Segurança centrada em dados - Data-centric security

A segurança centrada em dados é uma abordagem de segurança que enfatiza a confiabilidade dos dados em si, em vez da segurança de redes , servidores ou aplicativos. A segurança centrada em dados está evoluindo rapidamente à medida que as empresas dependem cada vez mais das informações digitais para administrar seus negócios e os projetos de big data se tornam comuns. A segurança centrada em dados também permite que as organizações superem a desconexão entre a tecnologia de segurança de TI e os objetivos da estratégia de negócios, relacionando os serviços de segurança diretamente aos dados que eles protegem implicitamente; uma relação que muitas vezes é obscurecida pela apresentação da segurança como um fim em si mesma.

Conceitos chave

Os processos comuns em um modelo de segurança centrado em dados incluem:

  • Descubra: a capacidade de saber quais dados estão armazenados onde, incluindo informações confidenciais.
  • Gerenciar: a capacidade de definir políticas de acesso que determinarão se certos dados são acessíveis, editáveis ​​ou bloqueados de usuários ou locais específicos.
  • Proteger: a capacidade de se defender contra perda de dados ou uso não autorizado de dados e evitar que dados confidenciais sejam enviados a usuários ou locais não autorizados.
  • Monitorar: o monitoramento constante do uso de dados para identificar desvios significativos do comportamento normal que apontariam para uma possível intenção maliciosa.

Do ponto de vista técnico, a segurança centrada na informação (dados) depende da implementação do seguinte:

  • Informações (dados) que se autodescrevem e defendem.
  • Políticas e controles que levam em consideração o contexto de negócios.
  • Informações que permanecem protegidas à medida que entram e saem dos aplicativos e sistemas de armazenamento e mudam o contexto de negócios.
  • Políticas que funcionam de forma consistente por meio das diferentes tecnologias de gerenciamento de dados e camadas defensivas implementadas.

Tecnologia

Controles e políticas de acesso a dados

O controle de acesso a dados é a restrição seletiva de acesso aos dados. Acessar pode significar visualizar, editar ou usar. Definir controles de acesso adequados requer mapear as informações, onde residem, quão importante é, para quem é importante, quão sigilosos são os dados e, em seguida, projetar controles apropriados.

Encriptação

A criptografia é uma técnica comprovada centrada em dados para lidar com o risco de roubo de dados em smartphones, laptops, desktops e até mesmo servidores, incluindo a nuvem. Uma limitação é que a criptografia nem sempre é eficaz depois que ocorre uma intrusão na rede e os cibercriminosos operam com credenciais de usuário válidas roubadas.

Mascaramento de dados

Mascaramento de dados é o processo de ocultar dados específicos em uma tabela ou célula de banco de dados para garantir que a segurança dos dados seja mantida e que as informações confidenciais não sejam expostas a pessoal não autorizado. Isso pode incluir mascarar os dados de usuários, desenvolvedores, terceiros e fornecedores terceirizados, etc. O mascaramento de dados pode ser obtido de várias maneiras: duplicando dados para eliminar o subconjunto de dados que precisa ser ocultado ou obscurecendo os dados dinamicamente conforme os usuários realizam solicitações.

Auditoria

O monitoramento de todas as atividades na camada de dados é um componente-chave de uma estratégia de segurança centrada em dados. Ele fornece visibilidade sobre os tipos de ações que os usuários e ferramentas solicitaram e foram autorizados para os elementos de dados específicos. O monitoramento contínuo na camada de dados combinado com o controle de acesso preciso pode contribuir significativamente para a detecção em tempo real de violações de dados, limita os danos infligidos por uma violação e pode até mesmo interromper a invasão se os controles adequados estiverem em vigor. Uma pesquisa de 2016 mostra que a maioria das organizações ainda não avalia a atividade do banco de dados continuamente e não tem a capacidade de identificar violações de banco de dados em tempo hábil.

Tecnologias que aumentam a privacidade

Uma tecnologia para aumentar a privacidade (PET) é um método de proteção de dados. Os PETs permitem que os usuários online protejam a privacidade de suas informações de identificação pessoal (PII) fornecidas e tratadas por serviços ou aplicativos. Os PETs usam técnicas para minimizar a posse de dados pessoais sem perder a funcionalidade de um sistema de informação.

Computação em nuvem

A computação em nuvem é um paradigma em evolução com grande impulso, mas seus aspectos exclusivos exacerbam os desafios de segurança e privacidade. A heterogeneidade e a diversidade de serviços e ambientes em nuvem exigem políticas e serviços de controle de acesso refinados que devem ser flexíveis o suficiente para capturar requisitos de acesso e proteção de dados dinâmicos, contextuais ou baseados em atributos.

Segurança centrada em dados em ambientes de nuvem pública

Nas últimas décadas, muitas organizações contam com o gerenciamento de serviços de banco de dados em nuvens públicas, como Amazon Web Services , Oracle Cloud , Google Cloud Platform ou Microsoft Azure para organizar seus dados. Essas abordagens têm suas próprias limitações sobre o que os usuários podem fazer com o gerenciamento da segurança de seus dados confidenciais. Por exemplo, dispositivos de segurança de hardware ou agentes em execução nos servidores de banco de dados não são mais uma opção. Isso requer maneiras inovadoras de proteger dados e bancos de dados, como o uso de um proxy reverso entre clientes / aplicativos e servidores de banco de dados. Os requisitos, como suporte a balanceamento de carga, alta disponibilidade e failover em segurança centrada em dados trazem desafios adicionais que os fornecedores de segurança de banco de dados devem atender.

Veja também

Referências