Antes dos celulares se tornarem “smartphones“, a vida era mais lenta, menos agitada e os telefones móveis eram apenas chamados de “celulares”, isto é, dispositivos portáteis para chamadas telefônicas. Há cerca de uma década, esses aparelhos tiveram suas funcionalidades expandidas, o que provocou uma enorme reviravolta nos investimentos na área de comunicações e se tonou uma verdadeira revolução na Internet. Depois disso, os celulares tornaram-se tão poderosos quanto os desktops de uma década anterior.
Com a disseminação da computação na nuvem e o uso intensivo dos smartphones, surgiu a “computação móvel na nuvem” cuja principal vantagem está na facilidade e rapidez de acesso aos usuários, independentemente da sua localização e do horário.
Atualmente, os smartphones superam em grande número os laptops, desktops e outros dispositivos conectados à Internet e, com isso, a computação móvel na nuvem cresceu em grande escala. Os celulares se tornaram a principal fonte de acesso à Internet para qualquer usuário, inclusive quando estão trabalhando.
Aplicativos na nuvem e dispositivos móveis são duas grandes tendências atuais, e têm trazido benefícios para a produtividade, agilidade e inovação das empresas. A união nuvem + mobilidade facilita o trabalho dos funcionários e aumenta a produtividade, em qualquer lugar.
No entanto, a era da nuvem + mobilidade criou problemas difíceis para as equipes de segurança cibernética. Aqui estão alguns dos desafios:
O problema com a atual abordagem de segurança de dados
Se observarmos como a maioria das organizações aborda suas ações de segurança cibernética até agora, observaremos que elas são centradas em respostas a ameaças. Uma parede é construída ao redor do perímetro, o acesso é controlado para dentro e para fora dessa parede, e quando algo de ruim acontece, nós respondemos. Essa era efetivamente a nossa defesa e era relativamente fácil de implementar.
Com a ascensão do funcionário móvel e a adoção em larga escala dos serviços em nuvem, o perímetro tradicional se dissolveu. Da mesma forma, a atividade cibernética, que era definida binariamente como “boa” ou “ruim”, tornou-se nebulosa. Isso representa um problema esmagador para a segurança centrada em ameaças, cujas políticas estáticas são forçadas a tomar decisões sobre atividades cibernéticas sem nenhuma percepção de seu contexto mais amplo.
A segurança com foco no comportamento tem como princípios (necessários, mas insuficientes):
- Confiar em políticas estáticas em um ambiente dinâmico;
- Decidir o que é bom ou ruim em um único ponto no tempo;
- Configurar suas defesas para impedir que o mal entre e permita que o bem passe.
O resultado é um número desproporcional de atividades sinalizadas, sobrecarregando as equipes de segurança e desviando a atenção e o foco naquelas ameaças que merecem maior investigação.
Pense na seguinte situação: Gabriela é uma profissional de vendas, que fará uma apresentação para um grupo de gerentes. Ela quer fazer uma cópia dos seus slides em um pendrive, para ter um backup.
Uma política mais rigorosa de DLP poderá impedi-la de copiar arquivos em dispositivos USB e alertará a TI da atividade. Isso causará ao usuário frustração porque uma ação tão simples não pode ser realizada. Gabriela achará uma outra forma de solucionar seu problema e o sistema de proteção de dados fica sem eficiência.
Do ponto de vista dos administradores dos sistemas, essa atividade demanda uma verificação para localizar o alerta. Um grande número de alertas precisam de atenção da equipe de segurança, que precisa desconsiderar a política de proteção de dados em alguns casos, porque existem muitos falsos positivos.
As atuais opções de proteção de dados limitam
Hoje em dia, a segurança de TI protege os dados de diferentes maneiras, usando diversas ferramentas e produtos diferentes. Essas ferramentas são projetadas para fazer a mesma coisa: proteger os dados, mas ao usar políticas estáticas e centradas nas ameaças para bloquear ou permitir o acesso aos dados, a eficácia de sua atuação diminui.
Além disso, o desafio com produtos pontuais e ferramentas diferentes é que eles geralmente não se integram, fornecendo apenas uma visão em silos da atividade
Uma solução eficaz deve reduzir o ruído dos alertas e permitir a aplicação flexível das políticas, com base no nível de risco, para evitar a perda de dados importantes.
Um novo paradigma
Em vez de tentar estender a abordagem tradicional centrada apenas em eventos, que segue conceitos restritivos, precisamos de uma mudança de paradigma que coloque os usuários no centro da segurança cibernética.
Os profissionais de segurança cibernética precisam se concentrar em duas constantes: pessoas e dados e onde os dois se unem para realizar negócios. Colocando os seres humanos e não os eventos no centro, você pode usar os eventos como dados iniciais para entender o que cada indivíduo está tentando fazer, com base em seu comportamento.
É muito mais fácil classificar uma ação quando você entende por que alguém realizou a ação. Isso está no cerne do aumento da eficácia das organizações de segurança.
A segurança com foco no comportamento tem como princípios:
- Detectar pessoas que interagem com o sistema e que representam o maior risco possível para de usuário;
- Entender de maneira rápida e anônima o comportamento de risco em potencial e o seu contexto;
- Decidir o que é permitido ou proibido, com base na forma como os usuários interagem com seus dados mais valiosos;
- Continuamente revisar suas decisões, enquanto você e você suas máquinas aprendem.
Proteção Dinâmica dos Dados
Vamos revisitar o mesmo exemplo da Gabriela, mas com o conceito de Proteção Dinâmica de Dados em vigor. A política é aplicada com base no nível de risco, aprimorando a experiência geral do usuário, sem comprometer os dados críticos.
O caso da cópia em pendrive da apresentação apresenta nível baixo de risco. Uma ação adequada pode ser criptografar os arquivos sensíveis para acesso pelas unidades USB, permitindo que outros arquivos sejam copiados.
Uma ação de alto risco poderia ter sido se Gabriela recebesse a consulta de um fornecedor sobre um pedido que não ela se lembra de ter feito e, em seguida, fizesse login no site do fornecedor para verificá-lo. (Gabriela acabou de ser alvo de um phishing).
Uma ação de segurança poderia ser observar todos os detalhes do usuário e da máquina de Gabriela e bloquear todas as transferências de dados ou cópias em qualquer ponto.
Qual a diferença entre as duas abordagens?
Em ambas as abordagens, os dados importantes foram protegidos. Entretanto, com a Proteção Dinâmica dos Dados, mais informações sobre o contexto estão disponíveis, resultando em uma abordagem mais flexível e dinâmica da política de proteção de dados.
Contexto: Sabemos se Gabriela, nossa funcionária, é comprometida ou mal-intencionada;
Ação: Liberamos as ações bem-intencionadas e não impedimos que tarefas simples sejam concluídas;
Aplicação de políticas: Podemos executar etapas intermitentes, como permitir, auditar ou observar, com base no nível de risco, para aplicar a política de proteção de dados de forma granular.
Com o uso de uma ferramenta desenvolvida com o conceito de Proteção Dinâmica de Dados, as organizações podem resolver os desafios fundamentais das implantações tradicionais de Data Loss Prevention (DLP) e proteger suas informações sensíveis de maneira mais eficiente, incluindo fontes de dados reguladas e IP crítico.
Com análise de dados inteligente, política unificada e aplicação dinâmica em seu núcleo, a solução Forcepoint Dynamic Data Protection pode fornecer a arquitetura ponta a ponta de segurança centrada no usuário, necessária para os desafios de segurança atuais e futuros.



