Publicidade
Início Blogueria Segurança de dados em nuvem: quando fortaleza e tesouro se encontram

Segurança de dados em nuvem: quando fortaleza e tesouro se encontram

0
Publicidade

O armazenamento de dados e informações em nuvem é uma solução rápida e eficaz para organizações de diferentes portes e ramos de atividade. Além disso, é seguro, graças a sistemas de gerenciamento como o DSPM e o CSPM, que trabalham de modo complementar para prevenir, detectar e combater eventuais ataques.

CSPM é a sigla para ‘Cloud Security Posture Management’ – em tradução livre, Gerenciamento de Postura de Segurança de Nuvem. Já DSPM é a sigla para ‘Data Security Posture Management’, ou seja, gerenciamento de postura de segurança de dados.

Enquanto o CSPM atua na proteção da infraestrutura da nuvem, focado especialmente nas configurações e acesso aos recursos, o DSPM age desempenhando proteção e conformidade sobre os dados que lá estão. Dessa forma, ambos se completam.

Para entender como esses sistemas se complementam, vamos imaginar uma ‘fortaleza’. As condições de infraestrutura de uma fortaleza – paredes, portões sólidos e resistentes, entradas e passagens ocultas devidamente monitoradas – vão dar segurança para esse lugar. As práticas de CSPM asseguram que, no caso de uma nuvem, as vulnerabilidades de acesso sejam combatidas. Já a abordagem do DSPM prioriza os dados para a segurança em nuvem.

Ainda utilizando a analogia da fortaleza, enquanto o CSPM foca na infraestrutura da edificação, o DSPM cuida da segurança do tesouro que tal fortificação guarda. Assim, o DSPM trata de controles, políticas e tecnologias implementadas na proteção dos dados nas nuvens.

Quais as capacidades do DSPM?

  • Descoberta de ativos de dados;
  • Classificação de dados confidenciais, seja em repositórios de dados estruturados (como sistemas de bases de dados) e/ou não estruturados em nuvens públicas (buckets S3, arquivos, e-mails, drives, etc);
  • Linhagem de dados, fornecendo informações sobre o ciclo de vida da transformação de dados;
  • Práticas recomendadas de configuração, incluindo a aplicação de criptografia forte, configuração de senhas, configuração de firewalls ou aplicação de controles de acesso apropriados;
  • Visibilidade e controles de acesso;
  • Gerenciamento de riscos e conformidade ao mapear metadados com regulamentos e legislações referentes à proteção de dados e outras;
  • Avaliação de riscos, de modo a identificar e analisar erros de configuração, acesso e riscos de conformidade associados aos dados de uma organização, incluindo dados confidenciais;
  • Monitoramento contínuo, acompanhando o crescimento dos dados de uma organização.

Qual, então, o principal diferencial do DSPM?

O DSPM fornece a visibilidade de onde estão os dados confidenciais e, mais ainda, é possível ter acesso a essas informações, como elas são usadas, e qual é a postura de segurança do armazenamento desses dados. E ainda, qual a linhagem dos dados e como ela se transformou ao longo do tempo. O DSPM detecta configurações incorretas existentes em uma nuvem, bem como meios para corrigi-las.

Como, então, DSPM avança em relação ao CSPM?

Como o CSPM atua sobre a infraestrutura da nuvem e não sobre os dados em si, esse sistema não consegue identificar quais os ativos de dados precisam ser priorizados, funcionalidade essa coberta pelo DSPM. Ou seja, o DSPM se concentra na postura de segurança dos dados em nuvens públicas: mergulha fundo na compreensão dos dados, leva a visibilidade sobre o tipo de dados, sua sensibilidade, suas geografias, sua transformação ao longo do tempo e como eles estão sendo acessados em termos de sua atividade.

Desse modo, o DSPM permite que as equipes melhorem a configuração da postura de segurança. Por exemplo: criptografar ou mascarar dados confidenciais para cumprir os regulamentos globais de privacidade de dados.

Com a crescente quantidade de dados que produzimos e a necessidade de acessá-los de forma rápida e segura, a nuvem se tornou uma solução indispensável – e não há como escapar.

Wellington Monaco, Head de Compliance e Governança da VIVA Security.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile