DSPM como a Espinha Dorsal de Inteligência de Dados da Conformidade M-22-09

M-22-09 é um mandato oficial do Escritório de Gestão e Orçamento dos EUA (OMB) que direciona as agências federais a adotarem uma abordagem de segurança cibernética Zero Trust—o que significa que elas devem assumir possíveis violações o tempo todo e controlar rigorosamente o acesso a dados sensíveis. Sob o pilar de "Dados" do Zero Trust, as organizações devem identificar, classificar e proteger dados sensíveis limitando quem pode acessá-los, criptografando-os tanto em repouso quanto em trânsito, e monitorando continuamente atividades suspeitas. Isso garante a conformidade com M-22-09 ao proteger os dados como o ativo principal que os adversários cibernéticos visam explorar.
As agências federais frequentemente enfrentam dificuldades para alcançar a conformidade com a M-22-09 devido ao grande volume de dados sensíveis dispersos em uma variedade de sistemas descentralizados que carecem do compartilhamento necessário de insights críticos de dados. Este ambiente altamente federado amplifica a complexidade em torno de fundamentos essenciais de segurança de dados, como descoberta de dados, classificação e monitoramento contínuo. Por exemplo, os departamentos geralmente usam uma combinação de bancos de dados locais, serviços em nuvem e aplicações legadas, tornando desafiador aplicar controles de acesso e visibilidade consistentes sem as ferramentas adequadas. Consequentemente, silos e políticas de segurança inconsistentes criam pontos cegos de dados, enfraquecendo a capacidade das agências de implementar princípios modernos de Zero Trust.
Mudando o Paradigma de Confiança Zero para Dados
A Agência de Segurança Cibernética e de Infraestrutura (CISA) reformulou o paradigma de Confiança Zero ao enfatizar os dados como a base, em vez de meramente um pilar. Com a introdução do Modelo de Maturidade de Confiança Zero, Versão 2.0, essa mudança reflete a realidade de que os dados estão no centro da segurança cibernética. Cada um dos pilares restantes—Identidade, Dispositivos, Redes, Aplicações e Visibilidade/Análise—depende do contexto que a inteligência de dados fornece.
O gerenciamento de postura de segurança de dados (DSPM) é a espinha dorsal crítica para organizações que visam cumprir as diretrizes OMB M-22-09 e implementar os princípios de Zero Trust de forma rápida e eficaz.

O Papel dos Dados no Zero Trust
Em sua essência, o Zero Trust pressupõe que uma violação é inevitável e se concentra em limitar o impacto das violações. A segurança de dados está no centro dessa abordagem porque os dados são o alvo final de agentes maliciosos. Sejam informações de identificação pessoal (PII), informações de saúde protegidas (PHI), informações de cartão de pagamento (PCI), propriedade intelectual ou outros ativos críticos, a proteção de dados deve ser uma prioridade máxima.
No Zero Trust, o princípio de "não confie em nada, verifique tudo" se aplica não apenas a usuários e dispositivos, mas também à atividade de dados. A inteligência de dados se torna um pilar fundamental para detectar, prevenir e mitigar violações.
Etapas Principais para Implementação de Zero Trust Centrada em Dados
- Identifique e localize ativos de dados para compreender a totalidade do cenário de dados sensíveis de uma agência.
- Categorize os ativos de dados para que os controles de segurança apropriados possam ser aplicados.
- Rotule as fontes de dados e os metadados associados para dar suporte à proteção automatizada
- Aproveite os dados para permitir a aplicação adequada de cada um dos Pilares do Zero Trust
- Monitore e analise a atividade de dados rastreando quem, ou o quê, está acessando dados confidenciais, como eles estão sendo usados e se alguma atividade anômala é indicativa de uma possível violação.
Inteligência de Dados em Todos os Pilares do Zero Trust
DSPM não é apenas vital para o pilar de Dados, mas também aprimora os outros pilares do Zero Trust. Vamos explorar como nós da Cyera realizamos isso com nossa solução DSPM.
Identidade
Desafio: Verificar a identidade do usuário e os privilégios de acesso.
Função da Cyera: Alinha o acesso do usuário com a sensibilidade dos dados, garantindo que as identidades sejam autenticadas antes de conceder acesso a dados críticos.
Dispositivos
Desafio: Proteger dispositivos que acessam recursos organizacionais.
Função da Cyera: Garante que dispositivos autorizados possam interagir com dados sensíveis, reduzindo o risco de acesso não autorizado de endpoints comprometidos.
Redes
Desafio: Proteger dados enquanto eles se movem pelas redes.
Função da Cyera: Informa ferramentas de dados em movimento, como DLP ou ferramentas de microssegmentação, sobre a sensibilidade dos dados para aumentar a eficácia
Aplicações
Desafio: Prevenir o acesso não autorizado de aplicativos a dados confidenciais.
Função da Cyera: Mapeia as interações entre aplicativos e dados, identificando possíveis configurações incorretas ou permissões excessivas que podem expor dados.
Visibilidade e Análises
Desafio: Obter uma visão abrangente da postura de segurança.
Função da Cyera: Fornece análises detalhadas sobre uso de dados, sensibilidade e padrões de acesso, ajudando as organizações a responder a ameaças e garantir a conformidade.
Conformidade M-22-09
O OMB M-22-09 determina que as agências federais adotem os princípios de Confiança Zero, com foco na proteção dos ativos de dados críticos da nação. A Cyera possibilita a conformidade ao fornecer a inteligência de dados necessária para:
- Entenda e classifique dados confidenciais.
- Detecte e responda a ameaças em tempo real.
- Automatize relatórios de conformidade e garanta o alinhamento com mandatos federais.
Ao colocar DSPM no centro de suas estratégias de Zero Trust, as organizações podem transformar sua abordagem de cibersegurança de reativa para proativa, garantindo a integridade, confidencialidade e disponibilidade de seu ativo mais valioso—os dados. A estrutura atualizada de Zero Trust da CISA ressalta que os dados são a espinha dorsal de uma cibersegurança eficaz. O DSPM não apenas fortalece o pilar de Dados, mas também capacita os pilares de Identidade, Dispositivos, Redes, Aplicações e Visibilidade/Análise, criando uma postura de segurança unificada e resiliente. À medida que as organizações se esforçam para atender à conformidade com M-22-09, adotar o DSPM como base para Zero Trust não é apenas aconselhável—é essencial.
Obtenha visibilidade completa
com nossa Avaliação de Risco de Dados.

.png)

