as armadilhas e desafios do fluxo de dados aos CISOs e aos demais interessados, porque a visibilidade em tempo real é fundamental.

 

O surgimento da GDPR e LGPD na mesma época que a adoção da nuvem estava acelerando, exigiu que os líderes compreendessem melhor os fluxos de dados. Mas, por outro lado, conforme se tornaram mais familiarizados com a nuvem, a preocupação com a localização e soberania dos dados se tornou secundária. Agora, a disrupção global está trazendo de volta esse desafio.

 

Quando nos referimos ao fluxo de dados, é fundamental que os líderes entendam uma lógica: se uma empresa alemã usa um provedor de serviços em nuvem de uma empresa sediada nos EUA, os dados não ficam restritos a essas duas regiões.

 

Por motivos regulatórios e internos de proteção de dados, as equipes de TI e de segurança da informação precisam identificar os demais países onde os dados da empresa são armazenados, processados, arquivados e quem faz tudo isso. No mundo dos processadores e subprocessadores de dados em nuvem, é preciso entender e aplicar o contexto, principalmente em um período crítico de conflito geopolítico, como é o caso atualmente.

 

No exemplo a seguir, ela mostra os fluxos de dados de/para a localização do usuário à esquerda, de/para aplicações em nuvem e locais de sites à direita. Por toda parte, é possível ver onde as políticas foram acionadas e aplicadas proativamente. Essas políticas vão desde a educação do usuário (por exemplo, política da Web orientando os usuários sobre sites não comerciais) até o bloqueio (por exemplo, um RProxy OneDrive bloquear downloads para dispositivo não-gerenciado do OneDrive).

 

 

 

A partir dessa visualização, também é possível observar que o malware está tentando se propagar a partir de instâncias do AWS S3 nos EUA. Também é notável que o tráfego e os dados da Web e da nuvem estão sendo roteados para outras partes do mundo, como Japão, México, Colômbia, Austrália e Rússia. Essa inteligência contextual é extremamente importante tanto para os profissionais de segurança da informação quanto para os responsáveis​​por proteção dos dados. Então, onde for identificada uma situação problemática, é possível aplicar políticas de monitoramento e correção.

 

Para que as equipes tenham uma visão clara da jurisdição das informações é necessário adotar uma abordagem de segurança nativa da nuvem e centrada em dados, e garantir que possam fazer isso tanto para aplicações  gerenciadas na nuvem quanto para Shadow IT (ou aplicações de negócios na nuvem).

 

Essa abordagem se tornou um insight útil para permitir o mapeamento automatizado do fluxo de dados de forma atualizada e em tempo real. Todos sabem que os dados são os ativos mais valiosos das empresas e é fundamental saber onde o próprio tesouro está e por onde está fluindo. Afinal, só assim é possível aplicar as políticas necessárias para que essa movimentação ocorra com segurança, em qualquer local.

 

*Neil Thacker, CISO América Latina e EMEA na Netskope 

Conteúdos Relacionados

Security Report | Overview

CTIR Gov orienta governo a monitorar sistemas de proteção após Apagão Cibernético

Com a identificação do incidente que colheu a plataforma Falcon, da CrowdStrike, e da Microsoft, O órgão de Prevenção a...
Security Report | Overview

Incidentes de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa

1ª Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios, apresentada no segundo trimestre deste ano, identifica...
Security Report | Overview

54% das empresas consideram erros humanos um vetor crítico de ciberataques

Estudo da ManageEngine revelou que ameaças externas ainda são a maioria entre os golpes realizados, mas falhas de funcionários preocupam
Security Report | Overview

Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas

Levantamento da Kaspersky analisa 193 milhões de senhas na darknet e indica que 87 milhões delas poderiam ser descobertas em...