Grupo WhatsApp

Como prevenir, detectar e combater eventuais ataques cibernéticos

Como prevenir, detectar e combater eventuais ataques cibernéticos

28/02/2024 Wellington Monaco

O armazenamento de dados e informações em nuvem é uma solução rápida e eficaz para organizações de diferentes portes e ramos de atividade.

Como prevenir, detectar e combater eventuais ataques cibernéticos

Além disso, é seguro, graças a sistemas de gerenciamento como o DSPM e o CSPM, que trabalham de modo complementar para prevenir, detectar e combater eventuais ataques.

CSPM é a sigla para 'Cloud Security Posture Management' – em tradução livre, Gerenciamento de Postura de Segurança de Nuvem. Já DSPM é a sigla para 'Data Security Posture Management', ou seja, gerenciamento de postura de segurança de dados.

Enquanto o CSPM atua na proteção da infraestrutura da nuvem, focado especialmente nas configurações e acesso aos recursos, o DSPM age desempenhando proteção e conformidade sobre os dados que lá estão. Dessa forma, ambos se completam.

Para entender como esses sistemas se complementam, vamos imaginar uma 'fortaleza'. As condições de infraestrutura de uma fortaleza – paredes, portões sólidos e resistentes, entradas e passagens ocultas devidamente monitoradas – vão dar segurança para esse lugar. As práticas de CSPM asseguram que, no caso de uma nuvem, as vulnerabilidades de acesso sejam combatidas. Já a abordagem do DSPM prioriza os dados para a segurança em nuvem.

Ainda utilizando a analogia da fortaleza, enquanto o CSPM foca na infraestrutura da edificação, o DSPM cuida da segurança do tesouro que tal fortificação guarda. Assim, o DSPM trata de controles, políticas e tecnologias implementadas na proteção dos dados nas nuvens.

Quais as capacidades do DSPM?

- Descoberta de ativos de dados;

- Classificação de dados confidenciais, seja em repositórios de dados estruturados (como sistemas de bases de dados) e/ou não estruturados em nuvens públicas (buckets S3, arquivos, e-mails, drives, etc);

- Linhagem de dados, fornecendo informações sobre o ciclo de vida da transformação de dados;

- Práticas recomendadas de configuração, incluindo a aplicação de criptografia forte, configuração de senhas, configuração de firewalls ou aplicação de controles de acesso apropriados;

- Visibilidade e controles de acesso;

- Gerenciamento de riscos e conformidade ao mapear metadados com regulamentos e legislações referentes à proteção de dados e outras;

- Avaliação de riscos, de modo a identificar e analisar erros de configuração, acesso e riscos de conformidade associados aos dados de uma organização, incluindo dados confidenciais;

- Monitoramento contínuo, acompanhando o crescimento dos dados de uma organização.

Qual, então, o principal diferencial do DSPM?

O DSPM fornece a visibilidade de onde estão os dados confidenciais e, mais ainda, é possível ter acesso a essas informações, como elas são usadas, e qual é a postura de segurança do armazenamento desses dados. E ainda, qual a linhagem dos dados e como ela se transformou ao longo do tempo. O DSPM detecta configurações incorretas existentes em uma nuvem, bem como meios para corrigi-las.

Como, então, DSPM avança em relação ao CSPM?

Como o CSPM atua sobre a infraestrutura da nuvem e não sobre os dados em si, esse sistema não consegue identificar quais os ativos de dados precisam ser priorizados, funcionalidade essa coberta pelo DSPM. Ou seja, o DSPM se concentra na postura de segurança dos dados em nuvens públicas: mergulha fundo na compreensão dos dados, leva a visibilidade sobre o tipo de dados, sua sensibilidade, suas geografias, sua transformação ao longo do tempo e como eles estão sendo acessados em termos de sua atividade.

Desse modo, o DSPM permite que as equipes melhorem a configuração da postura de segurança. Por exemplo: criptografar ou mascarar dados confidenciais para cumprir os regulamentos globais de privacidade de dados.

Com a crescente quantidade de dados que produzimos e a necessidade de acessá-los de forma rápida e segura, a nuvem se tornou uma solução indispensável – e não há como escapar.

* Wellington Monaco, Head de Compliance e Governança da VIVA Security.

Para mais informações sobre ataques cibernéticos clique aqui...

Publique seu texto em nosso site que o Google vai te achar!

Entre para o nosso grupo de notícias no WhatsApp

Fonte: Engenharia de Comunicação



A virada fiscal: como a reforma tributária impulsiona a digitalização das empresas

A preparação para a reforma tributária começa pelo mapeamento minucioso dos fluxos críticos.

Autor: Cláudio Costa


Como adentrar no universo 4.0 com confiança e sem hesitação

A digitalização na Indústria deixou de ser tendência e passou a requisito para a competividade.

Autor: Hernane Cauduro

Como adentrar no universo 4.0 com confiança e sem hesitação

Presença digital não basta: como transformar visibilidade em negócios

Toda empresa hoje está praticamente inserida no ambiente digital por um perfil institucional no LinkedIn, Instagram, Tic Toc, X, ou com seu próprio site ou canal no Youtube.

Autor: Marcelo Freitas

Presença digital não basta: como transformar visibilidade em negócios

UFMG cria app para reabilitar homens

App IUProst®, 100% brasileiro e gratuito, usa gamificação para reabilitar pacientes de câncer de próstata com incontinência urinária e sexual.

Autor: Divulgação

UFMG cria app para reabilitar homens

Por que as empresas estão investindo em MDM (Mobile Device Management)

Com o avanço do trabalho remoto e o uso crescente de dispositivos móveis nas empresas, aumenta também a preocupação com a segurança e a gestão desses equipamentos.

Autor: Paulo Amorim

Por que as empresas estão investindo em MDM (Mobile Device Management)

Golpes digitais crescem: como a geração 50+ se protege

Cerca de 24 milhões de brasileiros foram vítimas de fraudes financeiras envolvendo Pix ou boletos no último ano.

Autor: Divulgação

Golpes digitais crescem: como a geração 50+ se protege

Brasil concentra 90% dos ataques cibernéticos da América Latina

Além da vulnerabilidade técnica, a falta de cultura de proteção é o principal problema no Brasil.

Autor: Divulgação

Brasil concentra 90% dos ataques cibernéticos da América Latina

Mensagens de WhatsApp fora do expediente podem gerar processo trabalhista?

Suéllen Paulino listou quais medidas devem ser tomadas caso o funcionário esteja recebendo mensagens corporativa.

Autor: Divulgação

Mensagens de WhatsApp fora do expediente podem gerar processo trabalhista?

Dia do Idoso: dicas para não cair em golpes financeiros

Banco aposta na educação digital para ajudar os idosos a identificarem riscos e evitarem prejuízos.

Autor: Daniele Ferreira

Dia do Idoso: dicas para não cair em golpes financeiros

TJMG alerta para golpes que usam o nome da instituição

Cidadãos devem verificar mensagens por canais oficiais.

Autor: Divulgação

TJMG alerta para golpes que usam o nome da instituição

O golpe ainda é o mesmo

O avanço da tecnologia e as novas ferramentas financeiras criaram novos jeitos de aplicar velhos golpes.

Autor: Divulgação

O golpe ainda é o mesmo

O poder oculto das plataformas de conteúdo no setor financeiro

O setor de Bancos, Serviços Financeiros e Seguros (BFSI) lida diariamente com dados de clientes, contratos regulatórios e transações em tempo real.

Autor: Marcos Pinotti

O poder oculto das plataformas de conteúdo no setor financeiro