Pesquisa sobre Ameaças Internas no Brasil 2015
A Vormetric realizou uma pesquisa sobre ameaças internas no Brasil e constatou pontos interessantes sobre nossa segurança digital, veja alguns destaques:
Pessoal interno que apresenta o maior risco
“As pessoas internas mais perigosas – usuários privilegiados.
Assim como vistas em outras respostas, os entrevistados do México e do
Brasil informaram que usuários com privilégios eram os seus empregados
de maior risco, com 54% para o Brasil e 68% para o México.”
Onde estão os dados sensíveis e onde estão em risco
Bases de dados (50%), servidores de arquivos (38%) e a nuvem (36%) são os
três locais que apresentam o maior risco em relação à quantidade de dados
sensíveis hospedados.
Investimento em segurança
Os entrevistados brasileiros relataram que suas organizações vão gastar “muito
mais” no próximo ano para compensar essas ameaças; esta foi a taxa mais elevada
que medimos globalmente (24%). Eles também estão aumentando os gastos gerais
nos índices mais altos de qualquer região que medimos (72%).
A seguir estão alguns dos principais princípios orientadores que a segurança e de liderança de TI devem considerar enquanto procuram reforçar suas defesas para se proteger contra ameaças internas:
1 - Estabelecer defesas multicamadas
Soluções de segurança de terminal e rede não impediram nem mesmo detectaram de forma sistemática ataques por pessoas internas ou ataques avançados que exploram credenciais de usuário comprometidas. Como resultado, prosseguindo, as equipes segurança devem criar uma defesa em camadas que combina as abordagens tradicionais, bem como técnicas avançadas de proteção de dados, como banco de dados ou criptografia de arquivos com controles de acesso, tokenização, mascaramento de dados, criptografia de camada de aplicativo e gateways de criptografia em nuvem.
2 - Dados seguros na fonte
Cada vez mais, as equipes de segurança de TI precisarão de uma arquitetura de segurança de TI em camadas com foco em proteger os dados na fonte – onde quer que estejam. Para a maioria das organizações, isso exigirá a criação de controles em servidores e bancos de dados no local, bem como em aplicações de grande de dados e ambientes de nuvem remotos. A criptografia com controles de acesso baseados em políticas é um ponto de partida fundamental para esta abordagem.
3 - Otimizar plataformas
Para responder às exigências de segurança, maximizar a eficiência de custos e pessoal, as organizações de segurança e TI estarão melhores se afastando de ferramentas de ponto
e começando a otimizar plataformas de segurança que oferecem capacidades unificadas e completas lidem com todas as empresas demandas de proteção de dados essenciais.
4 - Instituir monitoramento eficaz de acesso a dados.
Para maximizar a segurança, é vital implementar monitoramento de dados e tecnologias,
como sistemas de gestão de eventos e de informações de segurança (SIEM) . Isso representa um meio fundamental para acompanhar efetivamente o uso de dados e identificar padrões de acesso incomuns e mal-intencionados.
5 - Ir além da conformidade
Para manter toda a organização segura, as empresas devem perceber que os poderes de conformidade
representam proteções para os ataques de ontem e, ir além regimes de conformidade para desenvolver uma estratégia integrada e holística de segurança de dados, que inclui monitoramento, controles de acesso relevantes e altos níveis de proteção de dados. Através desta abordagem, a segurança pode ser deixada a cargo da equipe do diretor de segurança da informação – não nas reuniões do conselho de administração.
Pesquisa completa: RELATÓRIO SOBRE AMEAÇAS INTERNAS 2015 DA VORMETRIC