Índice
Visão geral

Cinco Desafios de Segurança de Dados que os CISOs Enfrentam Hoje

Cinco Desafios de Segurança de Dados que os CISOs Enfrentam Hoje

Nada é melhor do que se reunir com clientes e prospects que conseguem articular os problemas que enfrentam como empresa e como organização de segurança, desde pressões da diretoria e regulatórias até a implantação de recursos, incluindo pessoas e as ferramentas que as capacitam. Essas conversas podem ocorrer em hotéis ao redor da RSA Conference em São Francisco, bares em terraços ao redor de Manhattan e em todos os lugares entre eles.

Tive a sorte de participar de dezenas dessas conversas nos últimos meses e percebi as semelhanças que permeiam todas elas, seja com um CISO de um grande banco ou com um líder de segurança de uma empresa global de comunicações. Cada um traz um foco único e desafios diferentes. Cada um é sério e comprometido em fazer o melhor para sua organização e suas equipes.

Eles geralmente compartilham a pressão vinda de cima, seja da alta direção, do conselho, dos reguladores ou de todos eles. As estratégias que escolhem envolvem concessões. Eles não têm orçamentos ilimitados para fazer e experimentar tudo. Geralmente, é uma combinação de soluções desenvolvidas internamente, produtos de fornecedores e serviços de segurança gerenciados terceirizados de algum tipo.

A maioria das estratégias de segurança corporativa protege redes, endpoints e identidades. A segurança de dados é uma prioridade, mas muitas vezes não está no centro das estratégias de segurança. Com a introdução agressiva da GenAI no ambiente corporativo, os líderes de segurança estão reavaliando sua abordagem à segurança de dados, começando pelo uso interno da GenAI. Há um foco quase universal no CoPilot e em aplicativos de produtividade como o Slack, que podem ser difíceis de governar quando várias instâncias são usadas dentro do ambiente.

Para executivos de cibersegurança que enfrentam dificuldades para projetar uma estratégia de segurança de dados, vocês não estão sozinhos. Depois de ouvir CISOs de quase todos os setores, aprendi sobre cinco principais desafios de segurança de dados que até os melhores líderes de segurança enfrentam:

  1. Compreender quais dados existem em seu ambiente - Este foi um ponto interessante. Em relação aos seus ambientes locais, a maioria acredita ter uma boa noção sobre sua pegada de dados. Mas, quando se trata de SaaS e de nuvem pública, eles realmente enfrentam dificuldades. As ferramentas de segurança de dados nas quais confiavam para seus data centers eram reconhecidamente fracas para ajudar a descobrir e classificar dados fora de seu perímetro corporativo. Com os dados sendo tão democratizados no ambiente de trabalho atual, eles sentem que se os dados fossem movidos para SaaS ou nuvem pública - teriam uma exposição significativa.
  2. Conhecer a sensibilidade de seus dados - Muitos reconheceram que nem todos os seus dados eram iguais, mas que não tinham uma maneira fácil de determinar quais dados eram mais críticos para suas operações de segurança. Suas soluções locais usavam mecanismos de classificação construídos exclusivamente com expressões regulares e correspondência de padrões, levando a falsos positivos - exigindo intervenção manual para classificação - e não conseguiam classificar com precisão até o nível de arquivo ou objeto. Isso é cada vez mais importante na era das regras obrigatórias de divulgação de violações.
  3. A distribuição de infraestrutura de dados - Muitas grandes empresas têm dados nos três principais provedores de nuvem pública (AWS, Azure e Google), SaaS (principalmente uma estrutura Microsoft) e on-premises. Muitas não têm uma ideia clara de quanto dado existe nesses ambientes e se há ou não duplicatas de dados em seu ambiente. Esses insights desbloqueariam a capacidade de tomar decisões estratégicas sobre sua infraestrutura e potencialmente introduzir higiene de dados adicional para remover certos dados, ou migrar para infraestrutura mais barata para reduzir a superfície de ataque e reduzir os custos de armazenamento de dados.
  4. A relação entre identidade e dados - Não é surpresa que humanos, grupos de humanos e identidades não humanas (dispositivos) precisem de acesso aos dados corporativos. Muitos líderes de segurança estão preocupados com o acesso aos dados. Esse foi talvez um dos aprendizados mais impactantes para mim. Eu só havia realmente pensado sobre confiança zero no contexto de acesso seguro, segurança de endpoint e no espaço de provedores de identidade. A confiança zero é igualmente aplicável aos dados em repouso, mas isso nunca é discutido. Será que é hora de "Acesso a Dados de Confiança Zero" (ZTDA)?.
  5. Resposta a Incidentes de Dados de Privacidade - A capacidade de detectar anomalias de dados (usuários acessando dados PII aleatoriamente), manter a conformidade com PII e minimizar o impacto de um incidente de dados eram prioridades para muitos - e eram desafios claros. A necessidade de alinhar a resposta a violações com as regulamentações relevantes é obrigatória, mas a capacidade de determinar facilmente quais dados PII foram impactados como parte de um incidente de dados é o santo graal. Pense no incidente da Change Healthcare. Não saber quais dados PII faziam parte do ataque de ransomware impediu a empresa de notificar os clientes cujos dados PII foram impactados de maneira oportuna. Esta foi uma revelação reveladora para todos os líderes de segurança - forçando-os a encontrar um parceiro de segurança de dados para auxiliá-los neste cenário.

Pense nesses cinco desafios. Se você é um líder de segurança, tem uma solução que pode abordar cada um deles? Se sim, você está à frente da curva. Se não, ainda não é tarde demais para começar a procurar. Nós da Cyera ficaríamos felizes em ajudar. Na pior das hipóteses, estou sempre feliz em conectá-lo com meus convidados do jantar também.

Para mais insights sobre como navegar pelos desafios de segurança e construir uma cultura de segurança resiliente, confira nosso episódio de podcast com especialistas do setor discutindo como avaliar e fortalecer seu programa de segurança.

Experimente a Cyera

Para proteger seu dataverse, primeiro você precisa descobrir o que ele contém. Deixe-nos ajudar.

Obtenha uma demonstração →
Decorative