Portal O Debate
Grupo WhatsApp

Como prevenir, detectar e combater eventuais ataques cibernéticos

Como prevenir, detectar e combater eventuais ataques cibernéticos

28/02/2024 Wellington Monaco

O armazenamento de dados e informações em nuvem é uma solução rápida e eficaz para organizações de diferentes portes e ramos de atividade.

Como prevenir, detectar e combater eventuais ataques cibernéticos

Além disso, é seguro, graças a sistemas de gerenciamento como o DSPM e o CSPM, que trabalham de modo complementar para prevenir, detectar e combater eventuais ataques.

CSPM é a sigla para 'Cloud Security Posture Management' – em tradução livre, Gerenciamento de Postura de Segurança de Nuvem. Já DSPM é a sigla para 'Data Security Posture Management', ou seja, gerenciamento de postura de segurança de dados.

Enquanto o CSPM atua na proteção da infraestrutura da nuvem, focado especialmente nas configurações e acesso aos recursos, o DSPM age desempenhando proteção e conformidade sobre os dados que lá estão. Dessa forma, ambos se completam.

Para entender como esses sistemas se complementam, vamos imaginar uma 'fortaleza'. As condições de infraestrutura de uma fortaleza – paredes, portões sólidos e resistentes, entradas e passagens ocultas devidamente monitoradas – vão dar segurança para esse lugar. As práticas de CSPM asseguram que, no caso de uma nuvem, as vulnerabilidades de acesso sejam combatidas. Já a abordagem do DSPM prioriza os dados para a segurança em nuvem.

Ainda utilizando a analogia da fortaleza, enquanto o CSPM foca na infraestrutura da edificação, o DSPM cuida da segurança do tesouro que tal fortificação guarda. Assim, o DSPM trata de controles, políticas e tecnologias implementadas na proteção dos dados nas nuvens.

Quais as capacidades do DSPM?

- Descoberta de ativos de dados;

- Classificação de dados confidenciais, seja em repositórios de dados estruturados (como sistemas de bases de dados) e/ou não estruturados em nuvens públicas (buckets S3, arquivos, e-mails, drives, etc);

- Linhagem de dados, fornecendo informações sobre o ciclo de vida da transformação de dados;

- Práticas recomendadas de configuração, incluindo a aplicação de criptografia forte, configuração de senhas, configuração de firewalls ou aplicação de controles de acesso apropriados;

- Visibilidade e controles de acesso;

- Gerenciamento de riscos e conformidade ao mapear metadados com regulamentos e legislações referentes à proteção de dados e outras;

- Avaliação de riscos, de modo a identificar e analisar erros de configuração, acesso e riscos de conformidade associados aos dados de uma organização, incluindo dados confidenciais;

- Monitoramento contínuo, acompanhando o crescimento dos dados de uma organização.

Qual, então, o principal diferencial do DSPM?

O DSPM fornece a visibilidade de onde estão os dados confidenciais e, mais ainda, é possível ter acesso a essas informações, como elas são usadas, e qual é a postura de segurança do armazenamento desses dados. E ainda, qual a linhagem dos dados e como ela se transformou ao longo do tempo. O DSPM detecta configurações incorretas existentes em uma nuvem, bem como meios para corrigi-las.

Como, então, DSPM avança em relação ao CSPM?

Como o CSPM atua sobre a infraestrutura da nuvem e não sobre os dados em si, esse sistema não consegue identificar quais os ativos de dados precisam ser priorizados, funcionalidade essa coberta pelo DSPM. Ou seja, o DSPM se concentra na postura de segurança dos dados em nuvens públicas: mergulha fundo na compreensão dos dados, leva a visibilidade sobre o tipo de dados, sua sensibilidade, suas geografias, sua transformação ao longo do tempo e como eles estão sendo acessados em termos de sua atividade.

Desse modo, o DSPM permite que as equipes melhorem a configuração da postura de segurança. Por exemplo: criptografar ou mascarar dados confidenciais para cumprir os regulamentos globais de privacidade de dados.

Com a crescente quantidade de dados que produzimos e a necessidade de acessá-los de forma rápida e segura, a nuvem se tornou uma solução indispensável – e não há como escapar.

* Wellington Monaco, Head de Compliance e Governança da VIVA Security.

Para mais informações sobre ataques cibernéticos clique aqui...

Publique seu texto em nosso site que o Google vai te achar!

Entre para o nosso grupo de notícias no WhatsApp

Fonte: Engenharia de Comunicação



Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

No período, ocorreram 3,7 milhões de tentativas de fraudes, redução de 28,3% em relação ao ano anterior.

Autor: Divulgação

Brasil registra R$ 3,5 bilhões em tentativas de fraude em 2023

Desafios da proteção de dados e a fraude na saúde

Segundo o Instituto de Estudos de Saúde Suplementar (IESS) R$ 34 bilhões dos gastos das operadoras médico-hospitalares com contas e exames, em 2022, foram consumidos indevidamente por fraudes, como, por exemplo, reembolso sem desembolso, além de desperdícios com procedimentos desnecessários no país.

Autor: Claudia Machado


Como são as fraudes no Pix e o que os bancos precisam assegurar

Um dos métodos comuns envolve a criação de perfis falsos em aplicativos de mensagens ou redes sociais, além de outros.

Autor: Denis Furtado

Como são as fraudes no Pix e o que os bancos precisam assegurar

A importância da segurança cibernética na manufatura

Estimativas indicam que mais de 60% das empresas de manufatura esperam sofrer tentativas de ataques este ano.

Autor: Ricardo Macchiavelli

A importância da segurança cibernética na manufatura

Como evitar fraudes e vazamentos no WhatsApp

De acordo com dados do Prêmio Consumidor Moderno de Excelência em Serviços ao Cliente 2023, mais de 1 bilhão de interações pelo chat foram registradas no país.

Autor: Divulgação

Como evitar fraudes e vazamentos no WhatsApp

5 passos simples para se proteger na web em 2024

Em um relatório divulgado pela Kaspersky, o Brasil é o país mais afetado por golpes financeiros.

Autor: Paula Renata Nogueira de Souza,

5 passos simples para se proteger na web em 2024

Segurança digital e o tempo de reação

A crescente interconexão e dependência de tecnologia no mundo corporativo tornam organizações de todos os tamanhos suscetíveis a ataques cibernéticos.

Autor: Denis Furtado

Segurança digital e o tempo de reação

Inteligência em gestão de redes e segurança de dados

Abrimos o ano de 2024 com cenários mais complexos e desafiadores para segurança de dados, iniciando um novo capítulo na corrida contra a indústria do cibercrime.

Autor: Alexandre Armellini

Inteligência em gestão de redes e segurança de dados

Golpes virtuais: como as empresas podem se proteger?

Especialista oferece dicas de boas práticas para organizações se protegerem contra golpes e invasões virtuais.

Autor: Divulgação

Golpes virtuais: como as empresas podem se proteger?

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

Volume representa queda de 30% ante 2022; a maior parte dos fundos (72%) foram enviados para apenas 5 serviços de off-ramping.

Autor: Divulgação

Criminosos lavaram mais de US$22 bilhões em criptomoedas em 2023

VPN móvel: como garantir segurança e privacidade no celular?

Ao utilizar redes wi-fi domésticas, pontos de acesso públicos ou redes móveis, qualquer pessoa está exposta a ameaças cibernéticas.

Autor: Marijus Briedis

VPN móvel: como garantir segurança e privacidade no celular?

Apple adota RCS: o que muda para as empresas?

A entrada da Apple deve aumentar em 900 milhões os usuários de RCS em todo mundo nos próximos dois anos, atingindo a marca de 2,1 bilhões de usuários globalmente.

Autor: Thiago Gomes

Apple adota RCS: o que muda para as empresas?