A terceira e última parte da série “Encripte seus dados antes que os hackers o façam” traz as tecnologias capazes de analisar e segmentar os dados e o acesso a eles, “amarrando” todas estas soluções, que somadas à criptografia, permitem que a segurança cibernética se torne um hábito na sua empresa.

Confira também a primeira (link) e a segunda (link) parte da série.

Diariamente, o mundo gera cerca de 2,5 quintilhões de dados, dos quais 90% foram produzidos nos últimos três anos, segundo o IBM, e como a cibersegurança ainda está aquém das perigosas investidas do eCrime, a equação não fecha e os ciberataques continuam a se multiplicar. Exemplos não faltam: INPE – Instituto Nacional de Pesquisas Espaciais, unidade do Bradesco Securities nos Estados Unidos, porto de Nagoya, no Japão etc.

Para uma empresa minimizar realmente os riscos, cada vez mais avançados e por que não dizer, criativos, do eCrime, várias arestas precisam ser extirpadas. Vale lembrar que a criptografia dos dados e o correto gerenciamento das chaves são uma barreira intransponível para os hackers no que diz respeito ao acesso às informações, mas seu corolário, o backup, é que vai resguardar a recuperação em caso de sequestro ou roubo de dados.

Infelizmente, isso não basta. Um acesso comprometido pode levar todo o seu esforço por água abaixo. Então, vamos lá, é preciso saber onde estão seus dados, quem tem acesso a eles e se eles são críticos. Isso é feito com ferramentas acuradas de análise. Também é necessário proteger o endpoint e outras instâncias suscetíveis a ataques.

O CEO da CLM, Francisco Camargo, explica que a distribuidora desenvolveu, ao longo de seus 30 anos de existência, uma estrutura capaz de colocar em operação projetos de cibersegurança, desde os mais complexos até os mais simples.

“Também compusemos um pool de soluções, que se regenera e se inova continuamente, dos mais importantes fabricantes do mercado, para que nossos canais construam projetos realmente eficientes e que atendam a demanda das empresas de forma assertiva e justa”, conta Camargo.

O gerente de produtos na CLM, Bruno Okubo, descreve algumas dessas soluções que se somam à criptografia. “A Varonis analisa e protege dados não estruturados, o que permite à empresa saber onde estão, quem tem acesso e quais são críticos. De maneira a prover visibilidade de tudo o que acontece com essas informações, em termos de movimentação e de acessos. É possível, por exemplo, verificar se um arquivo com dados sensíveis do RH (folha de pagamento, por exemplo) foi compartilhado pelo Teams com alguém de outra área”, descreve Okubo.

A Varonis também usa ferramentas de automação, IA e análise de comportamento dos usuários para gerar alertas quando ocorrem ações anômalas, reduzindo o tempo de detecção de possíveis violações. Quanto mais rápido se localiza e se mitiga uma violação, menores são os riscos e, claro, os prejuízos. A solução da Varonis monitora os dados, ajudando a diminuir o tamanho da exposição e reduz, consideravelmente, o tempo de identificação de possíveis vazamentos. Com isso, automaticamente, a Varonis identifica possíveis ataques logo no início.

“A proteção de dados precisa se tornar um hábito para que uma organização tenha a capacidade de monitorá-los e identificá-los onde quer que estejam: Sharepoint, OneDrive, Teams, Google Drive, AWS, Salesforce etc.”, recomenda Okubo.

A migração de aplicações para a nuvem é um fato e por isso é importante também incluir em seu projeto de proteção de dados, soluções de Private Access baseadas no conceito de Zero Trust, como as da Skyhigh, que ajudam as empresas a fornecer conexões seguras de seus colaboradores às aplicações, onde quer que estejam. O Remote Browser Isolation (RBI), por sua vez, pode reforçar a segurança ao proteger o colaborador quando ele acessa um site ou clica em um link malicioso. Isso sem falar no acesso e compartilhamento de informações em aplicações como ChatGPT.

A Skyhigh Security fornece soluções com a flexibilidade de criar políticas que se adequem às necessidades das empresas. É possível, por exemplo, permitir que o usuário acesse o Instagram, mas não publique fotos. E esse exemplo serve apenas para mostrar a granularidade da ferramenta.

Amarrando tudo isso

O XDR (detecção e resposta estendidas) resolve o problema de soluções de segurança inadequadas e fragmentadas. As soluções de segurança tradicionais geralmente se concentram em uma única tecnologia ou fonte de dados, como software antivírus ou sistemas de detecção de intrusão. Isso pode deixar lacunas na postura de segurança da organização e dificultar a detecção e a resposta efetiva às ameaças. O XDR avançado da SentinelOne aborda esse problema combinando várias tecnologias de segurança e fontes de dados para fornecer uma visão mais abrangente e integrada da postura de segurança da empresa.

Assim, é possível detectar e responder às ameaças com mais rapidez e eficiência, melhorando a precisão da detecção. Além de reduzir o impacto de incidentes de segurança e minimizar suas possíveis perdas decorrentes de violações de segurança.

“O XDR da SentinelOne analisa o comportamento e o contexto dos usuários usando IA (Inteligência Artificial), detectando, em tempo real, respondendo a eles de forma autônoma, e impedindo o ataque”, informa Camargo.

Além disso, a plataforma de XDR da SentinelOne, com Active Directory (AD), faz a autenticação, o gerenciamento e o controle de acesso dos usuários, aportando recursos de resposta autônoma que ajudam os profissionais de segurança a responderem a ciberameaças mais rapidamente. Com o AD, caso um endpoint seja comprometido, as informações de identidade do usuário afetado são transmitidas em tempo real, e o sistema pode impor a autenticação multifator, restringir ou limitar o acesso, antes que o invasor cause danos.

“Como vimos, é necessário entender e visualizar tudo o que acontece com os dados da sua empresa, especialmente o acesso a eles. Infelizmente, sabemos que as investidas não vão parar e sua organização pode (e vai) ser a próxima vítima, se medidas eficazes não forem tomadas. Boa sorte!”, finaliza o CEO da CLM.

Encripte seus dados antes que os hackers o façam – parte 3

A terceira e última parte da série “Encripte seus dados antes que os hackers o façam” traz as tecnologias capazes de analisar e segmentar os dados e o acesso a eles, “amarrando” todas estas soluções, que somadas à criptografia, permitem que a segurança cibernética se torne um hábito na sua empresa.

Confira também a primeira (link) e a segunda (link) parte da série.

Diariamente, o mundo gera cerca de 2,5 quintilhões de dados, dos quais 90% foram produzidos nos últimos três anos, segundo o IBM, e como a cibersegurança ainda está aquém das perigosas investidas do eCrime, a equação não fecha e os ciberataques continuam a se multiplicar. Exemplos não faltam: INPE – Instituto Nacional de Pesquisas Espaciais, unidade do Bradesco Securities nos Estados Unidos, porto de Nagoya, no Japão etc.

Para uma empresa minimizar realmente os riscos, cada vez mais avançados e por que não dizer, criativos, do eCrime, várias arestas precisam ser extirpadas. Vale lembrar que a criptografia dos dados e o correto gerenciamento das chaves são uma barreira intransponível para os hackers no que diz respeito ao acesso às informações, mas seu corolário, o backup, é que vai resguardar a recuperação em caso de sequestro ou roubo de dados.

Infelizmente, isso não basta. Um acesso comprometido pode levar todo o seu esforço por água abaixo. Então, vamos lá, é preciso saber onde estão seus dados, quem tem acesso a eles e se eles são críticos. Isso é feito com ferramentas acuradas de análise. Também é necessário proteger o endpoint e outras instâncias suscetíveis a ataques.

O CEO da CLM, Francisco Camargo, explica que a distribuidora desenvolveu, ao longo de seus 30 anos de existência, uma estrutura capaz de colocar em operação projetos de cibersegurança, desde os mais complexos até os mais simples.

“Também compusemos um pool de soluções, que se regenera e se inova continuamente, dos mais importantes fabricantes do mercado, para que nossos canais construam projetos realmente eficientes e que atendam a demanda das empresas de forma assertiva e justa”, conta Camargo.

O gerente de produtos na CLM, Bruno Okubo, descreve algumas dessas soluções que se somam à criptografia. “A Varonis analisa e protege dados não estruturados, o que permite à empresa saber onde estão, quem tem acesso e quais são críticos. De maneira a prover visibilidade de tudo o que acontece com essas informações, em termos de movimentação e de acessos. É possível, por exemplo, verificar se um arquivo com dados sensíveis do RH (folha de pagamento, por exemplo) foi compartilhado pelo Teams com alguém de outra área”, descreve Okubo.

A Varonis também usa ferramentas de automação, IA e análise de comportamento dos usuários para gerar alertas quando ocorrem ações anômalas, reduzindo o tempo de detecção de possíveis violações. Quanto mais rápido se localiza e se mitiga uma violação, menores são os riscos e, claro, os prejuízos. A solução da Varonis monitora os dados, ajudando a diminuir o tamanho da exposição e reduz, consideravelmente, o tempo de identificação de possíveis vazamentos. Com isso, automaticamente, a Varonis identifica possíveis ataques logo no início.

“A proteção de dados precisa se tornar um hábito para que uma organização tenha a capacidade de monitorá-los e identificá-los onde quer que estejam: Sharepoint, OneDrive, Teams, Google Drive, AWS, Salesforce etc.”, recomenda Okubo.

A migração de aplicações para a nuvem é um fato e por isso é importante também incluir em seu projeto de proteção de dados, soluções de Private Access baseadas no conceito de Zero Trust, como as da Skyhigh, que ajudam as empresas a fornecer conexões seguras de seus colaboradores às aplicações, onde quer que estejam. O Remote Browser Isolation (RBI), por sua vez, pode reforçar a segurança ao proteger o colaborador quando ele acessa um site ou clica em um link malicioso. Isso sem falar no acesso e compartilhamento de informações em aplicações como ChatGPT.

A Skyhigh Security fornece soluções com a flexibilidade de criar políticas que se adequem às necessidades das empresas. É possível, por exemplo, permitir que o usuário acesse o Instagram, mas não publique fotos. E esse exemplo serve apenas para mostrar a granularidade da ferramenta.

Amarrando tudo isso

O XDR (detecção e resposta estendidas) resolve o problema de soluções de segurança inadequadas e fragmentadas. As soluções de segurança tradicionais geralmente se concentram em uma única tecnologia ou fonte de dados, como software antivírus ou sistemas de detecção de intrusão. Isso pode deixar lacunas na postura de segurança da organização e dificultar a detecção e a resposta efetiva às ameaças. O XDR avançado da SentinelOne aborda esse problema combinando várias tecnologias de segurança e fontes de dados para fornecer uma visão mais abrangente e integrada da postura de segurança da empresa.

Assim, é possível detectar e responder às ameaças com mais rapidez e eficiência, melhorando a precisão da detecção. Além de reduzir o impacto de incidentes de segurança e minimizar suas possíveis perdas decorrentes de violações de segurança.

“O XDR da SentinelOne analisa o comportamento e o contexto dos usuários usando IA (Inteligência Artificial), detectando, em tempo real, respondendo a eles de forma autônoma, e impedindo o ataque”, informa Camargo.

Além disso, a plataforma de XDR da SentinelOne, com Active Directory (AD), faz a autenticação, o gerenciamento e o controle de acesso dos usuários, aportando recursos de resposta autônoma que ajudam os profissionais de segurança a responderem a ciberameaças mais rapidamente. Com o AD, caso um endpoint seja comprometido, as informações de identidade do usuário afetado são transmitidas em tempo real, e o sistema pode impor a autenticação multifator, restringir ou limitar o acesso, antes que o invasor cause danos.

“Como vimos, é necessário entender e visualizar tudo o que acontece com os dados da sua empresa, especialmente o acesso a eles. Infelizmente, sabemos que as investidas não vão parar e sua organização pode (e vai) ser a próxima vítima, se medidas eficazes não forem tomadas. Boa sorte!”, finaliza o CEO da CLM.