Desde maior escalabilidade e tempo de lançamento no mercado até custos operacionais reduzidos, a nuvem permitiu que as empresas seguissem um caminho rápido para a inovação e o crescimento. No entanto, o caminho para a modernização não é tão rápido quando se trata de segurança na nuvem.
Proteger a nuvem é um desafio por si só devido à natureza distribuída e complexa da infraestrutura. Mas proteger o enorme volume de dados no ambiente de nuvem é uma preocupação ainda maior. Isso ocorre porque petabytes de dados são armazenados em milhares de repositórios de dados em dezenas de regiões geográficas e instâncias ou serviços em nuvem.
Ao longo dos anos, o gerenciamento de postura de segurança em nuvem (CSPM) fez um excelente trabalho de proteção da infraestrutura de nuvem. Infelizmente, isso não impediu que as violações de dados acontecessem. Pelo contrário, as violações de dados agora são mais um problema de segurança na nuvem do que antes. Aqui, o gerenciamento de postura de segurança de dados (DSPM) desempenha um papel importante ao complementar as práticas de CSPM e oferecer proteção e conformidade de dados robustos.
Vamos aprender mais sobre as diferenças entre DSPM e CSPM e como essas tecnologias se complementam para aumentar a segurança dos dados.
O que é CSPM e como funciona?
De acordo com o Gartner,
Para entender melhor, vamos pegar o exemplo de uma fortaleza. Se uma força invasora tentasse atacar uma fortaleza, eles seriam capazes de fazê-lo através de qualquer ponto de entrada não monitorado que pudesse ser vulnerável, como passagens subterrâneas ocultas, paredes desprotegidas e portões secundários ou traseiros menos fortificados.
Da mesma forma, as soluções CSPM examinam uma infraestrutura de nuvem em busca de vulnerabilidades, permitindo que as equipes de segurança da informação identifiquem possíveis riscos de infraestrutura e resolvam configurações incorretas.
As soluções CSPM incluem várias verificações de configuração automatizadas mapeadas para vários controles de segurança prescritos pelos padrões de segurança e conformidade, como CIS, NIST ou PCIDSS .
A solução verifica o ambiente de nuvem (IaaS e PaaS) e suas configurações em busca de problemas, como portas irrestritas, depósitos de armazenamento expostos ou técnicas de autenticação fracas. Ao monitorar a infraestrutura continuamente, o CSPM resolve os problemas ou configurações incorretas para lidar com os riscos antes que eles possam levar a problemas de segurança, reputação e conformidade.
Capacidades essenciais do CSPM
O CSPM é baseado em uma ampla gama de recursos que permitem que as organizações identifiquem e resolvam riscos e vulnerabilidades de segurança em sua infraestrutura de nuvem. Alguns dos recursos comumente disponíveis em várias modelos de CSPM incluem o seguinte:
- Descoberta de recursos de nuvem: as soluções CSPM utilizam APIs para conectar-se a vários provedores de nuvem para descobrir recursos de nuvem e suas definições de configuração em todo o ambiente.
- Práticas recomendadas de configuração: um componente-chave das soluções CSPM são as melhores práticas e controles de configuração que são mapeados para padrões de segurança e requisitos de conformidade.
- Avaliação de risco: esse recurso envolve a identificação de recursos de nuvem que não estão configurados de acordo com as práticas recomendadas. Os exemplos incluem recursos de nuvem com permissões de acesso excessivas, ativos expostos publicamente ou volumes de armazenamento não criptografados.
- Mecanismos de correção: os mecanismos são controles que ajudam a corrigir as definições de configuração para reduzir o risco. Isso pode ser feito compartilhando as etapas de correção manual que as equipes podem seguir para corrigir o problema ou automatizando o processo de correção por meio da própria solução.
- Monitoramento contínuo: CSPM não é um processo único. Envolve monitoramento contínuo e prevenção de configurações incorretas de segurança à medida que os recursos de nuvem existentes são modificados ou novos recursos de nuvem são adicionados aos ambientes ao longo do tempo.
É fundamental observar que as ferramentas de CSPM podem descobrir recursos de armazenamento em nuvem ou um banco de dados gerenciado contendo dados, mas não descobrem e classificam dados devido à falta de compreensão dos dados. Isso significa que eles tratam todos os recursos de dados da mesma forma.
Portanto, apenas com uma solução CSPM você não saberá qual ativo de dados mal configurado proteger primeiro entre as centenas de milhares de ativos no ambiente de nuvem contendo petabytes de dados.
O que é DSPM e como funciona?
De acordo com o Gartner, o DSPM é o processo que fornece:
O DSPM fornece uma abordagem que prioriza os dados para a segurança na nuvem, ao contrário das soluções CSPM que não sabem quais dados existem dentro de um ativo de dados na nuvem. Vamos pegar o mesmo exemplo de uma fortaleza que discutimos acima.
Na analogia da fortaleza, a ênfase está nas medidas de segurança, como muros ou guardas que protegem o castelo. Mas e o tesouro que está naquele castelo? E se o castelo for invadido com sucesso, o tesouro estaria seguro? Não, a menos que haja também um forte cofre de segurança que protege o tesouro.
Da mesma forma, o Data Security Posture Management (DSPM) trata de controles, políticas e tecnologias implementadas para proteger os dados nas nuvens públicas.
No geral, o DSPM responde às seguintes questões:
- Quais dados confidenciais temos e onde estão localizados?
- Quem tem acesso aos dados e que nível de permissões eles têm?
- Qual é a linhagem dos dados e como ela se transformou ao longo do tempo?
- Quais configurações incorretas existem em nossa multi-nuvem e como podemos identificá-las e corrigi-las?
Capacidades essenciais do DSPM
Os principais recursos de uma solução típica de gerenciamento de postura de segurança de dados incluem o seguinte:
- Descoberta de ativos de dados : as soluções DSPM têm a capacidade de descobrir ativos de dados, incluindo ativos de dados sombrios ou escuros, juntamente com ativos de dados nativos.
- Classificação de dados confidenciais: DSPMs têm recursos de detecção poderosos que classificam dados confidenciais em repositórios de dados estruturados e não estruturados em nuvens públicas.
- Linhagem de dados: o DSPM aproveita os recursos de linhagem de dados para fornecer informações sobre o ciclo de vida da transformação de dados.
- Práticas recomendadas de configuração: é um conjunto de diretrizes que garantem que todas as configurações de segurança necessárias estejam em vigor para otimizar a postura de segurança de dados. Isso inclui a aplicação de criptografia forte, configuração de senhas, configuração de firewalls ou aplicação de controles de acesso apropriados.
- Visibilidade e controles de acesso : esse recurso fornece visibilidade sobre quem tem acesso aos dados e implementa controles de acesso para ajudar a operacionalizar a segurança de privilégio mínimo.
- Gerenciamento de conformidade : o recurso mapeia os metadados com os regulamentos de proteção de dados relevantes, como LGPD, GDPR, CPRA, PIPEDA, etc., para permitir a conformidade.
- Avaliação de riscos: a avaliação e o gerenciamento de riscos identificam e analisam possíveis erros de configuração, acesso e riscos de conformidade associados aos dados de uma organização, incluindo dados confidenciais.
- Monitoramento contínuo: os dados corporativos tendem a crescer sem limites. Portanto, o monitoramento contínuo é essencial para a proteção contínua dos dados.
Como o DSPM e o CSPM se complementam
CSPM e DSPM são duas abordagens distintas para a segurança cibernética. Embora as duas tecnologias possam se sobrepor em alguns casos, existem algumas diferenças importantes que as separam.
Para começar, o CSPM se concentra em proteger a infraestrutura de nuvem e seus recursos. É por isso que o CSPM abrange apenas componentes IaaS e PaaS, como nuvens ou máquinas privadas virtuais, bancos de dados relacionais, instâncias de computação, funções lambda e componentes sem servidor. Do ponto de vista do gerenciamento de riscos, o CSPM não sabe quais ativos de dados precisam ser priorizados devido à falta de inteligência em relação aos dados.
Em contraste, o DSPM se concentra na postura de segurança dos dados em nuvens públicas. Primeiro mergulha fundo na compreensão dos dados, ganhando visibilidade sobre o tipo de dados, sua sensibilidade, suas geografias, sua transformação ao longo do tempo e como eles estão sendo acessados ou usados em termos de sua atividade.
Aproveitando essa inteligência abrangente em torno dos dados, o DSPM permite que as equipes melhorem a configuração da postura de segurança. Isso inclui controlar o acesso aos dados para impedir o acesso não autorizado e criptografar ou mascarar dados confidenciais para cumprir os regulamentos globais de privacidade de dados, especialmente políticas sobre transferências de dados internacionais e compartilhamento de dados confidenciais, para citar alguns.
Independentemente da diferença entre DSPM e CSPM, as duas tecnologias são igualmente críticas para uma segurança de nuvem abrangente. O CSPM pode não ser eficaz na proteção de dados, mas é necessário para a proteção de recursos de computação e rede. O DSPM, por outro lado, é mais eficaz em priorizar o risco de dados com base no tipo e na confidencialidade dos dados.
Como a VIVA Security pode ajudar
Baseado em uma estrutura Unified Data Controls, o DataControls Cloud™, nossa plataforma Securiti ajuda as organizações a otimizar e aprimorar a postura de segurança em todos os seus dados corporativos. O Securiti oferece o melhor dos recursos de DSPM ao unificar a inteligência em torno de dados (em repouso e em movimento), políticas e controles de governança de acesso , insights de transformação de dados, automação de mapeamento de dados e a capacidade de reduzir sistemas de dados mal configurados.
O Securiti vai além das soluções DSPM típicas que suportam apenas a nuvem pública, oferecendo uma solução unificada que protege os dados em nuvens públicas, nuvens privadas, nuvens de dados e SaaS. A Securiti Data Controls Cloud foi nomeada Gartner Cool Vendor em segurança de dados por ajudar os clientes a mitigar a responsabilidade em torno de dados confidenciais à medida que seguem sua jornada de transformação digital, reduzindo o custo e a complexidade das operações.
Deixe um comentário